Apple Component AV Cable
Apple Component AV Cable
Apple sur FNAC.COM
- Pour voir la liste complète des manuels APPLE, cliquez ici
ou juste avant la balise de fermeture
-->
ou juste avant la balise de fermeture -->
TELECHARGER LE PDF :
http://manuals.info.apple.com/en/Apple_Component_AV_Cable.pdf
Voir également d'autres Guides APPLE :
Apple-DVD_Studio_Pro_4_Installation_de_votre_logiciel
Apple-Windows_Services
Apple-Motion_3_New_Features_F
Apple-g4mdd-fw800-lowerfan
Apple-MacOSX10.3_Welcome
Apple-Print_Service
Apple-Xserve_Setup_Guide_F
Apple-PowerBookG4_17inch1.67GHzUG
Apple-iMac_Intel-based_Late2006
Apple-Installation_de_votre_logiciel
Apple-guide_des_fonctions_de_l_iPod_nano
Apple-Administration_de_serveur_v10.5
Apple-Mac-OS-X-Server-Premiers-contacts-Pour-la-version-10.3-ou-ulterieure
Apple-boot_camp_install-setup
Apple-iBookG3_14inchUserGuideMultilingual
Apple-mac_pro_server_mid2010_ug_f
Apple-Motion_Supplemental_Documentation
Apple-imac_mid2011_ug_f
Apple-iphone_guide_de_l_utilisateur
Apple-macbook_air_11inch_mid2011_ug_fr
Apple-NouvellesfonctionnalitesdeLogicExpress7.2
Apple-QT_Streaming_Server
Apple-Web_Technologies_Admin
Apple-Mac_Pro_Early2009_4707_UG
Apple-guide_de_l_utilisateur_de_Numbers08
Apple-Decouverte_d_Aperture_2
Apple-Guide_de_configuration_et_d'administration
Apple-mac_integration_basics_fr_106.
Apple-iPod_shuffle_4thgen_Guide_de_l_utilisateur
Apple-ARA_Japan
Apple-081811_APP_iPhone_Japanese_v5.4.pdf-Japan
Apple-Recycle_Contract120919.pdf-Japan
Apple-World_Travel_Adapter_Kit_UG
Apple-iPod_nano_6thgen_User_Guide
Apple-RemoteSupportJP
Apple-Mac_mini_Early2009_UG_F.pdf-Manuel-de-l-utilisateur
Apple-Compressor_3_Batch_Monitor_User_Manual_F.pdf-Manuel-de-l-utilisateur
Apple-Premiers__contacts_avec_iDVD_08
Apple-Mac_mini_Intel_User_Guide.pdf
Apple-Prise_en_charge_des_surfaces_de_controle_Logic_Express_8
Apple-mac_integration_basics_fr_107.pdf
Apple-Final-Cut-Pro-7-Niveau-1-Guide-de-preparation-a-l-examen
Apple-Logic9-examen-prep-fr.pdf-Logic-Pro-9-Niveau-1-Guide-de-preparation-a-l-examen
Apple-aperture_photography_fundamentals.pdf-Manuel-de-l-utilisateu
Apple-emac-memory.pdf-Manuel-de-l-utilisateur
Apple-Apple-Installation-et-configuration-de-votre-Power-Mac-G4
Apple-Guide_de_l_administrateur_d_Xsan_2.pdf
Apple-premiers_contacts_avec_imovie6.pdf
Apple-Tiger_Guide_Installation_et_de_configuration.pdf
Apple-Final-Cut-Pro-7-Level-One-Exam-Preparation-Guide-and-Practice-Exam
Apple-Open_Directory.pdf
Apple-Nike_+_iPod_User_guide
Apple-ard_admin_guide_2.2_fr.pdf
Apple-systemoverviewj.pdf-Japon
Apple-Xserve_TO_J070411.pdf-Japon
Apple-Mac_Pro_User_Guide.pdf
Apple-iMacG5_iSight_UG.pdf
Apple-premiers_contacts_avec_iwork_08.pdf
Apple-services_de_collaboration_2e_ed_10.4.pdf
Apple-iPhone_Bluetooth_Headset_Benutzerhandbuch.pdf
Apple-Guide_de_l_utilisateur_de_Keynote08.pdf
APPLE/Apple-Logic-Pro-9-Effectsrfr.pdf
Apple-Logic-Pro-9-Effectsrfr.pdf
Apple-iPod_shuffle_3rdGen_UG_F.pdf
Apple-iPod_classic_160Go_Guide_de_l_utilisateur.pdf
Apple-iBookG4GettingStarted.pdf
Apple-Administration_de_technologies_web_10.5.pdf
Apple-Compressor-4-User-Manual-fr
Apple-MainStage-User-Manual-fr.pdf
Apple-Logic_Pro_8.0_lbn_j.pdf
Apple-PowerBookG4_15inch1.67-1.5GHzUserGuide.pdf
Apple-MacBook_Pro_15inch_Mid2010_CH.pdf
Apple-LED_Cinema_Display_27-inch_UG.pdf
Apple-MacBook_Pro_15inch_Mid2009_RS.pdf
Apple-macbook_pro_13inch_early2011_f.pdf
Apple-iMac_Mid2010_UG_BR.pdf
Apple-iMac_Late2009_UG_J.pdf
Apple-iphone_user_guide-For-iOS-6-Software
Apple-iDVD5_Getting_Started.pdf
Apple-guide_des_fonctionnalites_de_l_ipod_touch.pdf
Apple_iPod_touch_User_Guide
Apple_macbook_pro_13inch_early2011_f
Apple_Guide_de_l_utilisateur_d_Utilitaire_RAID
Apple_Time_Capsule_Early2009_Setup_F
Apple_iphone_4s_finger_tips_guide_rs
Apple_iphone_upute_za_uporabu
Apple_ipad_user_guide_ta
Apple_iPod_touch_User_Guide
apple_earpods_user_guide
apple_iphone_gebruikershandleiding
apple_iphone_5_info
apple_iphone_brukerhandbok
apple_apple_tv_3rd_gen_setup_tw
apple_macbook_pro-retina-mid-2012-important_product_info_ch
apple_Macintosh-User-s-Guide-for-Macintosh-PowerBook-145
Apple_ipod_touch_user_guide_ta
Apple_TV_2nd_gen_Setup_Guide_h
Apple_ipod_touch_manual_del_usuario
Apple_iphone_4s_finger_tips_guide_tu
Apple_macbook_pro_retina_qs_th
Apple-Manuel_de_l'utilisateur_de_Final_Cut_Server
Apple-iMac_G5_de_lutilisateur
Apple-Cinema_Tools_4.0_User_Manual_F
Apple-Personal-LaserWriter300-User-s-Guide
Apple-QuickTake-100-User-s-Guide-for-Macintosh
Apple-User-s-Guide-Macintosh-LC-630-DOS-Compatible
Apple-iPhone_iOS3.1_User_Guide
Apple-iphone_4s_important_product_information_guide
Apple-iPod_shuffle_Features_Guide_F
Liste-documentation-apple
Apple-Premiers_contacts_avec_iMovie_08
Apple-macbook_pro-retina-mid-2012-important_product_info_br
Apple-macbook_pro-13-inch-mid-2012-important_product_info
Apple-macbook_air-11-inch_mid-2012-qs_br
Apple-Manuel_de_l_utilisateur_de_MainStage
Apple-Compressor_3_User_Manual_F
Apple-Color_1.0_User_Manual_F
Apple-guide_de_configuration_airport_express_4.2
Apple-TimeCapsule_SetupGuide
Apple-Instruments_et_effets_Logic_Express_8
Apple-Manuel_de_l_utilisateur_de_WaveBurner
Apple-Macmini_Guide_de_l'utilisateur
Apple-PowerMacG5_UserGuide
Disque dur, ATA parallèle Instructions de remplacement
Apple-final_cut_pro_x_logic_effects_ref_f
Apple-Leopard_Installationshandbok
Manuale Utente PowerBookG4
Apple-thunderbolt_display_getting_started_1e
Apple-Compressor-4-Benutzerhandbuch
Apple-macbook_air_11inch_mid2011_ug
Apple-macbook_air-mid-2012-important_product_info_j
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Apple-Manuel_de_l_utilisateur_d_Utilitaire_de_reponse_d_impulsion
Apple-Aperture_2_Raccourcis_clavier
AppleTV_Setup-Guide
Apple-livetype_2_user_manual_f
Apple-imacG5_17inch_harddrive
Apple-macbook_air_guide_de_l_utilisateur
Apple-MacBook_Early_2008_Guide_de_l_utilisateur
Apple-Keynote-2-Guide-de-l-utilisateur
Apple-PowerBook-User-s-Guide-for-PowerBook-computers
Apple-Macintosh-Performa-User-s-Guide-5200CD-and-5300CD
Apple-Macintosh-Performa-User-s-Guide
Apple-Workgroup-Server-Guide
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPad-User-Guide-For-iOS-5-1-Software
Apple-Boot-Camp-Guide-d-installation-et-de-configuration
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Power Mac G5 Guide de l’utilisateur APPLE
Guide de l'utilisateur PAGE '08 APPLE
Guide de l'utilisateur KEYNOTE '09 APPLE
Guide de l'Utilisateur KEYNOTE '3 APPLE
Guide de l'Utilisateur UTILITAIRE RAID
Guide de l'Utilisateur Logic Studio
Power Mac G5 Guide de l’utilisateur APPLE
Guide de l'utilisateur PAGE '08 APPLE
Guide de l'utilisateur KEYNOTE '09 APPLE
Guide de l'Utilisateur KEYNOTE '3 APPLE
Guide de l'Utilisateur UTILITAIRE RAID
Guide de l'Utilisateur Logic Studio
Guide de l’utilisateur ipad Pour le logiciel iOS 5.1
PowerBook G4 Premiers Contacts APPLE
Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE
Guide de l’utilisateur ipad Pour le logiciel iOS 4,3
Guide de l’utilisateur iPod nano 5ème génération
Guide de l'utilisateur iPod Touch 2.2 APPLE
Guide de l’utilisateur QuickTime 7 Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000
Guide de l'utilisateur MacBook 13 pouces Mi 2010
Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)
Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE
Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE
Guide de déploiement en entreprise iPhone OS
Guide-de-l-administrateur-Apple-Remote-Desktop-3-1
Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103
Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation
Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation
Guide-de-l-utilisateur-Capteur-Nike-iPod
Guide-de-l-utilisateur-iMac-21-5-pouces-et-27-pouces-mi-2011-APPLE
Guide-de-l-utilisateur-Apple-Qadministrator-4
Guide-d-installation-Apple-TV-3-eme-generation
User-Guide-iPad-For-ios-5-1-Software
Component AV Cable2 English
Component AV Cable
Use the Component AV Cable to connect your iPod, iPhone, or iPad to the component
video and analog audio ports on your TV, home theater receiver, or stereo receiver.
The Component AV Cable features a USB connector that you can plug into a power
source, such as a computer or a USB Power Adapter.
Before you begin connecting components, turn down the volume on iPod, iPhone,
or iPad, and turn off the power to all your components. Remember to make all
connections firmly to avoid humming and noise.
Important: Never force a connector into a port. If the connector and port don’t join
with reasonable ease, they probably don’t match. Make sure the connector matches
the port and is positioned correctly in relation to the port.
To use the Component AV Cable to connect iPod, iPhone, or iPad to your TV or
receiver:
1 Plug the red, green, and blue video connectors into the component video input
(Y, Pb, and Pr) ports on your TV or receiver.
2 Plug the white and red audio connectors into the left and right analog audio input
ports, respectively, on your TV or receiver.
3 Plug the iPod Dock Connector into your iPod, iPhone, iPad, or Universal Dock.
4 Plug the USB connector into a USB Power Adapter or your computer to keep your iPod,
iPhone, or iPad charged.
5 Turn on iPod, iPhone, or iPad and your TV or receiver to start playing.English 3
Make sure you set iPod, iPhone, or iPad to send a video signal out to your TV or receiver.
For more information, see the user guide for your device.
Left audio (white)
Television
Video in (Y, Pb, Pr)
Right audio (red)
USB port
Dock Connector
USB
connector
iPod
The ports on your TV or receiver may differ from the ports in the illustration.
Note: If your iPod doesn’t support video, you can use the Component AV Cable for
audio output, syncing content, and charging.6 Français
Câble composante AV
Le câble composante AV permet de brancher votre iPod, iPhone ou iPad aux ports
vidéo composante YUV et audio analogique de votre téléviseur, de votre récepteur
home cinéma ou encore de votre récepteur stéréo. Ce câble est doté d’un connecteur
USB à brancher sur une source d’alimentation électrique, par exemple un ordinateur
ou un adaptateur secteur USB.
Avant de brancher des composants, baissez le volume de l’iPod, iPhone ou iPad
et éteignez tous vos composants. Assurez-vous que tous les branchements sont
fermement en place pour éviter les effets de souffle et de parasites.
Important : ne forcez jamais en enfonçant un connecteur dans un port. S’ils ne
s’accouplent pas facilement, il est probable qu’ils ne soient pas faits pour être branchés
ensemble. Assurez-vous que le connecteur corresponde bien au port et qu’il soit mis
dans le bon sens.
Pour utiliser le câble composante AV pour brancher l’iPod, iPhone ou iPad à votre
téléviseur ou votre récepteur :
1 Branchez les prises vidéo rouge, verte et bleue sur les ports d’entrée vidéo composante
YUV (Y, Pb, et Pr) de votre téléviseur ou de votre récepteur.
2 Connectez les prises audio blanche et rouge sur les ports d’entrée audio analogique
respectifs gauche et droit de votre téléviseur ou de votre récepteur.
3 Branchez le connecteur Dock sur votre iPod, iPhone, iPad ou votre socle Universal Dock.
4 Connectez la prise USB à un adaptateur secteur USB ou à votre ordinateur pour que
votre iPod, iPhone ou iPad ne se décharge pas.Français 7
5 Allumez l’iPod, iPhone ou iPad et votre téléviseur ou votre récepteur pour lancer
la lecture.
Assurez-vous que votre iPod, iPhone ou iPad est configuré de façon à envoyer les
signaux vidéo à votre téléviseur ou votre récepteur. Pour en savoir plus, consultez le
manuel de l’utilisateur de votre appareil.
Audio gauche (blanc)
Télévision
Entrée vidéo (Y, Pb, Pr)
Audio droit (rouge)
Port USB
Connecteur Dock
Connecteur
USB
iPod
Il se peut que les ports de votre téléviseur ou votre récepteur diffèrent de ceux
illustrés ici.
Remarque : si votre iPod ne prend pas en charge la vidéo, vous pouvez néanmoins
vous servir du câble composante AV pour assurer la sortie audio, la synchronisation des
données et la recharge de la batterie.8 Deutsch
Component AV-Kabel
Verwenden Sie das Component AV-Kabel, um Ihren iPod, Ihr iPhone oder iPad mit den
Component-Video- und analogen Audioanschlüssen Ihres Fernsehgeräts bzw. Ihres
Heimkino- oder Stereoempfängers zu verbinden. Das Component AV-Kabel besitzt
einen USB-Stecker, den Sie mit einer Stromquelle wie Ihrem Computer oder dem
mitgelieferten USB Power Adapter (Netzteil) verbinden können.
Vor dem Anschließen von Komponenten sollten Sie die Lautstärke von iPod, iPhone
oder iPad reduzieren und alle Komponenten ausschalten. Achten Sie darauf, alle Kabel
fest anzuschließen, um Störgeräusche zu vermeiden.
Wichtig: Versuchen Sie niemals, einen Stecker gewaltsam mit einem Anschluss zu verbinden. Lässt sich der Stecker nicht problemlos mit dem Anschluss verbinden, passen Stecker
und Anschluss vermutlich nicht zueinander. Vergewissern Sie sich, dass der Stecker zum
Anschluss passt und dass Sie den Stecker korrekt mit dem Anschluss ausgerichtet haben.
Gehen Sie wie folgt vor, um iPod, iPhone oder iPad mithilfe des Component AVKabels an Ihr Fernsehgerät oder Ihren Empfänger anzuschließen:
1 Schließen Sie den roten, grünen und blauen Videostecker an den Component-Videoeingängen (Y, Pb und Pr) Ihres Fernsehgeräts oder Empfängers an.
2 Schließen Sie den weißen und den roten Audiostecker an die linken und rechten
analogen Audioeingänge Ihres Fernsehgeräts oder Empfängers an.
3 Schließen Sie den iPod Dock Connector-Stecker an iPod, iPhone, iPad oder das
Universal Dock an.
4 Verbinden Sie den USB-Stecker mit Ihrem USB Power Adapter oder Computer, damit
die Batterie von iPod, iPhone oder iPad aufgeladen bleibt.Deutsch 9
5 Schalten Sie den iPod, das iPhone oder iPad und das Fernsehgerät oder den Empfänger
ein, um die Wiedergabe zu starten.
Vergewissern Sie sich, dass Sie Ihren iPod, Ihr iPhone oder iPad zum Senden eines
Videosignals an Ihr Fernsehgerät bzw. Ihren Empfänger konfiguriert haben. Weitere
Informationen hierzu finden Sie im Benutzerhandbuch zu Ihrem Gerät.
Audio links (weiß)
Fernsehgerät
Videoeingänge
(Y, Pb, Pr)
Audio rechts (rot)
USBAnschluss
Dock Connector-Stecker
USBStecker
iPod
Möglicherweise sehen die Anschlüssen an Ihrem Fernsehgerät oder Empfänger anders
als hier dargestellt aus.
Hinweis: Wenn Ihr iPod keine Videounterstützung bietet, können Sie das Component
AV-Kabel für die Audioausgabe, das Synchronisieren von Inhalten und zum Laden der
Batterie verwenden.10 Español
Cable de AV por componentes
Utilice el cable de AV por componentes para conectar el iPod, iPhone o iPad a los
puertos de audio analógico y vídeo de su televisor, receptor de cine en casa o equipo
estéreo. El cable de AV por componentes incorpora un conector USB que puede
conectarse a una fuente de alimentación, como un ordenador o un adaptador de
corriente USB.
Antes de empezar a conectar componentes, desactive el sonido del iPod, iPhone o iPad
y desconecte de la corriente todos los componentes. Recuerde acoplar bien todas las
conexiones para evitar oír zumbidos y ruidos.
Importante: Nunca introduzca un conector en un puerto a la fuerza. Si el conector y el
puerto no encajan con una facilidad razonable, probablemente es que no estén hechos
el uno para el otro. Asegúrese de que el conector encaja con el puerto y de que lo ha
colocado en la posición correcta.
Para utilizar el cable de AV por componentes para conectar el iPod, iPhone o iPad al
televisor o a un receptor:
1 Enchufe los conectores de vídeo rojo, verde y azul en los puertos de entrada de vídeo
de componentes (Y, Pb y Pr) de su televisor o receptor.
2 Enchufe los conectores de audio blanco y rojo en los puertos de entrada de audio
analógico izquierdo y derecho, respectivamente, de su televisor o receptor.
3 Enchufe el conector iPod Dock Connector al iPod, iPhone, iPad o a la base Universal Dock.
4 Enchufe el conector USB en un adaptador de corriente USB o en el ordenador para que
el iPod, iPhone o iPad no se descargue.Español 11
5 Encienda el iPod, iPhone o iPad y el televisor o receptor para iniciar la reproducción.
Asegúrese de configurar el iPod, iPhone o iPad para enviar señal de vídeo al televisor o
receptor. Para más información, consulte el manual del usuario de su dispositivo.
Audio izquierdo (blanco)
Televisor
Entrada de vídeo (Y, Pb, Pr)
Audio derecho (rojo)
Puerto USB
Conector Dock
Conector USB iPod
Los puertos del televisor o receptor pueden diferir de los puertos de la ilustración.
Nota: Si su iPod no permite visualizar vídeos, puede utilizar el cable de AV por
componentes para reproducir audio, sincronizar contenidos y cargar el iPod.12 Italiano
Cavo AV component
Utilizza il cavo AV component per collegare iPod, iPhone o iPad alle porte video a
componenti e audio analogico della TV o del ricevitore dell’home theater o dello
stereo. Il cavo AV component è dotato di un connettore USB che puoi collegare
a una fonte di alimentazione, come un computer o un adattatore di corrente USB.
Prima di collegare i componenti, abbassa al minimo il volume di iPod, iPhone o iPad
ed elimina l’alimentazione da tutti i componenti. Ricordati di assicurarti che tutti i
collegamenti siano saldi, per evitare ronzio e altro rumore.
Importante: non forzare mai un connettore in una porta. Se il connettore non entra
con facilità nella porta, probabilmente non sono compatibili. Assicurati che lo spinotto
del connettore sia adatto alla porta e che il connettore sia posizionato correttamente in
relazione alla porta.
Per utilizzare il cavo AV component per collegare iPod, iPhone o iPad alla TV o al
ricevitore:
1 Collega i connettori video (rosso, verde e blu) alle porte di ingresso video a componenti
(Y, Pb e Pr) della TV o del ricevitore.
2 Collega i connettori audio (bianco e rosso) alle porte di sinistra e di destra di ingresso
audio analogico, rispettivamente, della TV o del ricevitore.
3 Collega iPod Dock Connector ad iPod, iPhone, iPad o al Dock universale.
4 Collega il connettore USB ad un alimentatore di corrente USB o al computer per
mantenere carichi iPod, iPhone o iPad.
5 Accendi iPod, iPhone o iPad e la TV o il ricevitore per avviare la riproduzione.Italiano 13
Assicurati di aver impostato iPod, iPhone o iPad per inviare un segnale video in
uscita alla TV o al ricevitore. Per ulteriori informazioni, consulta il manuale utente
del dispositivo.
Audio di sinistra (bianco)
Televisione
Ingresso video (Y, Pb, Pr)
Audio di destra (rosso)
Porta USB
Connettore Dock
Connettore
USB
iPod
Le porte della TV o del ricevitore potrebbero essere diverse da quelle dell’illustrazione.
Nota: se iPod non supporta i video, puoi utilizzare il cavo AV component per l’uscita
audio, per sincronizzare contenuti e per caricare il dispositivo.14
Regulatory Compliance Information
FCC Compliance Statement
This device complies with part 15 of the FCC rules. Operation
is subject to the following two conditions: (1) This device may
not cause harmful interference, and (2) this device must accept
any interference received, including interference that may cause
undesired operation. See instructions if interference to radio or
television reception is suspected.
L‘utilisation de ce dispositif est autorisée seulement aux
conditions suivantes: (1) il ne doit pas produire de brouillage et (2)
l’utilisateur du dispositif doit étre prêt à accepter tout brouillage
radioélectrique reçu, même si ce brouillage est susceptible de
compromettre le fonctionnement du dispositif.
Radio and Television Interference
The equipment described in this manual generates, uses, and
can radiate radio-frequency energy. If it is not installed and used
properly—that is, in strict accordance with Apple’s instructions—it
may cause interference with radio and television reception.
This equipment has been tested and found to comply with
the limits for a Class B digital device in accordance with the
specifications in Part 15 of FCC rules. These specifications
are designed to provide reasonable protection against such
interference in a residential installation. However, there is
no guarantee that interference will not occur in a particular
installation.
You can determine whether your computer system is causing
interference by turning it off. If the interference stops, it was
probably caused by the computer or one of the peripheral devices.
If your computer system does cause interference to radio or
television reception, try to correct the interference by using one or
more of the following measures:
• Turn the television or radio antenna until the interference stops.
• Move the computer to one side or the other of the television
or radio.
• Move the computer farther away from the television or radio.
• Plug the computer into an outlet that is on a different circuit
from the television or radio. (That is, make certain the computer
and the television or radio are on circuits controlled by different
circuit breakers or fuses.)
If necessary, consult an Apple Authorized Service Provider or
Apple. See the service and support information that came with
your Apple product. Or, consult an experienced radio or television
technician for additional suggestions.
Important: Changes or modifications to this product not
authorized by Apple Inc. could void the FCC compliance and
negate your authority to operate the product.
This product was tested for FCC compliance under conditions that
included the use of Apple peripheral devices and Apple shielded
cables and connectors between system components.
It is important that you use Apple peripheral devices and shielded
cables and connectors between system components to reduce
the possibility of causing interference to radios, television sets, and
other electronic devices. You can obtain Apple peripheral devices
and the proper shielded cables and connectors through an Appleauthorized dealer. For non-Apple peripheral devices, contact the
manufacturer or dealer for assistance.
Responsible party (contact for FCC matters only):
Apple Inc. Corporate Compliance
1 Infinite Loop, MS 26-A
Cupertino, CA 95014
Industry Canada Statements
Complies with the Canadian ICES-003 Class B specifications.
Cet appareil numérique de la classe B est conforme à la norme
NMB-003 du Canada. This device complies with RSS 210 of Industry
Canada.
This Class B device meets all requirements of the Canadian
interference-causing equipment regulations.
Cet appareil numérique de la Class B respecte toutes les exigences
du Règlement sur le matériel brouilleur du Canada. 15
European Compliance Statement
This product complies with the requirements of European
Directives 72/23/EEC, 89/336/EEC, and 1999/5/EC.
Korea Class B Statement
Taiwan Class B Statement
Disposal and Recycling Information
When this product reaches its end of life, please dispose of it
according to your local environmental laws and guidelines.
For information about Apple’s recycling programs, visit:
www.apple.com/environment/recycling
2010
Türkiyewww.apple.com
© 2010 Apple Inc. All rights reserved.
Apple, the Apple logo, iPhone, and iPod are trademarks
of Apple Inc., registered in the U.S. and other countries.
iPad is a trademark of Apple Inc.
ZM034-5766-A
Printed in XXXX
Brazil—Disposal Information
Brasil: Informações sobre eliminação e reciclagem
O símbolo indica que este produto e/ou sua bateria não devem
ser descartadas no lixo doméstico. Quando decidir descartar este
produto e/ou sua bateria, faça-o de acordo com as leis e diretrizes
ambientais locais. Para informações sobre o programa de
reciclagem da Apple, pontos de coleta e telefone de informações,
visite www.apple.com/br/environment.
European Union—Disposal Information
The symbol above means that according to local laws and
regulations your product should be disposed of separately from
household waste. When this product reaches its end of life, take
it to a collection point designated by local authorities. Some
collection points accept products for free. The separate collection
and recycling of your product at the time of disposal will help
conserve natural resources and ensure that it is recycled in a
manner that protects human health and the environment.
Union Européenne—informations sur l’élimination
Le symbole ci-dessus signifie que vous devez vous débarasser
de votre produit sans le mélanger avec les ordures ménagères,
selon les normes et la législation de votre pays. Lorsque ce produit
n’est plus utilisable, portez-le dans un centre de traitement des
déchets agréé par les autorités locales. Certains centres acceptent
les produits gratuitement. Le traitement et le recyclage séparé
de votre produit lors de son élimination aideront à préserver les
ressources naturelles et à protéger l’environnement et la santé
des êtres humains.
Europäische Union—Informationen zur Entsorgung
Das Symbol oben bedeutet, dass dieses Produkt entsprechend den
geltenden gesetzlichen Vorschriften und getrennt vom Hausmüll
entsorgt werden muss. Geben Sie dieses Produkt zur Entsorgung
bei einer offiziellen Sammelstelle ab. Bei einigen Sammelstellen
können Produkte zur Entsorgung unentgeltlich abgegeben
werden. Durch das separate Sammeln und Recycling werden die
natürlichen Ressourcen geschont und es ist sichergestellt, dass
beim Recycling des Produkts alle Bestimmungen zum Schutz von
Gesundheit und Umwelt beachtet werden.
Unione Europea—informazioni per l’eliminazione
Questo simbolo significa che, in base alle leggi e alle norme locali,
il prodotto dovrebbe essere eliminato separatamente dai rifiuti
casalinghi. Quando il prodotto diventa inutilizzabile, portarlo nel
punto di raccolta stabilito dalle autorità locali. Alcuni punti di
raccolta accettano i prodotti gratuitamente. La raccolta separata
e il riciclaggio del prodotto al momento dell’eliminazione aiutano
a conservare le risorse naturali e assicurano che venga riciclato in
maniera tale da salvaguardare la salute umana e l’ambiente.
Europeiska unionen—uttjänta produkter
Symbolen ovan betyder att produkten enligt lokala lagar och
bestämmelser inte får kastas tillsammans med hushållsavfallet. När
produkten har tjänat ut måste den tas till en återvinningsstation
som utsetts av lokala myndigheter. Vissa återvinningsstationer
tar kostnadsfritt hand om uttjänta produkter. Genom att låta den
uttjänta produkten tas om hand för återvinning hjälper du till att
spara naturresurser och skydda hälsa och miljö.
Apple and the Environment
Apple Inc. recognizes its responsibility to minimize the
environmental impacts of its operations and products. More
information is available on the web at:
www.apple.com/environment
iPhone et iPad en entreprise
Scénarios de déploiement
Mars 2012
Découvrez, grâce à ces scénarios de déploiement, comment l’iPhone et l’iPad
s’intègrent en toute transparence dans les environnements d’entreprise.
• Microsoft Exchange ActiveSync
• Services standard
• Réseaux privés virtuels (VPN)
• Wi-Fi
• Certificats numériques
• Introduction à la sécurité
• Gestion des appareils mobiles (MDM)
• Apple ConfiguratorDéploiement de l’iPhone
et de l’iPad
Exchange ActiveSync
L’iPhone et l’iPad peuvent communiquer directement avec votre serveur Microsoft
Exchange via Microsoft Exchange ActiveSync (EAS), autorisant la transmission en mode
« push » du courrier électronique, des calendriers, des contacts et des tâches. Exchange
ActiveSync fournit également aux utilisateurs l’accès à la Liste d’adresses globale et
aux administrateurs des capacités de mise en œuvre de politiques de code d’appareil
et d’effacement à distance. iOS prend en charge l’authentification tant de base que
par certificat pour Exchange ActiveSync. Si votre entreprise a actuellement Exchange
ActiveSync activé, elle a déjà les services nécessaires en place pour prendre en charge
l’iPhone et l’iPad — aucune configuration supplémentaire n’est requise. Si vous avez
Exchange Server 2003, 2007 ou 2010 mais que votre société découvre Exchange
ActiveSync, suivez les étapes ci-dessous.
Configuration d’Exchange ActiveSync
Présentation de la configuration du réseau
• Assurez-vous que le port 443 est ouvert sur le coupe-feu. Si votre entreprise utilise
Outlook Web Access, le port 443 est probablement déjà ouvert.
• Vérifiez qu’un certificat de serveur est installé sur le serveur frontal et activez le
protocole SSL pour le répertoire virtuel Exchange ActiveSync dans IIS.
• Si un serveur Microsoft Internet Security and Acceleration (ISA) est utilisé, vérifiez qu’un
certificat de serveur est installé et mettez à jour le serveur DNS public de manière à ce
qu’il résolve les connexions entrantes.
• Assurez-vous que le DNS de votre réseau renvoie une adresse unique routable en
externe au serveur Exchange ActiveSync pour les clients intranet et Internet. C’est
obligatoire afin que l’appareil puisse utiliser la même adresse IP pour communiquer
avec le serveur lorsque les deux types de connexions sont actifs.
• Si vous utilisez un serveur Microsoft ISA, créez un écouteur web ainsi qu’une règle de
publication d’accès au client web Exchange. Consultez la documentation de Microsoft
pour plus de détails.
• Pour tous les coupe-feu et équipements réseau, définissez à 30 minutes le délai
d’expiration de session. Pour en savoir plus sur les autres intervalles de pulsations et
de délai d’attente, consultez la documentation Microsoft Exchange à l’adresse http://
technet.microsoft.com/en-us/library/cc182270.aspx.
• Configurez les fonctionnalités, les stratégies et les réglages en matière de sécurité des
appareils mobiles à l’aide d’Exchange System Manager. Pour Exchange Server 2007 et
2010, il faut utiliser la console de gestion Exchange.
• Téléchargez et installez l’outil Microsoft Exchange ActiveSync Mobile Administration
Web Tool, qui est nécessaire afin de lancer un effacement à distance. Pour Exchange
Server 2007 et 2010, un effacement à distance peut aussi être lancé à l’aide d’Outlook
Web Access ou de la console de gestion Exchange.
Règles de sécurité Exchange ActiveSync
prises en charge
• Effacement à distance
• Application d’un code sur l’appareil
• Nombre minimum de caractères
• Nombre maximum de tentatives (avant
effacement local)
• Exiger à la fois des chiffres et des lettres
• Délai d’inactivité en minutes (de 1 à
60 minutes)
Règles Exchange ActiveSync
supplémentaires (pour Exchange 2007 et
2010 seulement)
• Autoriser ou interdire les mots de passe
simples
• Expiration du mot de passe
• Historique des mots de passe
• Intervalle d’actualisation des règles
• Nombre minimum de caractères
complexes dans le mot de passe
• Exiger la synchronisation manuelle
pendant l’itinérance
• Autoriser l’appareil photo
• Autoriser la navigation web3
Authentification de base (nom d’utilisateur et mot de passe)
• Activez Exchange ActiveSync pour certains utilisateurs ou groupes à l’aide du service
Active Directory. Ces fonctionnalités sont activées par défaut sur tous les appareils
mobiles au niveau organisationnel dans Exchange Server 2003, 2007 et 2010. Pour
Exchange Server 2007 et 2010, voir l’option Configuration du destinataire dans la
console de gestion Exchange.
• Par défaut, Exchange ActiveSync est configuré pour l’authentification de base des
utilisateurs. Il est recommandé d’activer le protocole SSL pour l’authentification de base
afin que les références soient chiffrées lors de l’authentification.
Authentification par certificat
• Installez les services de certificats d’entreprise sur un contrôleur de domaine ou
un serveur membre de votre domaine (celui-ci sera votre serveur d’autorité de
certification).
• Configurez IIS sur votre serveur frontal Exchange ou votre Serveur d’Accès Client
afin d’accepter l’authentification par certificats pour le répertoire virtuel Exchange
ActiveSync.
• Pour autoriser ou exiger des certificats pour tous les utilisateurs, désactivez
« Authentification de base » et sélectionnez « Accepter les certificats clients » ou
« Exiger les certificats clients ».
• Générez les certificats clients au moyen de votre serveur d’autorité de certification.
Exportez la clé publique et configurez IIS de manière à utiliser cette clé. Exportez la clé
privée et utilisez un Profil de configuration pour fournir cette clé à l’iPhone et à l’iPad.
L’authentification par certificats peut uniquement être configurée à l’aide d’un Profil de
configuration.
Pour en savoir plus sur les services de certificats, reportez-vous aux ressources
disponibles auprès de Microsoft.
Autres services Exchange ActiveSync
• Consultation de la liste d’adresses globale
(GAL)
• Acceptation et création d’invitations dans
le calendrier
• Synchronisation des tâches
• Signalisation d’e-mails par des drapeaux
• Synchronisation des repères Répondre et
Transférer à l’aide d’Exchange Server 2010
• Recherche de courrier électronique sur
Exchange Server 2007 et 2010
• Prise en charge de plusieurs comptes
Exchange ActiveSync
• Authentification par certificat
• Envoi de courrier électronique en mode
« push » vers des dossiers sélectionnés
• AutodiscoverL’iPhone et l’iPad demandent l’accès aux services Exchange ActiveSync via le port 443 (HTTPS). (Il s’agit du même port utilisé
pour Outlook Web Access et d’autres services web sécurisés. Dans de nombreux déploiements, ce port est donc déjà ouvert et
configuré pour autoriser un trafic HTTPS avec chiffrement SSL.)
ISA offre un accès au serveur frontal Exchange ou au serveur d’accès au client. ISA est configuré comme un proxy ou, dans de
nombreux cas, comme un proxy inverse, pour acheminer le trafic vers le serveur Exchange.
Le serveur Exchange identifie l’utilisateur entrant à l’aide du service Active Directory et du serveur de certificats (si vous utilisez
une authentification par certificats).
Si l’utilisateur saisit les informations d’identification correctes et a accès aux services Exchange ActiveSync, le serveur frontal
établit une connexion à la boîte de réception correspondante sur le serveur principal (via le catalogue global Active Directory).
La connexion Exchange ActiveSync est établie. Les mises à jour/modifications sont envoyées en mode push (« Over The Air » ou
OTA) et les modifications effectuées sur iPhone et iPad sont répercutées sur le serveur Exchange.
Les courriers électroniques envoyés sont également synchronisés avec le serveur Exchange via Exchange ActiveSync (étape 5).
Pour acheminer le courrier électronique sortant vers des destinataires externes, celui-ci est généralement envoyé par le
biais d’un serveur Bridgehead (ou Hub Transport) vers une passerelle Mail (ou Edge Transport) externe via SMTP. Selon la
configuration de votre réseau, la passerelle Mail ou le serveur Edge Transport externe peut résider dans la zone démilitarisée ou
à l’extérieur du coupe-feu.
© 2012 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. Les autres noms de produits et de sociétés
mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont sujettes à modification sans préavis. Les informations contenues dans ce
document sont fournies à titre indicatif uniquement ; Apple n’assume aucune responsabilité quant à leur utilisation. Mars 2012
Scénario de déploiement d’Exchange ActiveSync
Cet exemple montre comment l’iPhone et l’iPad se connectent à un déploiement Microsoft Exchange Server 2003, 2007 ou 2010
standard.
4
Coupe-feu Coupe-feu
Serveur proxy
Internet
Serveur frontal Exchange ou
serveur d’accès au client
Serveur de
certificats
Active Directory
Clé privée (Certificat)
Clé publique
(Certificat)
*Selon la configuration de votre réseau, le serveur Mail Gateway ou Edge Transport peut résider dans la zone démilitarisée (DMZ).
Boîte à lettres ou
serveur(s) principaux
Exchange
Serveur Mail Gateway ou
Edge Transport*
Profil de configuration
Serveur Bridgehead ou
Hub Transport
443
1
4
6 5
2
3
4
5
6
1
3
2Déploiement de l’iPhone
et de l’iPad
Services standard
Grâce à sa prise en charge du protocole de messagerie IMAP, des services d’annuaire
LDAP et des protocoles de calendriers CalDAV et de contacts CardDAV, iOS peut s’intégrer
à la quasi-totalité des environnements standard de courrier électronique, calendriers et
contacts. Si l’environnement réseau est configuré de manière à exiger l’authentification de
l’utilisateur et SSL, l’iPhone et l’iPad offrent une approche hautement sécurisée de l’accès
aux e-mails, calendriers, tâches et contacts de l’entreprise.
Dans un déploiement type, l’iPhone et l’iPad établissent un accès direct aux serveurs de
messagerie IMAP et SMTP afin de recevoir et d’envoyer les e-mails à distance (« OverThe-Air ») et ils peuvent également synchroniser sans fil les notes avec les serveurs
IMAP. Les appareils iOS peuvent se connecter aux annuaires LDAPv3 de votre société, ce
qui permet aux utilisateurs d’accéder aux contacts de l’entreprise dans les applications
Mail, Contacts et Messages. La synchronisation avec votre serveur CalDAV permet aux
utilisateurs de créer et d’accepter des invitations de calendrier, de recevoir des mises à
jour de calendriers et de synchroniser des tâches avec l’app Rappels, le tout sans fil. Et la
prise en charge de CardDAV permet à vos utilisateurs de synchroniser en permanence
un ensemble de contacts avec votre serveur CardDAV à l’aide du format vCard. Tous
les serveurs réseau peuvent se trouver au sein d’un sous-réseau de zone démilitarisée,
derrière un coupe-feu d’entreprise, ou les deux. Avec SSL, iOS prend en charge le
chiffrement 128 bits et les certificats racine X.509 publiés par les principales autorités de
certification.
Configuration réseau
Votre administrateur informatique ou réseau devra suivre ces étapes essentielles pour
permettre un accès direct aux services IMAP, LDAP, CalDAV et CardDAV à partir de
l’iPhone et de l’iPad :
• Ouvrez les ports appropriés sur le coupe-feu. Les ports sont souvent les suivants : 993
pour le courrier électronique IMAP, 587 pour le courrier électronique SMTP, 636 pour les
services d’annuaire LDAP, 8443 pour les calendriers CalDAV et 8843 pour les contacts
CardDAV. Il est également recommandé que la communication entre votre serveur proxy
et vos serveurs principaux IMAP, LDAP, CalDAV et CardDAV soit configurée pour utiliser
SSL et que les certificats numériques de vos serveurs réseau soient émis par une autorité
de certification (AC) de confiance telle que VeriSign. Cette étape essentielle garantit que
l’iPhone et l’iPad reconnaissent votre serveur proxy en tant qu’entité de confiance au sein
de l’infrastructure de votre entreprise.
• Pour le courrier SMTP sortant, les ports 587, 465 ou 25 doivent être ouverts pour
permettre l’envoi du courrier électronique. iOS vérifie automatiquement le port 587, puis
le port 465, et enfin le port 25. Le port 587 est le port le plus fiable et le plus sûr car il
nécessite l’identification de l’utilisateur. Le port 25 ne nécessite pas d’identification et
certains FAI le bloquent par défaut pour éviter le courrier indésirable.
Ports communs
• IMAP/SSL : 993
• SMTP/SSL : 587
• LDAP/SSL : 636
• CalDAV/SSL : 8443, 443
• CardDAV/SSL : 8843, 443
Solutions de messagerie IMAP ou POP
iOS prend en charge les serveurs
de messagerie compatibles avec les
protocoles IMAP4 et POP3 sur une large
gamme de systèmes d’exploitation, y
compris Windows, UNIX, Linux et Mac
OS X.
Standards CalDAV et CardDAV
iOS prend en charge les protocoles de
calendrier CalDAV et de contacts CardDAV.
Ces deux protocoles ont été standardisés
par l’IETF. Pour en savoir plus, consultez le
site du consortium CalConnect à l’adresse
http://caldav.calconnect.org/ et
http://carddav.calconnect.org/.Scénario de déploiement
Cet exemple montre comment l’iPhone et l’iPad se connectent à un déploiement IMAP, LDAP, CalDAV et CardDAV classique.
© 2012 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. UNIX est une marque déposée de The Open
Group. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. Les caractéristiques des produits sont sujettes à modification sans préavis.
Les informations contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n’assume aucune responsabilité quant à leur utilisation. Mars 2012
L’iPhone et l’iPad demandent l’accès aux services réseau sur les ports désignés.
En fonction du service, les utilisateurs doivent s’authentifier soit sur le proxy inverse, soit directement auprès du serveur pour
obtenir l’accès aux données de l’entreprise. Dans tous les cas, les connexions sont relayées par le proxy inverse, qui se comporte
comme une passerelle sécurisée, en général derrière le coupe-feu Internet de l’entreprise. Une fois authentifiés, les utilisateurs
peuvent accéder aux données de l’entreprise sur les serveurs principaux.
L’iPhone et l’iPad offrent des services de consultation des annuaires LDAP, ce qui permet aux utilisateurs de rechercher des
contacts et autres données de carnet d’adresses sur le serveur LDAP.
Pour les calendriers CalDAV, les utilisateurs peuvent accéder aux calendriers et les mettre à jour.
Les contacts CardDAV sont stockés sur le serveur et sont également accessibles en local sur iPhone et iPad. Les changements
apportés aux champs dans les contacts CardDAV sont ensuite synchronisés avec le serveur CardDAV.
Concernant les services de messagerie IMAP, les messages nouveaux et anciens peuvent être lus sur iPhone et iPad au travers de
la connexion proxy avec le serveur de messagerie. Les e-mails sortants sont envoyés au serveur SMTP, des copies étant placées
dans le dossier des messages envoyés de l’utilisateur.
1
2
3
4
5
6
Coupe-feu Coupe-feu
Serveur proxy inverse
Internet
Mail Server
Serveur d’annuaires
LDAP
3
6
Serveur CalDAV
Serveur CardDAV
2
4
5
1
636
(LDAP)
8843
(CardDAV)
993 (IMAP)
587 (SMTP)
8443
(CalDAV)
6Déploiement de l’iPhone
et de l’iPad
Réseaux privés virtuels (VPN)
L’accès sécurisé aux réseaux d’entreprise privés est disponible sur iPhone et iPad via des
protocoles de réseau privé virtuel (VPN) standard bien établis. Les utilisateurs peuvent
facilement se connecter aux systèmes des entreprises via le client VPN intégré ou via des
applications tierces de Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks
et F5 Networks.
iOS prend immédiatement en charge les protocoles Cisco IPSec, L2TP sur IPSec et PPTP. Si
votre organisation prend en charge l’un de ces protocoles, aucune configuration réseau ni
application tierce n’est nécessaire pour connecter l’iPhone et l’iPad à votre VPN.
En outre, iOS prend en charge les VPN SSL pour l’accès aux serveurs VPN SSL de
Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks et F5 Networks.
Pour commencer, il suffit aux utilisateurs de se rendre sur l’App Store et de télécharger
une application client VPN développée par l’une de ces sociétés. Comme pour d’autres
protocoles VPN pris en charge par iOS, les VPN SSL peuvent être configurés manuellement
sur l’appareil ou via un Profil de configuration.
iOS prend en charge les technologies standard comme IPv6, les serveurs proxy et la
tunnelisation partagée, offrant une riche expérience VPN pour la connexion aux réseaux
d’entreprise. iOS est également compatible avec différents modes d’authentification
comme le mot de passe, l’authentification à deux facteurs et les certificats numériques.
Pour simplifier la connexion dans des environnements où l’authentification par certificats
est utilisée, iOS intègre le VPN à la demande, qui lance de façon dynamique une session
VPN lors de la connexion aux domaines spécifiés.
Protocoles et modes d’authentification pris en charge
VPN SSL
Prend en charge l’authentification des utilisateurs par mot de passe, jeton à deux facteurs
et certificat.
IPSec Cisco
Prend en charge l’authentification des utilisateurs par mot de passe, jeton à deux facteurs,
et l’authentification des appareils par secret partagé et certificat.
L2TP via IPSec
Prend en charge l’authentification des utilisateurs par mot de passe MS-CHAP v2, jeton à
deux facteurs et l’authentification des appareils par secret partagé.
PPTP
Prend en charge l’authentification des utilisateurs par mot de passe MS-CHAP v2 et jeton
à deux facteurs.8
VPN à la demande
Pour les configurations utilisant l’authentification par certificat, iOS est compatible
avec le VPN à la demande. Le VPN à la demande peut établir automatiquement une
connexion lors de l’accès à des domaines prédéfinis, ce qui procure aux utilisateurs une
connectivité VPN totalement transparente.
Cette fonctionnalité d’iOS ne nécessite pas de configuration supplémentaire du serveur.
La configuration du VPN à la demande se déroule via un Profil de configuration ou
peut être effectuée manuellement sur l’appareil.
Les options de VPN à la demande sont les suivantes :
Toujours
Lance une connexion VPN pour toute adresse qui correspond au domaine spécifié.
Jamais
Ne lance pas de connexion VPN pour les adresses qui correspondent au domaine
spécifié, mais si le VPN est déjà actif, il peut être utilisé.
Établir si nécessaire
Lance une connexion VPN pour les adresses qui correspondent au domaine spécifié
seulement si une recherche DNS a échoué.
Configuration VPN
• iOS s’intègre avec de nombreux réseaux VPN existants et ne demande qu’une
configuration minimale. La meilleure façon de préparer le déploiement consiste
à vérifier si les protocoles VPN et les modes d’authentification utilisés par votre
entreprise sont pris en charge par iOS.
• Il est aussi recommandé de vérifier le chemin d’authentification jusqu’à votre serveur
d’authentification pour vous assurer que les normes prises en charge par iOS sont
activées au sein de votre implémentation.
• Si vous comptez utiliser l’authentification par certificats, assurez-vous que votre
infrastructure à clé publique est configurée de manière à prendre en charge
les certificats d’appareil et d’utilisateur avec le processus de distribution de clés
correspondant.
• Si vous souhaitez configurer des réglages proxy propres à une URL, placez un fichier
PAC sur un serveur web qui soit accessible avec les réglages VPN de base et assurezvous qu’il soit hébergé avec le type MIME application/x-ns-proxy-autoconfig.
Configuration du proxy
Pour toutes les configurations, vous pouvez aussi spécifier un proxy VPN. Pour
configurer un seul proxy pour toutes les connexions, utilisez le paramètre Manuel et
fournissez l’adresse, le port et l’authentification si nécessaire. Pour attribuer à l’appareil
un fichier de configuration automatique du proxy à l’aide de PAC ou WPAD, utilisez
le paramètre Auto. Pour PACS, spécifiez l’URL du fichier PACS. Pour WPAD, l’iPhone et
l’iPad interrogeront les serveurs DHCP et DNS pour obtenir les bons réglages.9
1
2
3
4
5
Coupe-feu Coupe-feu
Serveur/concentrateur VPN
Internet public
Réseau privé
Authentification
Certificat ou jeton
Serveur proxy
Serveur d’authentification VPN
Génération du jeton ou authentification par certificat
1 4
3a 3b
2
5
Service d’annuaire
© 2012 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. App Store est une marque de service
d’Apple Inc. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. Les caractéristiques des produits sont sujettes à modification sans
préavis. Les informations contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n’assume aucune responsabilité quant à leur utilisation. Mars 2012
Scénario de déploiement
Cet exemple présente un déploiement standard avec un serveur/concentrateur VPN et avec un serveur d’authentification contrôlant
l’accès aux services réseau de l’entreprise.
L’iPhone et l’iPad demandent l’accès aux services réseau.
Le serveur/concentrateur VPN reçoit la requête, puis la transmet au serveur d’authentification.
Dans un environnement d’authentification à deux facteurs, le serveur d’authentification génère alors le jeton synchronisé en
temps avec le serveur de clés. Si une méthode d’authentification par certificat est déployée, un certificat d’identité doit être
distribué avant l’authentification. Si une méthode par mots de passe est déployée, la procédure d’authentification se poursuit
avec la validation de l’utilisateur.
Une fois l’utilisateur authentifié, le serveur d’authentification valide les stratégies d’utilisateur et de groupe.
Une fois les stratégies d’utilisateur et de groupe validées, le serveur VPN autorise un accès chiffré par tunnel aux services réseau.
Si un serveur proxy est utilisé, l’iPhone et l’iPad se connectent via le serveur proxy pour accéder aux informations en dehors du
coupe-feu.Déploiement de l’iPhone
et de l’iPad
Wi-Fi
Protocoles de sécurité sans fil
• WEP
• WPA Personal
• WPA Enterprise
• WPA2 Personal
• WPA2 Enterprise
Méthodes d’authentification 802.1x
• EAP-TLS
• EAP-TTLS
• EAP-FAST
• EAP-SIM
• PEAPv0 (EAP-MS-CHAP v2)
• PEAPv1 (EAP-GTC)
• LEAP
Dès la sortie de l’emballage, l’iPhone et l’iPad peuvent se connecter en toute sécurité
aux réseaux Wi-Fi d’entreprise ou d’invités, ce qui permet de détecter rapidement et
facilement les réseaux sans fil disponibles, où que vous soyez.
iOS prend en charge les protocoles réseau sans fil standard comme le WPA2 Enterprise,
garantissant une configuration rapide et un accès sécurisé aux réseaux sans fil
d’entreprise. Le protocole WPA2 Enterprise utilise le chiffrement AES sur 128 bits, une
méthode de chiffrement par blocs qui a fait ses preuves et qui garantit aux utilisateurs
un haut degré de protection de leurs données.
Avec la prise en charge du protocole 802.1x, iOS peut s’intégrer dans une grande variété
d’environnements d’authentification RADIUS. Parmi les méthodes d’authentification sans
fil 802.1x prises en charge par l’iPhone et l’iPad, figurent EAP-TLS, EAP-TTLS, EAP-FAST,
EAP-SIM, PEAPv0, PEAPv1 et LEAP.
Les utilisateurs peuvent régler l’iPhone et l’iPad pour se connecter automatiquement
aux réseaux Wi-Fi disponibles. Les réseaux Wi-Fi qui nécessitent une identification ou
d’autres informations peuvent être rapidement accessibles sans ouvrir une session de
navigation distincte, à partir des réglages Wi-Fi ou au sein d’applications comme Mail.
Et la connectivité Wi-Fi permanente à faible consommation permet aux applications
d’utiliser les réseaux Wi-Fi pour envoyer des notifications en mode push.
Pour faciliter la configuration et le déploiement, les réglages de réseau sans fil, de
sécurité, de proxy et d’authentification peuvent être définis à l’aide de profils de
configuration.
Configuration du protocole WPA2 Enterprise
• Vérifiez que les équipements réseau sont compatibles et sélectionnez un type
d’authentification (type EAP) pris en charge par iOS.
• Assurez-vous que 802.1x est activé sur le serveur d’authentification et, si nécessaire,
installez un certificat de serveur et affectez des autorisations d’accès réseau aux
utilisateurs et groupes.
• Configurez des points d’accès sans fil pour l’authentification 802.1x et saisissez les
informations correspondantes sur le serveur RADIUS.
• Si vous comptez utiliser l’authentification par certificats, configurez votre infrastructure
à clé publique de manière à prendre en charge les certificats d’appareil et d’utilisateur
avec le processus de distribution de clés correspondant.
• Vérifiez que le format des certificats est compatible avec le serveur d’authentification.
iOS prend en charge PKCS#1 (.cer, .crt, .der) et PKCS#12.
• Des informations complémentaires sur les protocoles réseau sans fil et sur le protocole
Wi-Fi Protected Access (WPA) sont disponibles à l’adresse www.wi-fi.org.Scénario de déploiement WPA2 Enterprise/802.1X
Cet exemple présente un déploiement sans fil sécurisé standard tirant parti de l’authentification RADIUS.
L’iPhone et l’iPad demandent l’accès au réseau. La connexion est lancée soit en réponse à un utilisateur sélectionnant un réseau
sans fil disponible, soit automatiquement après détection d’un réseau préalablement configuré.
Lorsque le point d’accès reçoit la requête, celle-ci est transmise au serveur RADIUS pour authentification.
Le serveur RADIUS identifie le compte utilisateur à l’aide du service d’annuaire.
Une fois l’utilisateur identifié, le point d’accès ouvre l’accès réseau en fonction des stratégies et des autorisations définies par le
serveur RADIUS.
© 2012 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. Les autres noms de produits et de sociétés
mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont sujettes à modification sans préavis. Les informations contenues dans ce
document sont fournies à titre indicatif uniquement ; Apple n’assume aucune responsabilité quant à leur utilisation. Mars 2012
11
1
2
3
4
Point d’accès sans fil
avec prise en charge
802.1X
Services d’annuaire
Services réseau
Serveur d’authentification
avec prise en charge
802.1X (RADIUS)
Certificat ou mot
de passe basé sur
le type EAP
1
2
3
4
Coupe-feuiOS prend en charge les certificats numériques, offrant aux utilisateurs d’entreprise un
accès sécurisé et simplifié aux services d’entreprise. Un certificat numérique est composé
d’une clé publique, d’informations sur l’utilisateur et de l’autorité de certification qui a
émis le certificat. Les certificats numériques sont une forme d’identification qui permet
une authentification simplifiée, l’intégrité des données et le chiffrement.
Sur iPhone et iPad, les certificats peuvent être utilisés de différentes manières. La
signature des données à l’aide d’un certificat numérique aide à garantir que les
informations ne seront pas modifiées. Les certificats peuvent aussi être utilisés pour
garantir l’identité de l’auteur ou « signataire ». En outre, ils peuvent être utilisés pour
chiffrer les profils de configuration et les communications réseau afin de mieux protéger
les informations confidentielles ou privées.
Utilisation des certificats sur iOS
Certificats numériques
Les certificats numériques peuvent être utilisés pour l’authentification en toute sécurité des
utilisateurs pour les services d’entreprise, sans nécessiter de noms d’utilisateurs, de mots
de passe ni de jetons. Sous iOS, l’authentification par certificat est prise en charge pour
gérer l’accès aux réseaux Microsoft Exchange ActiveSync, VPN et Wi-Fi.
Services d’entreprise
Intranet, Email, VPN, Wi-Fi
Autorité
de certification
Service
d’annuaire
Demande
d’authentification
Certificats de serveur
Les certificats numériques peuvent aussi être utilisés pour valider et chiffrer les
communications réseau. La connexion aux sites web internes et externes est ainsi
sécurisée. Le navigateur Safari peut vérifier la validité d’un certificat numérique X.509 et
configurer une session sécurisée à l’aide d’un chiffrement AES sur 256 bits. Le navigateur
s’assure ainsi que l’identité du site est légitime et que la communication avec le site web
est chiffrée pour éviter toute interception de données personnelles ou confidentielles.
Requête HTTPS Services réseau Autorité
de certification
Déploiement de l’iPhone
et de l’iPad
Certificats numériques
Formats de certificats et d’identité pris
en charge :
• iOS prend en charge les certificats X.509
avec des clés RSA.
• Les extensions de fichiers .cer, .crt, .der, .p12
et .pfx sont reconnues.
Certificats racine
Les appareils iOS incluent différents
certificats racine préinstallés. Pour
consulter la liste des racines système
préinstallées, consultez l’article Assistance
Apple à l’adresse http://support.apple.
com/kb/HT4415?viewlocale=fr_FR. Si vous
utilisez un certificat racine qui n’est pas
préinstallé, comme un certificat racine
auto-signé créé par votre entreprise,
vous pouvez le diffuser à l’aide d’une
des méthodes mentionnées à la
section « Distribution et installation des
certificats » de ce document.© 2012 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad, Mac OS et Safari sont des marques d’Apple Inc., déposées
aux États-Unis et dans d’autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des
marques de leurs sociétés respectives. Les caractéristiques des produits sont sujettes à modification sans préavis. Les informations
contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n’assume aucune responsabilité quant à leur
utilisation. Mars 2012
Distribution et installation des certificats
La distribution de certificats sur iPhone et iPad est très simple. À la réception d’un
certificat, les utilisateurs touchent tout simplement l’écran pour en lire le contenu, puis
le touchent à nouveau pour ajouter le certificat à leur appareil. Lorsqu’un certificat
d’identité est installé, les utilisateurs sont invités à entrer le mot de passe correspondant.
Si l’authenticité d’un certificat ne peut être vérifiée, un message d’avertissement sera
présenté aux utilisateurs avant qu’il ne soit ajouté à leur appareil.
Installation des certificats via les profils de configuration
Si des profils de configuration sont utilisés pour distribuer les réglages destinés à des
services d’entreprise comme Exchange, VPN ou Wi-Fi, les certificats peuvent être ajoutés
au profil afin de simplifier le déploiement.
Installation de certificats via Mail ou Safari
Si un certificat est envoyé par e-mail, il apparaîtra sous forme de pièce jointe. Safari
peut être utilisé pour télécharger des certificats à partir d’une page web. Vous pouvez
héberger un certificat sur un site web sécurisé et fournir aux utilisateurs l’adresse URL où
ils peuvent télécharger le certificat sur leurs appareils.
Installation via le protocole SCEP (Simple Certificate Enrollment Protocol)
Le protocole SCEP est conçu pour fournir un processus simplifié permettant de gérer
la distribution des certificats pour des déploiements à grande échelle. Cela permet
une inscription à distance (ou inscription en mode OTA) des certificats numériques sur
iPhone et iPad, qui peuvent ensuite être utilisés pour l’authentification auprès de services
d’entreprise, ainsi que l’inscription auprès d’un serveur de gestion des appareils mobiles.
Pour en savoir plus sur le protocole SCEP et l’inscription à distance (en mode OTA),
consultez la page www.apple.com/fr/iphone/business/resources.
Suppression et révocation de certificats
Pour supprimer manuellement un certificat qui a été installé, choisissez Réglages >
Général > Profils. Si vous supprimez un certificat qui est nécessaire pour accéder à un
compte ou à un réseau, l’appareil ne pourra plus se connecter à ces services.
Pour supprimer des certificats à distance, un serveur de gestion des appareils mobiles
(MDM) peut être utilisé. Ce serveur peut voir tous les certificats qui se trouvent sur un
appareil et supprimer ceux qu’il a installés.
En outre, le protocole OCSP (Online Certificate Status Protocol) est pris en charge pour
vérifier l’état des certificats. Lorsqu’un certificat compatible OCSP est utilisé, iOS le valide
afin de s’assurer qu’il n’a pas été révoqué avant d’accomplir la tâche demandée.
13Déploiement de l’iPhone
et de l’iPad
Introduction à la sécurité
iOS, le système d’exploitation qui est au cœur de l’iPhone et de l’iPad, repose sur plusieurs
niveaux de sécurité. Cela permet à l’iPhone et à l’iPad d’accéder en toute sécurité aux
différents services d’entreprise et d’assurer la protection des données importantes. iOS
assure un haut niveau de chiffrement des données transmises, applique des méthodes
d’authentification éprouvées pour l’accès aux services d’entreprise et assure le
chiffrement matériel de toutes les données stockées sur l’appareil. iOS offre également un
haut niveau de protection grâce à l’utilisation de règles de code d’appareil, qui peuvent
être appliquées et distribuées à distance. Et si un appareil tombe entre de mauvaises
mains, les utilisateurs et les administrateurs informatiques peuvent lancer un effacement
à distance pour supprimer toutes les informations confidentielles de l’appareil.
Lors de l’évaluation de la sécurité d’iOS en vue de son utilisation en entreprise, il est utile
de s’intéresser aux points suivants :
• Sécurité de l’appareil : méthodes empêchant toute utilisation non autorisée de l’appareil
• Sécurité des données : protection des données au repos (en cas de perte ou de vol)
• Sécurité réseau : protocoles de réseau et chiffrement des données transmises
• Sécurité des apps : plate-forme de base sécurisée d’iOS
Ces capacités fonctionnent de concert pour offrir une plate-forme informatique mobile
sécurisée.
Sécurité de l’appareil
L’établissement de règles strictes d’accès aux iPhone et iPad est essentiel pour assurer la
protection des données d’entreprise. L’application de codes d’appareil, qui peuvent être
configurés et appliqués à distance, constitue la ligne de front de la défense contre l’accès
non autorisé. Les appareils iOS utilisent le code unique défini par chaque utilisateur afin
de générer une clé de chiffrement sécurisée et ainsi protéger les e-mails et les données
d’application sensibles sur l’appareil. iOS fournit en plus des méthodes sécurisées pour
configurer l’appareil dans un environnement d’entreprise où des réglages, des règles et
des restrictions spécifiques doivent être appliqués. Ces méthodes offrent un vaste choix
d’options pour établir un niveau de protection standard pour les utilisateurs autorisés.
Règles de code d’appareil
Un code d’appareil empêche les utilisateurs non autorisés d’accéder aux données
stockées sur l’appareil ou d’utiliser ce dernier. iOS propose un grand nombre de règles
d’accès conçues pour répondre à vos besoins en matière de sécurité (délais d’expiration,
niveau de sécurité et fréquence de changement du code d’accès, par exemple).
Les règles suivantes sont prises en charge :
• Exiger un code sur l’appareil
• Accepter les valeurs simples
• Exiger une valeur alphanumérique
• Nombre minimum de caractères
• Nombre minimum de caractères complexes
• Durée de vie maximum du code
• Délai avant verrouillage automatique
• Historique des codes
• Délai supplémentaire pour le verrouillage de l’appareil
• Nombre maximum de tentatives
Sécurité des appareils
• Codes d’appareils forts
• Expiration des codes d’appareil
• Historique de réutilisation des codes
• Nombre maximal de tentatives infructueuses
• Application des codes à distance
• Délai d’expiration progressif des codesApplication des règles
Les règles décrites précédemment peuvent être configurées de différentes façons
sur iPhone et iPad. Les règles peuvent être distribuées dans le cadre d’un profil de
configuration à installer par les utilisateurs. Un profil peut être défini de sorte qu’un mot
de passe d’administrateur soit obligatoire pour pouvoir le supprimer, ou vous pouvez
définir le profil de façon à ce qu’il soit verrouillé sur l’appareil et qu’il soit impossible de
le supprimer sans effacer complètement le contenu de l’appareil. Par ailleurs, les réglages
des mots de passe peuvent être configurés à distance à l’aide de solutions de gestion des
appareils mobiles (MDM) qui peuvent transmettre directement les règles à l’appareil. Cela
permet d’appliquer et de mettre à jour les règles sans intervention de l’utilisateur.
Néanmoins, si l’appareil est configuré pour accéder à un compte Microsoft Exchange,
les règles Exchange ActiveSync sont « poussées » sur l’appareil via une connexion sans
fil. N’oubliez pas que les règles disponibles varient en fonction de la version d’Exchange
(2003, 2007 ou 2010). Consultez le document Exchange ActiveSync et les appareils iOS
pour prendre connaissance de la liste des règles prises en charge en fonction de votre
configuration.
Configuration sécurisée des appareils
Les profils de configuration sont des fichiers XML qui contiennent les règles de sécurité
et les restrictions applicables à un appareil, les informations sur la configuration des
réseaux VPN, les réglages Wi-Fi, les comptes de courrier électronique et de calendrier et
les références d’authentification qui permettent à l’iPhone et à l’iPad de fonctionner avec
les systèmes de votre entreprise. La possibilité d’établir des règles de code et de définir
des réglages dans un profil de configuration garantit que les appareils utilisés dans votre
entreprise sont configurés correctement et selon les normes de sécurité définies par
votre organisation. Et comme les profils de configuration peuvent être à la fois chiffrés et
verrouillés, il est impossible d’en supprimer, modifier ou partager les réglages.
Les profils de configuration peuvent être à la fois signés et chiffrés. Signer un profil
de configuration garantit que les réglages appliqués ne peuvent être modifiés. Le
chiffrement d’un profil de configuration protège le contenu du profil et permet de
lancer l’installation uniquement sur l’appareil pour lequel il a été créé. Les profils de
configuration sont chiffrés à l’aide de CMS (Cryptographic Message Syntax, RFC 3852),
prenant en charge 3DES et AES 128.
La première fois que vous distribuez un profil de configuration chiffré, vous pouvez
l’installer via USB à l’aide de l’Utilitaire de configuration ou sans fil via l’inscription à
distance (en mode OTA). Par ailleurs, une autre distribution de profils de configuration
chiffrés peut ensuite être effectuée par e-mail, sous forme de pièce jointe, hébergée sur
un site web accessible à vos utilisateurs ou « poussée » vers l’appareil à l’aide de solutions
MDM.
Restrictions de l’appareil
Les restrictions de l’appareil déterminent à quelles fonctionnalités vos utilisateurs
peuvent accéder sur l’appareil. Généralement, il s’agit d’applications réseau telles que
Safari, YouTube ou l’iTunes Store, mais les restrictions peuvent aussi servir à contrôler
les fonctionnalités de l’appareil comme l’installation d’applications ou l’utilisation de la
caméra, par exemple. Les restrictions vous permettent de configurer l’appareil en fonction
de vos besoins, tout en permettant aux utilisateurs d’utiliser l’appareil de façon cohérente
par rapport à vos pratiques professionnelles. Les restrictions peuvent être configurées
manuellement sur chaque appareil, mises en œuvre via un profil de configuration ou
établies à distance à l’aide de solutions MDM. En outre, comme les règles de code
d’appareil, des restrictions concernant l’appareil photo ou la navigation sur le Web
peuvent être appliquées à distance via Microsoft Exchange Server 2007 et 2010.
En plus de définir les restrictions et les règles sur l’appareil, l’application de bureau iTunes
peut être configurée et contrôlée par voie informatique. Cela consiste, par exemple, à
désactiver l’accès aux contenus explicites, à définir à quels services réseau les utilisateurs
peuvent accéder dans iTunes et à déterminer si de nouvelles mises à jour logicielles sont
disponibles. Pour en savoir plus, consultez le document Déploiement d’iTunes pour les
appareils iOS.
Règles et restrictions configurables
prises en charge :
Fonctionnalité des appareils
• Autoriser l’installation d’apps
• Autoriser Siri
• Autoriser Siri lorsque l’appareil est verrouillé
• Autoriser l’utilisation de l’appareil photo
• Autoriser FaceTime
• Autoriser la capture d’écran
• Permettre la synchronisation automatique en
déplacement
• Permettre la composition vocale de numéros
• Autoriser les achats intégrés
• Exiger le mot de passe iTunes Store pour les
achats
• Autoriser les jeux multijoueurs
• Autoriser l’ajout d’amis dans Game Center
Applications
• Autoriser l’utilisation de YouTube
• Autoriser l’utilisation de l’iTunes Store
• Autoriser l’utilisation de Safari
• Définir les préférences de sécurité de Safari
iCloud
• Autoriser la sauvegarde
• Autoriser la synchronisation des documents et
des valeurs clés
• Autoriser Flux de photos
Sécurité et confidentialité
• Autoriser l’envoi à Apple des données de
diagnostic
• Autoriser l’utilisateur à accepter des certificats
non fiables
• Forcer les sauvegardes chiffrées
Classement du contenu
• Autoriser la musique et les podcasts à contenu
explicite
• Définir la région du classement
• Définir les classements de contenus autorisés
15Sécurité des données
La protection des données stockées sur iPhone et iPad est un facteur essentiel pour
tous les environnements intégrant des données d’entreprise ou des informations
client sensibles. En plus du chiffrement des données en transmission, l’iPhone et
l’iPad assurent un chiffrement matériel de toutes les données stockées sur l’appareil
et le chiffrement du courrier électronique et des données d’applications grâce à une
protection améliorée des données.
En cas de perte ou de vol d’un appareil, il est important de désactiver l’appareil et d’en
effacer le contenu. Il est également conseillé de mettre en place une politique visant
à effacer le contenu d’un appareil après un nombre défini de tentatives infructueuses
de saisie du code : il s’agit là d’un puissant moyen de dissuasion contre les tentatives
d’accès non autorisé à l’appareil.
Chiffrement
L’iPhone et l’iPad proposent le chiffrement matériel. Ce chiffrement matériel utilise
l’encodage AES sur 256 bits pour protéger toutes les données stockées sur l’appareil.
Cette fonction est toujours activée et ne peut pas être désactivée par les utilisateurs.
De plus, les données sauvegardées dans iTunes sur l’ordinateur d’un utilisateur
peuvent également être chiffrées. Ce chiffrement peut être activé par l’utilisateur
ou mis en place à l’aide des réglages de restriction de l’appareil dans les profils de
configuration.
iOS prend en charge S/MIME dans Mail, ce qui permet à l’iPhone et à l’iPad de
visualiser et d’envoyer des e-mails chiffrés. Les restrictions peuvent également servir à
empêcher le déplacement d’e-mails d’un compte à l’autre ou le transfert de messages
reçus dans un compte depuis un autre.
Protection des données
À partir des capacités de chiffrement matériel de l’iPhone et de l’iPad, la sécurité des
e-mails et pièces jointes stockés sur l’appareil peut être renforcée par l’utilisation des
fonctionnalités de protection des données intégrées à iOS. La protection des données
associe le code unique de chaque appareil au chiffrement matériel de l’iPhone et
de l’iPad pour générer une clé de chiffrement sécurisée. Cette clé empêche l’accès
aux données lorsque l’appareil est verrouillé afin d’assurer la sécurité des données
sensibles, même quand l’appareil tombe entre de mauvaises mains.
Pour activer la protection des données, il vous suffit de définir un code de verrouillage
sur l’appareil. L’efficacité de la protection des données dépend du code, il est donc
important d’exiger et d’appliquer un code contenant plus de quatre chiffres lorsque
vous établissez vos règles de codes en entreprise. Les utilisateurs peuvent vérifier
que la protection des données est activée sur leur appareil en consultant l’écran des
réglages de codes. Les solutions MDM peuvent aussi interroger l’appareil pour obtenir
ces informations.
Ces API de protection des données sont aussi disponibles pour les développeurs
et peuvent être utilisées pour sécuriser les données des applications internes ou
commerciales de l’entreprise.
Effacement à distance
iOS prend en charge l’effacement à distance. En cas de perte ou de vol d’un appareil,
l’administrateur ou le propriétaire de l’appareil peut émettre une commande
d’effacement à distance qui supprimera toutes les données et désactivera l’appareil.
Si l’appareil est configuré avec un compte Exchange, l’administrateur peut initier
une commande d’effacement à distance à l’aide de la console de gestion Exchange
Management Console (Exchange Server 2007) ou de l’outil Exchange ActiveSync
Mobile Administration Web Tool (Exchange Server 2003 ou 2007). Les utilisateurs
d’Exchange Server 2007 peuvent aussi initier directement des commandes
d’effacement à distance à l’aide d’Outlook Web Access. Les commandes d’effacement
à distance peuvent aussi être lancées par les solutions MDM, même si les services
d’entreprise Exchange ne sont pas en cours d’utilisation.
Délai d’expiration progressif des codes
L’iPhone et l’iPad peuvent être configurés
pour initier automatiquement un effacement
après plusieurs tentatives infructueuses de
saisie du code d’appareil. Si un utilisateur
saisit à plusieurs reprises un code erroné, iOS
sera désactivé pendant des intervalles de
plus en plus longs. Après plusieurs tentatives
infructueuses, toutes les données et tous les
réglages stockés sur l’appareil seront effacés.
Sécurité des données
• Chiffrement matériel
• Protection des données
• Effacement à distance
• Effacement local
• Profils de configuration chiffrés
• Sauvegardes iTunes chiffrées
16Protocoles VPN
• IPSec Cisco
• L2TP/IPSec
• PPTP
• VPN SSL
Méthodes d’authentification
• Mot de passe (MSCHAPv2)
• RSA SecurID
• CRYPTOCard
• Certificats numériques X.509
• Secret partagé
Protocoles d’authentification 802.1x
• EAP-TLS
• EAP-TTLS
• EAP-FAST
• EAP-SIM
• PEAP v0, v1
• LEAP
Formats de certificats pris en charge
iOS prend en charge les certificats X.509 avec
des clés RSA. Les extensions de fichiers .cer, .crt
et .der sont reconnues.
Effacement local
Il est également possible de configurer les appareils de manière à initier
automatiquement un effacement local après plusieurs tentatives de saisie
infructueuses du code. Ce système évite les tentatives d’accès en force à l’appareil.
Lorsqu’un code est établi, les utilisateurs ont la possibilité d’activer l’effacement local
directement à partir des réglages. Par défaut, iOS efface automatiquement le contenu
de l’appareil après dix tentatives de saisie infructueuses. Comme avec les autres règles
de code d’appareil, le nombre maximum de tentatives infructueuses peut être établi
via un profil de configuration, défini par un serveur MDM ou appliqué à distance par
l’intermédiaire de règles Microsoft Exchange ActiveSync.
iCloud
iCloud stocke la musique, les photos, les apps, les calendriers, les documents et plus
encore, et les pousse automatiquement vers tous les appareils d’un utilisateur. Il
sauvegarde également des informations, notamment les réglages des appareils, les
données d’apps et les messages texte et MMS, chaque jour en Wi-Fi. iCloud sécurise
vos contenus en les chiffrant lors de leur envoi sur Internet, en les stockant dans un
format chiffré et en utilisant des jetons sécurisés pour l’authentification. Par ailleurs,
les fonctionnalités d’iCloud telles que Flux de photos, Synchronisation de documents
et Sauvegarde peuvent être désactivées à l’aide d’un Profil de configuration. Pour
en savoir plus sur la sécurité et la confidentialité d’iCloud, consultez la page http://
support.apple.com/kb/HT4865?viewlocale=fr_FR.
Sécurité réseau
Les utilisateurs mobiles doivent pouvoir accéder aux réseaux d’information de leur
entreprise partout dans le monde, mais il est aussi important de s’assurer que les
utilisateurs disposent d’une autorisation et que leurs données sont protégées pendant
la transmission. iOS fournit des technologies éprouvées afin d’atteindre ces objectifs de
sécurité pour les connexions Wi-Fi et les connexions à un réseau cellulaire.
En plus de votre infrastructure existante, chaque session FaceTime et échange
iMessage est chiffré de bout en bout. iOS crée un identifiant unique pour chaque
utilisateur, veillant ainsi à ce que les communications soient correctement chiffrées,
acheminées et connectées.
VPN
De nombreux environnements d’entreprise intègrent une forme de réseau privé virtuel
(VPN). Ces services réseau sécurisés sont déjà déployés et nécessitent généralement un
minimum d’installation et de configuration pour fonctionner avec l’iPhone et l’iPad.
iOS s’intègre immédiatement avec un large éventail de technologies de VPN courantes,
grâce à sa prise en charge de Cisco IPSec, L2TP et PPTP. Il prend en charge les
technologies de VPN SSL par le biais d’applications de Juniper Networks, Cisco,
SonicWALL, Check Point, Aruba Networks et F5 Networks. La prise en charge de ces
protocoles garantit un niveau de chiffrement optimal basé sur IP pour la transmission
des informations sensibles.
En plus d’assurer un accès sécurisé aux environnements VPN existants, iOS offre des
méthodes éprouvées pour l’authentification des utilisateurs. L’authentification via
des certificats numériques X.509 standard offre aux utilisateurs un accès simplifié aux
ressources de la société et une alternative viable à l’utilisation de jetons matériels. Par
ailleurs, l’authentification par certificat permet à iOS de tirer parti de la technologie
VPN On Demand, pour un processus d’authentification VPN transparent, tout en
fournissant un accès hautement sécurisé aux services réseau. Pour les environnements
d’entreprise dans lesquels un jeton à deux facteurs est obligatoire, iOS s’intègre avec
RSA SecurID et CRYPTOCard.
iOS prend en charge la configuration du proxy réseau, ainsi que la tunnelisation IP
partagée afin que le trafic vers des domaines réseau publics ou privés soit relayé en
fonction des règles propres à votre entreprise.
Sécurité réseau
• Protocoles VPN Cisco IPSec, L2TP et
PPTP intégrés
• VPN SSL via les apps de l’App Store
• SSL/TLS avec des certificats X.509
• WPA/WPA2 Enterprise avec
authentification 802.1x
• Authentification par certificat
• RSA SecurID, CRYPTOCard
17SSL/TLS
iOS prend en charge le protocole SSL v3, ainsi que Transport Layer Security (TLS
v1.0, 1.1 et 1.2), la norme de sécurité de prochaine génération pour Internet. Safari,
Calendrier, Mail et d’autres applications Internet démarrent automatiquement ces
mécanismes afin d’activer un canal de communication chiffré entre iOS et les services
de l’entreprise.
WPA/WPA2
iOS prend en charge la norme WPA2 Enterprise pour fournir un accès authentifié
au réseau sans fil de votre entreprise. WPA2 Enterprise utilise le chiffrement AES sur
128 bits, offrant aux utilisateurs un niveau optimal de garantie que leurs données
seront protégées lorsqu’ils enverront et recevront des communications via une
connexion Wi-Fi. Et avec la prise en charge de l’authentification 802.1x, l’iPhone et
l’iPad peuvent s’intégrer dans une grande variété d’environnements d’authentification
RADIUS.
Sécurité des apps
iOS est conçu pour une sécurité optimale. Il adopte une approche de « bac à sable »
(sandboxing) pour la protection des applications au moment de l’exécution et exige
une signature pour garantir qu’elles n’ont pas été falsifiées. iOS comprend aussi
un cadre d’applications sécurisé qui facilite le stockage sécurisé des informations
d’identification des applications et des services réseau dans un trousseau chiffré. Pour
les développeurs, il offre une architecture cryptographique courante qui peut être
utilisée pour chiffrer les magasins de données des applications.
Protection à l’exécution
Les applications sur l’appareil sont mises en « bac à sable » (sandboxed) pour qu’elles
ne puissent pas accéder aux données stockées par d’autres applications. De plus, les
fichiers système, les ressources et le noyau sont à l’abri de l’espace d’exécution des
applications de l’utilisateur. Si une application doit accéder aux données depuis une
autre application, elle ne peut le faire qu’en utilisant les API et les services fournis par
iOS. La génération de codes est également impossible.
Signature obligatoire du code
Toutes les applications iOS doivent être signées. Les applications fournies avec
l’appareil sont signées par Apple. Les applications tierces sont signées par leur
développeur à l’aide d’un certificat délivré par Apple. Ce mécanisme permet d’assurer
qu’elles n’ont pas été détournées ou altérées. En outre, des vérifications sont effectuées
à l’exécution pour garantir que l’application n’a pas été invalidée depuis sa dernière
utilisation.
L’utilisation des applications personnalisées ou « maison » peut être contrôlée à
l’aide d’un profil d’approvisionnement. Les utilisateurs doivent avoir installé le profil
d’approvisionnement correspondant pour pouvoir exécuter l’application. Des profils
d’approvisionnement peuvent être installés ou révoqués à distance à l’aide de
solutions MDM. Les administrateurs peuvent également restreindre l’utilisation d’une
application à des appareils spécifiques.
Structure d’authentification sécurisée
iOS fournit un trousseau chiffré sécurisé pour stocker les identités numériques, les
noms d’utilisateur et les mots de passe. Les données du trousseau sont segmentées de
sorte que les informations d’identification stockées par des applications tierces soient
inaccessibles aux applications ayant une identité différente. Ce mécanisme permet de
sécuriser les informations d’authentification sur iPhone et iPad sur un large éventail
d’applications et de services au sein de l’entreprise.
Sécurité des apps
• Protection à l’exécution
• Signature obligatoire du code
• Services de trousseau
• API de chiffrement courantes
• Protection des données des applications
18© 2012 Apple Inc. Tous droits réservés. Apple, le logo Apple, FaceTime, iPad, iPhone, iTunes, Safari et Siri sont des marques d’Apple Inc.,
déposées aux États-Unis et dans d’autres pays. iMessage est une marque d’Apple Inc. iCloud et iTunes Store sont des marques de
service d’Apple Inc., déposées aux États-Unis et dans d’autres pays. App Store est une marque de service d’Apple Inc. Les autres
noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. Les caractéristiques
des produits sont sujettes à modification sans préavis. Mars 2012
Architecture cryptographique courante
Les développeurs d’applications ont accès à des API de chiffrement qu’ils peuvent
utiliser pour renforcer la protection de leurs données d’applications. Les données
peuvent être chiffrées symétriquement à l’aide de méthodes éprouvées comme AES,
RC4 ou 3DES. En outre, l’iPhone et l’iPad fournissent une accélération matérielle pour le
chiffrement AES et le hachage SHA1, optimisant les performances des applications.
Protection des données des applications
Les applications peuvent également exploiter le chiffrement matériel intégré à l’iPhone
et à l’iPad pour renforcer la protection de leurs données sensibles. Les développeurs
peuvent désigner des fichiers spécifiques pour la protection des données, en
demandant au système de chiffrer le contenu du fichier pour le rendre inaccessible à
l’application et à tout intrus potentiel lorsque l’appareil est verrouillé.
Apps gérées
Un serveur MDM peut gérer des apps tierces de l’App Store, ainsi que les applications
développées en interne par les entreprises. La désignation d’une app comme app
gérée permet au serveur de préciser si l’app et ses données peuvent être supprimées
de l’appareil par le serveur MDM. De plus, le serveur peut empêcher les données
de l’app gérée d’être sauvegardées dans iTunes et iCloud. Cela permet aux équipes
informatiques de gérer les apps susceptibles de contenir des informations métier
sensibles de façon plus contrôlée que les apps téléchargées directement par
l’utilisateur.
Afin d’installer une app gérée, le serveur MDM envoie une commande d’installation
à l’appareil. Les apps gérées nécessitent l’acceptation de l’utilisateur avant d’être
installées. Pour en savoir plus sur les apps gérées, consultez le document d’introduction
à la gestion des appareils mobiles, téléchargeable à l’adresse www.apple.com/fr/iphone/
business/integration/mdm.
Des appareils révolutionnaires entièrement sécurisés
L’iPhone et l’iPad fournissent une protection chiffrée des données en transit, au
repos et lors de la sauvegarde sur iTunes ou iCloud. Que l’utilisateur accède aux
e-mails d’entreprise, visite un site web privé ou s’identifie sur le réseau d’entreprise,
iOS fournit la garantie que seuls les utilisateurs autorisés peuvent accéder aux
informations d’entreprise sensibles. Et avec la prise en charge de fonctionnalités réseau
professionnelles et de méthodes complètes pour éviter la perte de données, vous
pouvez déployer les appareils iOS avec la garantie d’implanter un système éprouvé de
sécurité des appareils mobiles et de protection des données.
19Déploiement de l’iPhone
et de l’iPad
Gestion des appareils mobiles
(MDM)
iOS prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la
possibilité de gérer des déploiements évolutifs d’iPhone et d’iPad dans l’ensemble de
leurs organisations. Ces capacités de gestion des appareils mobiles sont fondées sur les
technologies iOS existantes comme les profils de configuration, l’inscription à distance
(en mode OTA) et le service de notification push Apple (Apple Push Notification service,
APN). Elles peuvent être intégrées à des solutions serveur internes ou tierces. Les
responsables informatiques peuvent déployer l’iPhone et l’iPad dans un environnement
professionnel en toute sécurité, configurer et mettre à jour des réglages sans fil, vérifier
la conformité de l’appareil avec les règles d’entreprise, et même effacer ou verrouiller à
distance des appareils ainsi gérés.
Gestion des iPhone et des iPad
La gestion des appareils iOS se déroule via une connexion à un serveur MDM. Ce
serveur peut être assemblé par le service informatique interne de l’entreprise, ou
obtenu auprès d’un fournisseur tiers. L’appareil communique avec le serveur et
recueille les tâches en attente, puis répond en effectuant les actions correspondantes.
Il peut s’agir de la mise à jour de règles, de l’envoi d’informations sur l’appareil ou le
réseau, ou de la suppression de réglages et de données.
La plupart des fonctions de gestion sont réalisées en arrière-plan et ne nécessitent
aucune interaction avec les utilisateurs. Par exemple, si le service informatique met à
jour son infrastructure VPN, le serveur MDM peut configurer les iPhone et iPad avec
de nouvelles informations de compte à distance. Lors de l’utilisation suivante du VPN
par l’employé, la configuration requise est déjà présente sur l’appareil, ce qui évite un
appel au service d’assistance ou la modification manuelle des réglages.
Coupe-feu
Service de notification Serveur MDM tiers
Push d’AppleMDM et le service de notification push Apple (APN)
Quand un serveur de gestion des appareils mobiles (MDM) veut communiquer avec un
iPhone ou un iPad, une notification silencieuse est envoyée à l’appareil via le service
de notification push Apple, lui demandant de se connecter au serveur. Le processus
de notification de l’appareil n’échange aucune information propriétaire avec le service
de notification push Apple. La seule tâche effectuée par la notification push consiste
à réveiller l’appareil afin qu’il se connecte au serveur MDM. Toutes les informations
de configuration, les réglages et les requêtes sont envoyés directement du serveur à
l’appareil iOS par une connexion SSL/TLS chiffrée entre l’appareil et le serveur MDM.
iOS gère toutes les requêtes et actions de MDM en arrière-plan afin d’en limiter
l’impact pour l’utilisateur, y compris en termes d’autonomie, de performances et de
fiabilité.
Pour que le serveur de notifications push reconnaisse les commandes du serveur
MDM, un certificat doit au préalable être installé sur le serveur. Ce certificat doit
être demandé et téléchargé depuis le portail de certificats push Apple (Apple Push
Certificates Portal). Une fois le certificat de notification push Apple téléchargé sur
le serveur MDM, l’inscription des appareils peut débuter. Pour en savoir plus sur la
demande d’un certificat de notification push Apple pour un serveur MDM, consultez la
page www.apple.com/fr/iphone/business/integration/mdm.
Configuration réseau pour le service APN
Lorsque les serveurs MDM et les appareils iOS sont protégés par un coupe-feu, il est
nécessaire de procéder à une configuration réseau pour permettre au service MDM
de fonctionner correctement. Pour envoyer des notifications depuis un serveur MDM
vers le service APN, le port TCP 2195 doit être ouvert. Pour bénéficier du service de
feedback, le port TCP 2196 doit également être ouvert. Pour les appareils se connectant
au service push en Wi-Fi, le port TCP 5223 doit être ouvert.
La plage d’adresses IP utilisée pour le service push est susceptible de changer ; il est
normalement prévu qu’un serveur MDM se connecte par nom d’hôte plutôt que
par adresse IP. Le service push met en œuvre une stratégie d’équilibrage des charge
qui fournit une adresse IP différente pour le même nom d’hôte. Ce nom d’hôte est
gateway.push.apple.com (et gateway.sandbox.push.apple.com pour l’environnement
de notification push de développement). Par ailleurs, l’ensemble du bloc d’adresses
17.0.0.0/8 est attribué à Apple afin d’établir des règles de coupe-feu spécifiant cette
plage.
Pour en savoir plus, adressez-vous à votre fournisseur de solutions MDM ou consultez
la Developer Technical Note TN2265 de la bibliothèque de développement iOS à
l’adresse http://developer.apple.com/library/ios/#technotes/tn2265/_index.html.
Inscription
Une fois le serveur MDM et le réseau configurés, la première étape de la gestion d’un
iPhone ou d’un iPad consiste à inscrire celui-ci auprès d’un serveur MDM. Cela établit
une relation entre l’appareil et le serveur qui permet de gérer l’appareil à la demande
sans autre interaction avec l’utilisateur.
Pour cela, l’iPhone ou l’iPad peuvent être connectés à un ordinateur via USB, mais la
plupart des solutions fournissent le profil d’inscription sans fil. Certains fournisseurs
de solutions MDM utilisent une app pour démarrer le processus, tandis que d’autres
lancent l’inscription en dirigeant les utilisateurs vers un portail web. Chaque méthode
a ses avantages, et l’une comme l’autre permettent de déclencher le processus
d’inscription à distance via Safari.
iOS et SCEP
iOS prend en charge le protocole SCEP (Simple
Certificate Enrollment Protocol). SCEP est un
protocole d’enregistrement à l’état d’Internet
draft selon les spécifications de l’IETF. Il a
été conçu pour simplifier la distribution des
certificats dans le cas de déploiements réalisés
à grande échelle. Cette installation permet
une inscription à distance des certificats
d’identité destinés à l’iPhone et à l’iPad et
servant de système d’identification aux services
d’entreprise.
2122
Présentation du processus d’inscription
Le processus d’inscription à distance (mode OTA) suppose des phases qui s’associent
en un flux automatisé afin d’offrir le moyen le plus adaptable d’inscrire des appareils
de façon sécurisée dans un environnement d’entreprise. Ces phases sont les
suivantes :
1. L’authentification de l’utilisateur
L’authentification de l’utilisateur garantit que les demandes d’inscription entrantes
proviennent d’utilisateurs légitimes et que les informations de l’appareil de
l’utilisateur sont capturées avant l’inscription par certificat. L’administrateur peut
inviter l’utilisateur à initier la procédure d’inscription via un portail web, par e-mail,
SMS ou même par le biais d’une app.
2. Inscription par certificat
Une fois l’utilisateur authentifié, iOS génère une demande d’inscription par certificat
à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol). Cette demande
d’inscription communique directement avec l’autorité de certification (AC ou CA)
de l’entreprise et permet à l’iPhone et à l’iPad de recevoir en retour le certificat
d’identité émis par l’AC.
3. Configuration de l’appareil
Une fois que le certificat d’identité est installé, l’appareil peut recevoir un profil de
configuration chiffré à distance. Ces informations ne peuvent être installées que sur
l’appareil auquel elles sont destinées et contiennent les réglages permettant de se
connecter au serveur MDM.
À la fin du processus d’inscription, l’utilisateur voit apparaître un écran d’installation
qui décrit les droits d’accès que le serveur MDM possédera sur l’appareil. Lorsque
l’utilisateur accepte l’installation du profil, son appareil est automatiquement inscrit,
sans intervention supplémentaire.
Une fois l’iPhone et l’iPad inscrits en tant qu’appareils gérés, ils peuvent être
configurés de façon dynamique à l’aide de réglages, interrogés pour livrer des
informations ou effacés à distance par le serveur MDM.
Configuration
Pour configurer un appareil à l’aide de comptes, de règles et de restrictions, le
serveur MDM envoie à l’appareil des fichiers appelés Profils de configuration qui
sont installés automatiquement. Les Profils de configuration sont des fichiers XML
qui contiennent des réglages permettant à l’appareil d’interagir avec les systèmes
de votre entreprise : informations de comptes, règles de codes, restrictions et
autres réglages d’appareils. Lorsqu’on l’associe au processus d’inscription décrit
précédemment, la configuration de l’appareil garantit au service informatique que
seuls les utilisateurs de confiance peuvent accéder aux services de l’entreprise et
que leurs appareils sont correctement configurés en fonction des règles établies.
Et comme les profils de configuration peuvent être à la fois signés et chiffrés, les
réglages ne peuvent être ni modifiés, ni partagés avec d’autres.Réglages configurables pris en charge
Comptes
• Exchange ActiveSync
• E-mail IMAP/POP
• Wi-Fi
• VPN
• LDAP
• CardDAV
• CalDAV
• Calendriers avec abonnements
Règles de code d’appareil
• Exiger un code sur l’appareil
• Autoriser une valeur simple
• Exiger une valeur alphanumérique
• Nombre minimum de caractères
• Nombre minimum de caractères complexes
• Durée de vie maximum du code
• Délai avant verrouillage automatique
• Historique des codes
• Délai supplémentaire pour le verrouillage de
l’appareil
• Nombre maximum de tentatives
Sécurité et confidentialité
• Autoriser l’envoi à Apple des données de
diagnostic
• Autoriser l’utilisateur à accepter des
certificats non fiables
• Forcer les sauvegardes chiffrées
Autres réglages
• Références
• Web Clips
• Réglages SCEP
• Réglages APN
Fonctionnalité des appareils
• Autoriser l’installation d’apps
• Autoriser Siri
• Autoriser Siri lorsque l’appareil est
verrouillé
• Autoriser l’utilisation de l’appareil photo
• Autoriser FaceTime
• Autoriser la capture d’écran
• Permettre la synchronisation automatique
en déplacement
• Permettre la composition vocale de
numéros
• Autoriser les achats intégrés
• Demander le mot de passe du Store pour
tous les achats
• Autoriser les jeux multijoueurs
• Autoriser l’ajout d’amis dans Game Center
Applications
• Autoriser l’utilisation de YouTube
• Autoriser l’utilisation de l’iTunes Store
• Autoriser l’utilisation de Safari
• Définir les préférences de sécurité de
Safari
iCloud
• Autoriser la sauvegarde
• Autoriser la synchronisation des
documents et des valeurs clés
• Autoriser Flux de photos
Classement du contenu
• Autoriser la musique et les podcasts à
contenu explicite
• Définir la région du classement
• Définir les classements de contenus
autorisés
23Interrogation des appareils
Outre la configuration, un serveur MDM a la capacité d’interroger les appareils pour
obtenir des informations diverses. Ces informations peuvent servir à s’assurer que les
appareils continuent à respecter les politiques en vigueur.
Requêtes prises en charge
Informations sur les appareils
• Identifiant unique de l’appareil (UDID)
• Nom de l’appareil
• iOS et version
• Nom et numéro du modèle
• Numéro de série
• Capacité et espace disponible
• Numéro IMEI
• Firmware du modem
• Niveau de la batterie
Informations réseau
• ICCID
• Adresses MAC Bluetooth® et Wi-Fi
• Réseau et opérateur actuel
• Réseau de l’opérateur de l’abonné
• Version des réglages de l’opérateur
• Téléphone
• Paramètre d’itinérance des données
(activer/désactiver)
Informations de conformité et de
sécurité
• Profils de configuration installés
• Certificats installés avec des dates
d’expiration
• Recensement de toutes les restrictions en
vigueur
• Capacité de chiffrement matériel
• Code d’appareil présent
Applications
• Applications installées (ID, nom, version,
taille de l’app et volume des données de
l’app)
• Profils d’approvisionnement installés avec
des dates d’expiration
Gestion
Grâce à la gestion des appareils mobiles, un certain nombre de fonctions peuvent
être effectuées par un serveur MDM sur des appareils iOS. Parmi ces tâches, figurent
l’installation et la suppression de profils de configuration et d’approvisionnement,
la gestion des apps, la rupture de la relation MDM et l’effacement à distance d’un
appareil.
Réglages gérés
Au cours du processus initial de configuration d’un appareil, un serveur MDM pousse
vers l’iPhone ou l’iPad des profils de configuration, qui sont installés en arrière-plan.
Au fil du temps, il peut être nécessaire d’actualiser ou de modifier les réglages et les
règles mis en place au moment de l’inscription. Pour effectuer ces changements, un
serveur MDM peut à tout moment installer de nouveaux profils de configuration et
modifier ou supprimer les profils existants. De même, il peut être nécessaire d’installer
sur des appareils iOS des configurations spécifiques à un contexte particulier, selon
la localisation d’un utilisateur ou son rôle au sein de l’organisation. Par exemple, si
un utilisateur voyage à l’étranger, un serveur MDM peut exiger que ses comptes de
courrier électronique se synchronisent manuellement plutôt qu’automatiquement.
Un serveur MDM peut même désactiver à distance des services voix ou données afin
d’éviter à un utilisateur des frais d’itinérance imposés par un opérateur.
Apps gérées
Un serveur MDM peut gérer des apps tierces de l’App Store ainsi que des applications
développées en interne par les entreprises. Le serveur peut supprimer à la demande
des apps gérées et les données qui leur sont associées ou préciser si les apps doivent
être supprimées lors de la suppression du profil MDM. De plus, le serveur MDM peut
empêcher la sauvegarde sur iTunes et iCloud des données de l’app gérée.
2425
Pour installer une app gérée, le serveur MDM envoie une commande d’installation
sur l’appareil de l’utilisateur. Les apps gérées nécessitent l’acceptation de l’utilisateur
avant d’être installées. Lorsqu’un serveur MDM demande l’installation d’une app
gérée de l’App Store, l’app est acquise à l’aide du compte iTunes utilisé au moment
de l’installation de l’app. Pour les apps payantes, le serveur MDM devra envoyer
un code d’utilisation du Programme d’achats en volume (VPP, Volume Purchasing
Program). Pour en savoir plus sur le programme VPP, consultez la page www.apple.
com/business/vpp/. Les apps de l’App Store ne peuvent pas être installées sur
l’appareil d’un utilisateur si l’App Store a été désactivé.
Suppression ou effacement d’appareils
Si un appareil ne respecte pas les règles, est perdu ou volé, ou si un employé quitte
la société, un serveur MDM dispose d’un certain nombre de moyens pour protéger
les informations d’entreprise que contient cet appareil.
Un administrateur informatique peut mettre fin à la relation MDM avec un appareil
en supprimant le profil de configuration contenant les informations relatives
au serveur MDM. Ainsi, tous les comptes, réglages et apps qu’il avait la charge
d’installer sont supprimés. Le service informatique peut également laisser le profil
de configuration MDM en place et n’utiliser le serveur MDM que pour supprimer
des profils de configuration et des profils d’approvisionnement spécifiques ainsi
que les apps gérées qu’il souhaite supprimer. Cette approche maintient la gestion
de l’appareil par le serveur MDM et évite d’avoir à le réinscrire dès qu’il respecte à
nouveau les règles.
Les deux méthodes donnent au service informatique la capacité de s’assurer que
les informations ne sont disponibles qu’aux utilisateurs et aux appareils respectant
les règles, et de veiller à ce que les données d’entreprise soient supprimées sans
interférer avec les données personnelles d’un utilisateur, comme la musique, les
photos ou des apps personnelles.
Pour supprimer de façon définitive tous les contenus multimédias et les données
de l’appareil et en restaurer les réglages d’origine, le serveur MDM peut effacer à
distance un iPhone ou un iPad. Si l’utilisateur est toujours à la recherche de son
appareil, le service informatique peut également décider d’envoyer à cet appareil
une commande de verrouillage à distance. Cela a pour effet de verrouiller l’écran et
d’exiger le code de sécurité de l’utilisateur pour le déverrouiller.
Si un utilisateur a tout simplement oublié son code de sécurité, un serveur MDM
peut le supprimer de l’appareil et inviter l’utilisateur à en définir un nouveau dans
un délai de 60 minutes.
Commandes de gestion prises en charge
Réglages gérés
• Installation du profil de configuration
• Suppression du profil de configuration
• Itinérance du service données
• Itinérance du service voix (non disponible chez certains opérateurs)
Apps gérées
• Installation d’apps gérées
• Suppression d’apps gérées
• Recensement de toutes les apps gérées
• Installation de profil d’approvisionnement
• Suppression de profil d’approvisionnement
Commandes de sécurité
• Effacement à distance
• Verrouillage à distance
• Effacement de codes de verrouillageCoupe-feu
Service de notification Serveur MDM tiers
Push d’Apple
1
2
4
3
5
© 2012 Apple Inc. Tous droits réservés. Apple, le logo Apple, FaceTime, iPad, iPhone, iTunes, Safari et Siri sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. iCloud et iTunes Store
sont des marques de service d’Apple Inc., déposées aux États-Unis et dans d’autres pays. App Store est une marque de service d’Apple, Inc. Le terme et les logos Bluetooth® sont des marques déposées
détenues par Bluetooth SIG, Inc. et utilisées sous licence par Apple. Les autres noms de produits et de sociétés mentionnés sont des marques de leurs sociétés respectives. Les caractéristiques des produits
sont sujettes à modification sans préavis. Mars 2012
1
2
3
4
5
Présentation du processus
Cet exemple illustre le déploiement élémentaire d’un serveur de gestion d’appareils mobiles (MDM).
Un Profil de configuration contenant des informations relatives au serveur de gestion des appareils mobiles est envoyé à
l’appareil. L’utilisateur voit apparaître les informations sur les éléments qui seront gérés et/ou demandés par le serveur.
L’utilisateur installe le profil pour accepter (« opt-in ») la gestion de l’appareil.
L’inscription de l’appareil se fait pendant l’installation du profil. Le serveur valide l’appareil et autorise l’accès.
Le serveur envoie une notification « push » invitant l’appareil à s’identifier pour les tâches ou requêtes demandées.
L’appareil se connecte directement au serveur via HTTPS. Le serveur envoie les informations concernant les commandes ou les
requêtes.
Pour en savoir plus sur la gestion des appareils mobiles, consultez la page www.apple.com/fr/iphone/business/integration/mdm.
26Déploiement de l’iPhone
et de l’iPad
Apple Configurator
Les appareils iOS peuvent être configurés pour un déploiement en entreprise à l’aide
d’un large éventail d’outils et de méthodes. L’utilisateur final peut configurer les
appareils manuellement en suivant quelques instructions simples fournies par le service
informatique ; la configuration des appareils peut aussi être automatisée au moyen de
profils de configuration ou d’un serveur de gestion des appareils mobiles (MDM) tiers.
Dans le cadre de certains déploiements, le service informatique souhaitera parfois
configurer de nombreux appareils en leur appliquant les mêmes réglages et apps, avant
de les distribuer aux utilisateurs. C’est souvent le cas lorsqu’un même appareil doit être
utilisé par différents utilisateurs au cours de la journée. D’autres déploiements exigent
quant à eux une gestion étroite des appareils et la réinitialisation d’une configuration
particulière à intervalles réguliers.
Apple Configurator pour OS X Lion simplifie la configuration et le déploiement en masse
des iPhone et des iPad dans de telles situations grâce à trois options simples :
Préparer les appareils. Vous pouvez Préparer un jeu de nouveaux appareils iOS à
partir d’une même configuration centralisée, avant de les déployer auprès des utilisateurs.
Installez la dernière version d’iOS, installez des profils de configuration et des apps,
inscrivez les appareils auprès du serveur MDM de votre organisation, puis distribuez les
appareils. La préparation des appareils est une excellente option de déploiement si votre
organisation souhaite fournir des appareils iOS aux employés pour une utilisation au
quotidien.
Superviser les appareils. Une autre option consiste à Superviser un ensemble d’appareils
iOS qui restent sous votre contrôle direct et peuvent être configurés de manière
continue. Vous appliquez une configuration à chaque appareil, puis l’appliquez à nouveau
automatiquement après chaque utilisation en reconnectant tout simplement l’appareil à
Apple Configurator. La supervision est idéale pour le déploiement d’appareils destinés à
des tâches dédiées (vente au détail, SAV sur le terrain, tâches médicales, etc.), le partage
d’appareils entre élèves d’une classe ou d’un laboratoire, ou le prêt d’appareils iOS à des
clients (par exemple dans un hôtel, un restaurant ou à l’hôpital).
Attribuer des appareils. Enfin, vous pouvez Attribuer des appareils supervisés à des
utilisateurs particuliers de votre organisation. Attribuez un appareil à un utilisateur
particulier, puis restaurez la sauvegarde de l’utilisateur concerné (y compris toutes ses
données) sur l’appareil. Lorsque l’appareil est restitué, sauvegardez les données de
l’utilisateur pour une utilisation ultérieure, y compris sur un autre appareil. Cette option
est pratique lorsque les utilisateurs doivent pouvoir exploiter les mêmes données et
documents sur une longue période, quel que soit l’appareil qui leur est attribué.
Configuration requise
• Ordinateur Mac
• OS X Lion 10.7.2
• iTunes 10.6
Apple Configurator fonctionne avec les
appareils équipés d’iOS 4.3 ou version
ultérieure, et il peut superviser les appareils
équipés d’iOS 5.0 ou version ultérieure.Configuration des réglages et des apps
Que vous choisissiez de Préparer, de Superviser ou d’Attribuer vos appareils iOS avant
leur déploiement, Apple Configurator simplifie la configuration d’un éventail complet de
réglages ainsi que l’installation d’apps de l’App Store ou développées en interne.
Réglages
Tout comme iTunes, Apple Configurator permet de nommer les appareils et d’installer les
mises à jour d’iOS. En outre, Apple Configurator peut configurer les préférences, dont
le fond d’écran de l’écran de verrouillage, la disposition de l’écran d’accueil et d’autres
réglages qui peuvent être définis manuellement sur un appareil et sauvegardés dans
Apple Configurator.
Apple Configurator simplifie la configuration de nombreux appareils qui doivent disposer
des mêmes réglages. Il suffit de configurer un appareil avec les réglages et préférences
souhaités sur tous les appareils, puis d’effectuer une sauvegarde avec Apple Configurator.
Apple Configurator restaure aussi simultanément la sauvegarde sur les autres appareils
(jusqu’à 30 appareils connectés par USB à la fois).
Comme l’Utilitaire de configuration iPhone, le Gestionnaire de profils d’OS X Lion Server et
certaines solutions tierces de gestion des appareils mobiles, Apple Configurator permet
de créer et d’installer des profils de configuration pour les réglages suivants :
• Comptes Exchange ActiveSync
• Réglages VPN et Wi-Fi
• Longueur et complexité du code d’appareil et réglages d’effacement local
• Réglages d’inscription MDM
• Restrictions de l’appareil
• Certificats
• Web Clips
Les profils de configuration créés avec d’autres outils peuvent être importés facilement
dans Apple Configurator. Pour une liste complète des réglages de profil de configuration
disponibles dans Apple Configurator, rendez-vous sur http://help.apple.com/configurator/
mac/1.0.
Si vous souhaitez connecter des appareils à un serveur de gestion des appareils mobiles,
utilisez Apple Configurator pour installer les réglages de MDM avant de remettre
l’appareil à un utilisateur final. Une fois l’appareil inscrit auprès du serveur MDM de
votre organisation, vous pouvez configurer les réglages à distance, surveiller le respect
des règles de l’entreprise et effacer ou verrouiller l’appareil. Pour en savoir plus sur les
fonctionnalités de gestion des appareils mobiles d’iOS, consultez la page www.apple.
com/fr/iphone/business/integration/mdm.
Activer les appareils
Pour préparer les appareils de façon à ce que
vous (ou l’utilisateur final) ne soyez pas obligé
de passer par l’assistant de configuration iOS,
restaurez la sauvegarde d’un appareil ayant
déjà suivi les étapes de l’assistant. Apple
Configurator ne peut pas effectuer la
toute première activation des iPhone ou iPad
sur un réseau cellulaire, mais il peut réactiver
des appareils précédemment activés dans le
cadre du processus de configuration.
28Apps
Pour installer une app de l’App Store sur vos appareils, achetez et téléchargez l’app dans
iTunes, ajoutez-la à Apple Configurator, puis installez l’app lors de la configuration des
appareils.
Pour installer des apps payantes de l’App Store à l’aide d’Apple Configurator, vous
devez participer au Programme d’achat en volume pour les entreprises (VPP).
Apple Configurator récupère automatiquement les codes fournis par l’animateur du
programme VPP ou l’acheteur agréé pour installer les apps.
La liste des apps dans Apple Configurator indique les apps gratuites et le nombre de
codes de téléchargement restants pour les apps payantes. Chaque fois que vous
installez une app sur un appareil, un code de téléchargement est utilisé sur la feuille de
calcul VPP qui a été importée dans Apple Configurator. Les codes de téléchargement ne
peuvent pas être réutilisés. S’il ne vous en reste plus, vous devez en importer d’autres
pour installer l’app sur d’autres appareils. Lorsqu’une app payante est désinstallée d’un
appareil supervisé ou attribué, elle peut être installée sur un autre appareil. Le code VPP
n’est pas réactivé, ce qui signifie que les installations ultérieures doivent être effectuées
avec Apple Configurator sur le Mac utilisé pour l’installation initiale de l’app.
Les apps payantes de l’App Store ne peuvent être installées qu’à l’aide des codes
de téléchargement obtenus par le biais du Programme d’achat en volume pour les
entreprises ou l’Éducation. Le Programme d’achat en volume n’est pas disponible dans
tous les pays. Pour en savoir plus, consultez www.apple.com/business/vpp ou www.
apple.com/education/volume-purchase-program.
Vous pouvez également installer les apps développées et distribuées en interne au
sein de votre entreprise. Ajoutez votre app (qui inclut le profil d’approvisionnement de
distribution) à Apple Configurator, puis installez-la durant la configuration des appareils.
Important : les apps installées avec Apple Configurator sont associées à l’appareil sur
lequel elles ont été installées, et non à un identifiant Apple particulier. Pour mettre à jour
les apps déployées avec Apple Configurator, vous devez reconnecter l’appareil au Mac
ayant servi à installer les apps. En outre, vous ne pouvez pas télécharger à nouveau ces
apps via iTunes dans le nuage. Dès lors, il est conseillé de réserver l’installation d’apps
de l’App Store avec Apple Configurator aux appareils supervisés ou attribués.
Exemples de déploiement
Les scénarios suivants illustrent la manière dont vous pouvez tirer parti d’Apple
Configurator pour déployer rapidement des appareils personnalisés.
Préparer de nouveaux appareils pour un usage personnel
Avec l’option Préparer, configurez les réglages sur les appareils avant de les déployer
auprès des utilisateurs pour un usage professionnel. Il peut s’agir d’évoluer vers la
dernière version d’iOS, d’actualiser une configuration réseau ou des informations
d’inscription auprès du serveur MDM de votre organisation.
Si un appareil est préparé avec Apple Configurator, il peut être reconfiguré à la
convenance de l’utilisateur final. Il ne sera pas reconnu par Apple Configurator s’il
est reconnecté ultérieurement. Par exemple, les utilisateurs peuvent connecter leurs
appareils non supervisés à leur copie d’iTunes et synchroniser le contenu de leur
choix. Les administrateurs informatiques qui souhaitent autoriser les utilisateurs à
personnaliser leurs appareils peuvent utiliser Apple Configurator pour Préparer et
déployer des appareils non supervisés, puis utiliser une solution MDM pour gérer à
distance les réglages, comptes et apps de chaque appareil.
La configuration d’un appareil non supervisé est généralement effectuée une seule fois,
l’utilisateur étant responsable de la gestion de l’appareil par la suite. Apple Configurator
oublie les appareils non supervisés dès qu’ils sont déconnectés ; il les traite comme de
nouveaux appareils lorsqu’ils sont reconnectés.
Afficher ou exporter des infos sur les
appareils
Apple Configurator intègre un inspecteur
qui affiche les informations relatives aux
appareils supervisés, comme la version
d’iOS, le numéro de série, les identifiants et
adresses matérielles et la capacité disponible.
Vous pouvez également exporter la plupart
de ces informations au format CSV pour les
exploiter dans un tableur, ou les exporter
dans un format spécialement conçu pour
le portail d’approvisionnement iOS afin de
permettre aux développeurs de logiciels de
votre entreprise d’y accéder et de créer des
profils d’approvisionnement pour les apps iOS
développées en interne.
29Superviser des appareils devant être déployés auprès d’utilisateurs non
spécifiés
Lors de la préparation, vous pouvez choisir de Superviser les appareils qui doivent être
contrôlés et configurés de manière continue avec Apple Configurator. Il peut s’agir
d’un ensemble d’appareils qui doivent tous être dotés d’une même configuration et
qui ne sont pas associés à des utilisateurs particuliers. Un appareil supervisé est effacé
à chaque reconnexion à Apple Configurator. Les données de l’utilisateur précédent
sont alors supprimées et l’appareil est reconfiguré. En outre, les appareils supervisés ne
peuvent pas être synchronisés avec iTunes ou Apple Configurator sur un autre Mac.
Le déploiement d’appareils supervisés consiste généralement à distribuer les appareils,
les récupérer, réappliquer leur configuration initiale et les redistribuer. Les appareils
supervisés peuvent être classés dans des groupes, afin de simplifier l’application
automatique d’une même configuration.
Important : lors de la supervision initiale d’un appareil lors du processus de
préparation, l’ensemble du contenu et des réglages est volontairement effacé. Cela
permet d’éviter que l’appareil personnel d’un utilisateur soit supervisé sans qu’il en ait
connaissance.
Attribuer des appareils supervisés à des utilisateurs particuliers
Une fois que vous avez configuré un appareil supervisé, vous pouvez aussi l’Attribuer
à un utilisateur particulier. Lorsque vous « extrayez » l’appareil pour un utilisateur
particulier, Apple Configurator le remet dans l’état où il était la dernière fois que cette
personne l’a utilisé. L’intégralité des réglages et données d’apps de l’utilisateur est alors
restaurée.
Lorsque l’appareil est retourné, Apple Configurator sauvegarde les réglages et les
données d’apps de l’utilisateur pour la prochaine fois, y compris toutes les nouvelles
données créées par l’utilisateur, puis efface toutes les informations laissées sur l’appareil
par le précédent utilisateur. Le mécanisme d’extraction-archivage des appareils permet
à l’utilisateur de bénéficier de l’expérience d’un appareil personnel tout en vous laissant
la possibilité d’attribuer un même groupe d’appareils à plusieurs groupes d’utilisateurs.
Les utilisateurs peuvent être ajoutés manuellement ou importés depuis Open Directory
ou Active Directory, puis classés dans des groupes personnalisés.
Si vous installez des apps comme Keynote ou Pages qui prennent en charge le partage
de fichiers iTunes, vous pouvez également installer des documents qui seront prêts à
l’emploi lorsque vos utilisateurs récupéreront un appareil extrait. Et lorsque l’appareil est
restitué, une sauvegarde des données et des réglages de l’utilisateur est effectuée, et ses
documents synchronisés sont accessibles directement depuis Apple Configurator.
© 2012 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPad, iPhone, iTunes, Keynote, Mac, le logo Mac, OS X et Pages sont des
marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. iCloud et iTunes Store sont des marques de service d’Apple Inc.,
déposées aux États-Unis et dans d’autres pays. App Store est une marque de service d’Apple Inc. Les autres noms de produits et de
sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. Les caractéristiques des produits sont sujettes à
modification sans préavis. Mars 2012
30
Installing and Configuring
the Apple PCI Dual-Attached FDDI Card
EnglishPreface / A5
1 Installing the Card and Connecting to the Network / A7
Opening the logic module of the Network Server / A8
Unpacking the card / A11
Installing the card / A12
Attaching the cables and connecting to the network / A16
2 Installing and Configuring the Device Driver Software / A19
Installing the Common FDDI Software / A20
Installing the FDDI AIX device driver / A22
Configuring the FDDI network interface / A24
3 Troubleshooting and Diagnostics / A27
Troubleshooting / A28
Using FDDI diagnostic routines / A29
Obtaining service and support / A29
Appendix Specifications / A31
ContentsThe Apple Peripheral Connect Interface (PCI) Dual-Attached FDDI Card is a
100 megabit per second (Mbps) single-slot Fiber Distributed Data Interface
(FDDI) card for use with the Apple Network Server. The card and its
associated driver provide physical and data-link services under the TCP/IP
protocol as defined by the ANSI X3T9.5 specifications for FDDI.
IMPORTANT You must first install AIX 4.1.4.1 before you can use the
FDDI Card. See Instructions to Update AIX for the Network Server to
Version 4.1.4.1.
The Apple PCI Dual-Attached FDDI Card has the following features:
m compliance with PCI Local Bus, version 2.1
m onboard integrated FDDI Station Management (SMT)
m 32-bit, zero wait state PCI Direct Memory Access (DMA) master
m up to 132 Mbps burst DMA rate
m PCI commands for efficient use of cache lines
m support of optical fiber media
m support of Dual Attachment for direct attachment to network ring
m 128K of local buffering
m Motorola MC68840 FDDI chipset
These capabilities are all available as soon as the card is installed in the
Network Server. No special configuring is required.
PrefaceAbout this manual
This manual is aimed at Network Server administrators. It assumes you have a
good understanding of the Network Server hardware, as described in Setting
Up the Network Server (available in the Network Server accessory kit). You
should also have a working knowledge of the AIX operating system. Using
AIX®, AppleTalk Services, and Mac OS Utilities on the Network Server, also
available in your accessory kit, provides a basic introduction. Complete AIX
documentation is available online through the InfoExplorer application.
Chapter 5 of Using AIX, AppleTalk Services, and Mac OS Utilities on the
Network Server tells you how to access and use InfoExplorer.
For more information
Numerous books about FDDI and FDDI token-passing networks are available
at most technical bookstores. In addition, the FDDI Consortium at the
University of New Hampshire is an excellent resource for FDDI information
and training. The Consortium can be accessed on the Internet at
http://www.iol.unh.edu/consortiums/fddi/fddi_consortium.html
A6 PrefaceThis chapter provides complete instructions for installing the Apple PCI DualAttached FDDI Card in the Network Server. Before proceeding, you should
familiarize yourself with the section on installing PCI cards in Setting Up the
Network Server. Be sure to follow all recommendations for handling and
installing the card carefully and correctly, so as not to damage either the card
or the computer.
1 Installing the Card and
Connecting to the NetworkOpening the logic module of the Network Server
You do not need to remove the cover from the Network Server to install a card.
Instead you open the logic module, following the directions in this section.
1 Shut down the Network Server.
See Using AIX, AppleTalk Services, and Mac OS Utilities on the Apple
Network Server if you need more information about safely shutting down the
Network Server.
2 Attach a grounding strap to your body
A grounding strap is strongly recommended to avoid damage to the card or the
computer from electrostatic discharge.
3 Turn the key at the rear of the server to the Unlock position.
A8 Chapter 1 / Installing the Card and Connecting to the Network4 Loosen the thumb screws completely.
Opening the logic module of the Network Server A95 Grasping the logic module by its handles, pull the module out as far as it will go.
6 Remove the cover plate from the expansion slot you want to use.
Put the screw aside. You will reattach it later to hold the card in place. Put the
cover plate away for safekeeping in case you remove the card later.
A10 Chapter 1 / Installing the Card and Connecting to the NetworkUnpacking the card
The package for the Apple PCI Dual-Attached FDDI Card contains an
installation CD-ROM disc, the card itself, and this manual.
1 Remove the protective packing materials from around the card.
Save the packing materials and the package. You can use them should you
need to return the card for service.
2 Carefully remove the card from its antistatic bag.
Inspect for any visible damage that might have occurred during shipment. If
you find any damage, contact your Apple-authorized Network Server dealer or
service representative.
Unpacking the card A11Installing the card
The cable ports on the Apple PC Dual-Attached FDDI card are somewhat
oversized for the Network Server, and require you to slightly modify the
procedure you’ve used to install other cards. Use the illustrations that follow to
install the FDDI card:
A12 Chapter 1 / Installing the Card and Connecting to the NetworkInstalling the card A13A14 Chapter 1 / Installing the Card and Connecting to the NetworkOnce the card has been installed, push the logic module back in, tighten the
thumb screws, turn the key to Lock, and reattach all cables. Do not turn on the
computer until you have connected the card to the network.
Installing the card A15Attaching the cables and connecting to the network
The Apple PCI Dual-Attached FDDI card requires one SC Duplex fiber cable
for single attachment or two cables for dual attachment. Note that each cable
has two connectors, as shown in the illustration that follows.
These cables are not supplied with the card but may be ordered in a variety of
lengths from most large computer suppliers.
Attach each cable to Port A or Port B on the FDDI card, following the cable
manufacturer’s instructions (if any). Looking at the computer from the back
(toward the logic module), as shown in the illustration that follows, Port A is
on the left.
A16 Chapter 1 / Installing the Card and Connecting to the NetworkIMPORTANT Do not connect the Network Server to the next node on the
network without consulting with your network administrator. Where and how
you should connect, and how the rest of the network will be affected by adding
a node, depends on your particular network.
Attaching the cables and connecting to the network A17Once you install the FDDI card, you must install a common FDDI software
package and the FDDI device driver software. You must also configure the
FDDI device driver so your Network Server can communicate on the FDDI
network. This chapter describes all of these steps.
IMPORTANT You must be using Apple’s AIX version 4.1.4.1 or later to use the
FDDI Card. If your Network Server is not running AIX 4.1.4.l, you must first
upgrade your software before installing the FDDI software. See the
Instructions to Update AIX to Version 4.1.4.1 that came with your FDDI card.
2 Installing and Configuring
the Device Driver SoftwareInstalling the Common FDDI Software
After you have AIX Version 4.1.4.1 (or later) running on your Network Server,
you need to install a Common FDDI Software package before you install the
FDDI device driver. The steps you follow depend on whether you have the
Installation CD or the Software Update CD. Refer to the section below for the
CD you are using.
If you have the AIX Installation CD Version 4.1.4.1 (or later)
Follow these steps:
1 Type
lslpp -l devices.mca.8ef4.com
In most cases a message appears telling you that the software is not installed.
Continue with step 2.
If a message appears telling you the software is present, then go to next
section, “Installing the FDDI AIX Driver.”
2 Insert the AIX Installation CD in the CD drive.
3 At the AIX prompt, type the following command and press return:
smitty devinst
The menu for installing additional device software appears.
4 Press F4 (or ESC-4).
A pop-up menu listing the device software that can be installed appears.
5 Select the appropriate CD device from the list and press Return.
An expanded menu appears.
6 Select “Software to install” from the menu and type:
devices.mca.8ef4.com
7 Press Return.
A dialog box appears asking you to confirm the installation. Press Return to
begin the installation or press F3 (or ESC 3) to cancel the installation.
When the installation is finished, continue with the next section, “Installing the
FDDI AIX Driver.”
A20 Chapter 2 / Installing and Configuring the Device Driver SoftwareIf you have the Software Update CD
Follow these steps:
1 Type
lslpp -l devices.mca.8ef4.com
In most cases a message appears telling you that the0 software is not installed.
Continue with step 2.
If a message appears telling you the software is present, then go to next
section, “Installing the FDDI AIX Driver.”
2 Insert the Network Server Software Update Kit CD in the CD drive.
3 To mount the CD, type the following command and press return:
mount -r -v cdrfs /dev/cd0 /mnt
4 At the AIX prompt, type the following command and press return:
smitty devinst
The menu for installing additional device software appears.
5 In the “INPUT device/directory for software” field, type:
/mnt/new
6 In the “SOFTWARE to install” field, type:
devices.mca.8ef4.com
7 Press Return.
A dialog box appears asking you to confirm the installation. Press Return to
begin the installation or press F3 (or ESC 3) to cancel the installation.
8 To unmount the CD, type:
umount /mnt
When the installation is finished, continue with the next section, “Installing the
FDDI AIX Driver.”
Installing the Common FDDI Software A21Installing the FDDI AIX device driver
The device driver software is included on the installation floppy disk. The
following instructions can be used to install the driver software using either
the X-windows version of the System Management Interface Tool (SMIT) or
the command line version (SMITTY). The example uses SMITTY, but all the
steps are the same.
Note: To perform the installation you must be logged in as root.
1 Insert the installation floppy disk.
2 At the AIX prompt, type the following command and press Return:
smitty devinst
The following menu appears:
3 In the INPUT entry field, type:
/dev/fd0
A22 Chapter 2 / Installing and Configuring the Device Driver Software4 Press Return to display the configuration options shown in the next screen:
5 Type devices.pci.7e100300 in the SOFTWARE to install field.
If a FDDI driver has already been installed and you want to continue with this
installation you need to type, Yes in the overwrite field.
A dialog box appears asking you to confirm your selection.
6 Press Return again to begin the installation.
Messages on the screen describe the installation process. When you see the
following message, installation is complete:
Installation Summary --------
Name Level Part Event Result
devices.pci.7e100300.rte 2.1.0.0 USR APPLY SUCCESS
devices.pci.7e100300.diag 2.1.0.0 USR APPLY SUCCESS
7 Press f10 to exit SMITTY, and then reboot the Network Server.
Configuring the FDDI AIX device driver A23Configuring the FDDI network interface
You’ll need to have the following information to configure the network
interface for the FDDI card:
m a name and IP address for each FDDI card installed on the Network Server
m the network mask
m the appropriate domain name server name and IP address
m the IP address of the router or gateway the Network Server uses for network
access.
If you don’t have this information, obtain it from your network administrator.
As when you install the device driver, you can configure the card with either
SMIT or SMITTY. The instructions that follow presume you are for using
SMITTY.
1 At the AIX prompt, type the following command and press Return:
smitty tcpip
The TCP/IP configuration screen appears:
A24 Chapter 2 / Installing and Configuring the Device Driver Software2 Select Minimum Configuration & Startup and then press Return.
The Available Network Interfaces screen appears.
3 Press fi0 and then press Return.
The Minimum Configuration & Startup screen appears.
4 Fill in or edit the entry fields in the Minimum Configuration & Startup screen.
Enter the name and IP address assigned to the FDDI card, the network mask,
the name and IP address of the appropriate domain name server, and the IP
address of the router or gateway the Network Server uses for network access.
If you are connecting more than one FDDI card to the server, each FDDI card
must have a unique IP address
5 Press Return.
6 Press f10 to exit SMITTY, and then reboot the Network Server.
Configuring the FDDI network interface A25This chapter suggests possible solutions to common problems that may come
up while you’re using the Network Server with an Apple PCI Dual-Attached
FDDI Card. Try the suggestions in the order they are listed, until you resolve
the problem.
The chapter gives you information about using FDDI diagnostic routines.
Finally, the chapter includes information on obtaining service and support if
you encounter problems you can’t solve.
3 Troubleshooting and DiagnosticsTroubleshooting
AIX won’t boot.
1. Check to see that the system is plugged in and turned on
2. Check to see that the card you just installed is properly seated in the slot.
3. Try installing the card in a different PCI slot.
4. Remove the card and see if the system boots up and works normally.
5. Try installing another card that you know is good. If the problem continues,
see “Obtaining Service and Support,” later in this chapter.
A network application no longer works.
If an application worked prior to the installation of the card, there is probably a
hardware conflict. See “Obtaining Service and Support,” later in this chapter.
The Network Server card cannot connect to the ring or communicate with other hosts on
the network.
1. Make sure the card is seated correctly in the bus expansion slot.
2. Verify that both cables are properly connected, and that Ports A and B are
connected to the correct ports on their adjacent nodes.
3. Use a utility such as PING to test the Network Server’s ability to
communicate on the network.
4. Install the card in another PCI slot and try again.
5. Try installing another card that you know is good. If the problem continues,
see “Obtaining Service and Support,” later in this chapter.
A28 Chapter 3 / Troubleshooting and DiagnosticsUsing FDDI diagnostic routines
A number of diagnostic routines were installed when you installed the FDDI
device driver software. To run these routines, use either SMIT or smitty to
open the AIX diagnostics utility. Complete information on AIX diagnostics
and on the AIX diagnostics utility is available through InfoExplorer. Chapter 5
of Using AIX, AppleTalk Services, and Mac OS Utilities on the Apple Network
Server tells you how to access and use InfoExplorer.
Obtaining service and support
See the service and support information packaged with your Network Server
for phone numbers and other information that can help you solve problems
that may come up with your Apple PCI Dual-Attached FDDI Card.
Obtaining service and support A29Apple PCI Dual-Attached FDDI Card Specifications
Host Bus Interface PCI Revision 2.0
Network Interface ANSI X3T9.5 for FDDI @ 100 Mbps
Host Data Transfer 32-bit bus master DMA transfers to 132 Mbps
IEEE Compliance IEEE P1386 adapter card specification
Mechanical 5511 occupies a full-size, short card PCI slot
Operating Power +5 volts DC +/-5% @ 2.10 Amps (maximum)
Software Drivers AIX version 4.1.4.1
Operating
Environment Temperature: 0° to 55° C (32° to 131° F)
Relative Humidity: 10–90%, non-condensing
Altitude: sea level to 15,000 feet
Storage: -20° to 70° C (-4° to 158° F)
Network
Connections Dual Mode Fiber (62.5/125): ST or SC Duplex
Appendix SpecificationsInstallation et configuration
de la carte PCI FDDI Apple
FrançaisPréface / B5
1 Installation de la carte et connexion au réseau / B7
Ouverture du module logique du Network Server / B8
Déballage de la carte / B11
Installation de la carte / B12
Branchement des câbles et connexion au réseau / B16
2 Installation et configuration du gestionnaire de périphérique / B19
Installation des ressources / B19
Installation du gestionnaire de périphérique FDDI AIX / B22
Configuration de l’interface réseau FDDI / B24
3 Dépannage et diagnostics / B27
Dépannage / B28
Utilisation des programmes de diagnostic FDDI / B29
Dépannage et assistance / B29
Annexe Spécifications techniques / B31
Table des matièresLa carte PCI FDDI Apple se présente sous la forme d’une carte FDDI (Fiber
Distributed Data Interface) à connecteur unique, d’un débit de 100 mégabits
par seconde (Mbps). Elle s’utilise avec le Network Server d’Apple. La carte
fournit des services physiques et de liaison de données en utilisant le protocole
TCP/IP, comme mentionné dans les spécifications
ANSI X3T9.5 pour le FDDI.
IMPORTANT Avant de pouvoir utiliser la carte FDDI, vous devez d’abord
installer la version 4.1.4.1 d’AIX. Reportez-vous aux instructions de mise à
jour d’AIX pour le Network Server.
La carte PCI FDDI Apple possède les caractéristiques suivantes :
m compatibilité avec Bus Local PCI, version 2.1
m FDDI Station Management (SMT) intégré à la carte
m DMA (Accès direct à la mémoire) PCI à état d’attente nul 32 bits
m taux de transmission de données en rafales jusqu’à 132 Mbps sur le bus PCI
m commandes PCI pour une utilisation efficace de la mémoire cache
m support pour dispositifs à fibre optique
m support pour un double branchement direct au réseau
m 128 Ko de cache locale
m jeu de composants Motorola MC68840 FDDI
Ces fonctionnalités sont toutes disponibles dès que la carte est installée dans le
Network Server. Aucune configuration particulière n’est nécessaire.
PréfaceÀ propos de ce manuel
Ce manuel est destiné aux administrateurs du Network Server. Il suppose une
bonne maîtrise matérielle de ce produit, que vous pouvez obtenir grâce au
manuel Mise en œuvre du Network Server (fourni dans son kit d’accessoires).
Vous devez également avoir une bonne connaissance du système d’exploitation
AIX. Le manuel intitulé Utilisation d’AIX®, des services AppleTalk, et des
utilitaires Mac OS du Network Server, également fourni dans votre kit
d’accessoires, propose une introduction aux principes de base.
Une documentation détaillée sur AIX est disponible en ligne via l’application
InfoExplorer. Vous trouverez comment accéder à InfoExplorer et l’utiliser au
chapitre 5 du manuel Utilisation d’AIX, des services AppleTalk, et des
utilitaires Mac OS du Network Server.
Informations complémentaires
De nombreux ouvrages concernant FDDI et les réseaux FDDI à jeton sont
disponibles dans la plupart des librairies spécialisées. Le Consortium FDDI
de l’université du New Hampshire est également une excellente source
d’information et d’apprentissage concernant FDDI. Vous pouvez accéder au
Consortium par Internet à l’adresse suivante :
http://www.iol.unh.edu/consortiums/fddi/fddi_consortium.html
B6 PréfaceCe chapitre donne toutes les instructions nécessaires à l’installation de la carte
PCI FDDI Apple dans le Network Server. Avant de procéder à cette
installation, prenez connaissance de la section traitant de l’installation des
cartes PCI du manuel Mise en œuvre du Network Server. Suivez attentivement
toutes les recommandations concernant la manipulation et l’installation de la
carte pour ne pas endommager celle-ci, ni l’ordinateur.
1 Installation de la carte et connexion au réseauOuverture du module logique du Network Server
Il n’est pas nécessaire d’ôter le capot du Network Server pour installer une carte.
Il suffit d’ouvrir le module logique en suivant les instructions ci-après.
1 Éteignez le Network Server.
Si vous avez besoin d’un complément d’informations pour éteindre le Network
Server sans risque, référez-vous à la section Utilisation d’AIX, des services
AppleTalk et des utilitaires Mac OS du Network Server.
2 Mettez un bracelet de mise à la terre.
Un bracelet de mise à la terre est fortement recommandé pour éviter tout
endommagement de la carte ou de l’ordinateur dû à une décharge
d’électricité statique.
3 Déverrouillez le tiroir arrière en plaçant la clé en position verticale.
B8 Chapitre 1 / Installation de la carte et connexion au réseau4 Dévissez entièrement les vis à molette.
Ouverture du module logique du Network Server B95 Tirez le module logique par ses poignées pour le faire coulisser vers l’extérieur.
6 Retirez le couvercle correspondant au connecteur d’extension que vous
souhaitez utiliser.
Conservez la vis. Elle servira plus tard pour maintenir la carte en place.
Placez le couvercle en lieu sûr au cas où vous retireriez cette carte ultérieurement.
B10 Chapitre 1 / Installation de la carte et connexion au réseauDéballage de la carte
La boîte contenant la carte PCI FDDI Apple comprend un CD-ROM
d’installation, la carte elle-même et ce manuel.
1 Dégagez la carte de tous ses éléments de protection.
Conservez-les soigneusement car ils seront utiles si vous devez retourner la
carte pour une réparation.
2 Retirez précautionneusement la carte de son étui antistatique.
Vérifiez que la carte n’a pas été endommagée durant son transport. Si vous
constatez un défaut, contactez votre distributeur Apple Network Server.
Déballage de la carte B11Installation de la carte
Les ports câble de la carte PCI FDDI Apple sont un peu trop grands pour le
Network Server. Vous devez donc modifier légèrement la procédure utilisée
pour installer d’autres cartes. Servez-vous des illustrations suivantes pour
installer la carte FDDI :
B12 Chapitre 1 / Installation de la carte et connexion au réseauInstallation de la carte B13B14 Chapitre 1 / Installation de la carte et connexion au réseauUne fois la carte installée, replacez le module logique dans son compartiment,
serrez les vis à molette, placez la clé en position horizontale pour verrouiller le
tiroir arrière et reconnectez tous les câbles. N’allumez pas l’ordinateur avant
d’avoir connecté la carte au réseau.
Installation de la carte B15Branchement des câbles et connexion au réseau
La carte PCI FDDI Apple s’utilise avec un câble en fibres SC Duplex pour
un branchement simple ou deux câbles pour un branchement double. Chaque
câble possède deux connecteurs, comme illustré ci-dessous.
Ces câbles, disponibles en différentes longueurs, ne sont pas fournis avec la
carte, mais vous pouvez facilement vous les procurer chez la plupart des
revendeurs informatiques.
Connectez chaque câble au Port A ou au Port B sur la carte FDDI, en suivant
les instructions données par le fabricant du câble (si elles vous ont été fournies).
Si l’on regarde l’ordinateur de l’arrière (vers le module logique), le port A se
trouve à gauche comme illustré ci-après.
B16 Chapitre 1 / Installation de la carte et connexion au réseauIMPORTANT Ne connectez pas le Network Server au nœud suivant sur le réseau
sans en informer votre administrateur réseau. Le point de connexion, les
modalités de connexion et les conséquences de l’ajout d’un nœud dépendent
de votre réseau.
Branchement des câbles et connexion au réseau B17Lorsque vous installez une carte FDDI, vous devez installer les ressources
FDDI ainsi que le gestionnaire de périphérique FDDI. Vous devez également
configurer le gestionnaire de périphérique FDDI pour que le Network Server
puisse communiquer sur le réseau FDDI. Ce chapitre vous explique comment
y parvenir.
IMPORTANT Pour pouvoir utiliser la carte FDDI, vous devez utiliser AIX
version 4.1.4.1 d’Apple ou toute version ultérieure. Si AIX 4.1.4.l n’est pas
installé sur votre Network Server, vous devez mettre à jour ce logiciel avant
d’installer le logiciel FDDI. Consultez les instructions de mise à jour d’AIX en
version 4.1.4.1 livrées avec votre carte FDDI.
Installation des ressources FDDI
Une fois AIX version 4.1.4.1 (ou ultérieure) installé sur votre Network Server,
vous devez installer les ressources FDDI avant d’installer le gestionnaire de
périphérique FDDI. La procédure est différente selon que vous disposez du
CD d’installation complète ou du CD de mise à jour. Reportez-vous à la
section correspondant au CD dont vous disposez.
2 Installation et configuration du gestionnaire
de périphériqueSi vous disposez du CD d’installation d’AIX version 4.1.4.1 (ou
ultérieure)
Suivez les instructions ci-dessous :
1 Entrez
lslpp -l devices.mca.8ef4.com
Le plus souvent, un message indiquant que le logiciel n’est pas installé
apparaît. Passez à l’étape 2.
Si un message indiquant que ce logiciel est installé apparaît, passez directement
à la section suivante “Installation du gestionnaire de périphérique FDDI AIX.”
2 Insérez le CD d’installation d’AIX dans le lecteur.
3 À l’invite d’AIX, entrez la commande suivante, puis appuyez sur la touche Retour :
smitty devinst
La fenêtre permettant d’installer des ressources supplémentaires apparaît.
4 Appuyez sur la touche F4 (ou ESC-4).
Un menu déroulant indiquant les différents lecteurs pouvant être utilisés pour
installer de nouvelles ressources apparaît.
5 Sélectionnez le lecteur approprié (dans ce cas, le lecteur de CD-ROM) et appuyez
sur Retour.
Un menu apparaît.
6 Sélectionnez “Software to install” dans le menu puis entrez :
devices.mca.8ef4.com
7 Appuyez sur Retour.
Une zone de dialogue demandant de confirmer l’installation apparaît. Appuyez
sur Retour pour lancer l’installation ou sur F3 (ou ESC 3) pour l’annuler.
Lorsque l’installation est terminée, passez à la section suivante, “Installation
du gestionnaire de périphérique FDDI AIX.”
B20 Chapitre 2 / Installation et configuration du gestionnaire de périphériqueSi vous disposez du CD de mise à jour
Suivez les instructions ci-dessous :
1 Entrez
lslpp -l devices.mca.8ef4.com
Le plus souvent, un message indiquant que le logiciel n’est pas installé
apparaît. Passez à l’étape 2.
Si un message indiquant que ce logiciel est installé apparaît, passez
directement à la section suivante “Installation du gestionnaire de périphérique
FDDI AIX”.
2 Insérez le CD de mise à jour du Network Server dans le lecteur.
3 Pour monter le CD, entrez la commande suivante, puis appuyez sur la touche Retour :
mount -r -v cdrfs /dev/cd0 /mnt
4 À l’invite d’AIX, entrez la commande suivante, puis appuyez sur la touche Retour :
smitty devinst
Un menu déroulant indiquant les différents lecteurs pouvant être utilisés pour
installer de nouvelles ressources apparaît.
5 Dans la zone “INPUT device/directory for software”, entrez :
/mnt/new
6 Dans la zone “SOFTWARE to install”, entrez :
devices.mca.8ef4.com
7 Appuyez sur Retour.
Une zone de dialogue demandant de confirmer l’installation apparaît. Appuyez
sur Retour pour lancer l’installation ou sur F3 (ou ESC 3) pour l’annuler.
8 Pour éjecter le CD, entrez :
umount /mnt
Lorsque l’installation est terminée, passez à la section suivante, “Installation
du gestionnaire de périphérique FDDI AIX”.
Installation des ressources FDDI B21Installation du gestionnaire de périphérique FDDI AIX
Le gestionnaire de périphérique se trouve sur la disquette d’installation.
Pour l’installer, vous pouvez utiliser soit la version X-windows du System
Management Interface Tool (SMIT) ou la version de ligne de commande
(SMITTY). L’exemple suivant utilise SMITTY, mais les étapes sont les mêmes.
Remarque : pour réaliser l’installation, vous devez être connecté en tant que root.
1 Insérez la disquette d’installation.
2 À l’invite d’AIX, entrez la commande suivante et appuyez sur la touche Retour :
smitty devinst
Le menu suivant s’affiche :
3 Entrez la commande suivante dans le champ INPUT :
/dev/fd0
B22 Chapitre 2 / Installation et configuration du gestionnaire de périphérique4 Appuyez sur Retour pour afficher les options de configuration présentées dans l’écran
ci-dessous :
5 Entrez devices.pci.7e100300 dans le champ SOFTWARE to install.
Si un gestionnaire FDDI a déjà été installé et si vous souhaitez continuer
l’installation en cours, il vous suffit d’entrer Yes dans le champ overwrite.
Une zone de dialogue s’affiche vous invitant à confirmer votre sélection.
6 Appuyez une nouvelle fois sur Retour pour commencer l’installation.
Une succession de messages à l’écran décrivent le processus d’installation.
L’installation est terminée lorsque le message suivant apparaît :
Installation Summary --------
Name Level Part Event Result
devices.pci.7e100300.rte 2.1.0.0 USR APPLY SUCCESS
devices.pci.7e100300.diag 2.1.0.0 USR APPLY SUCCESS
7 Appuyez sur f10 pour quitter SMITTY et redémarrez le Network Server.
Installation du gestionnaire des périphérique FDDI AIX B23Configuration de l’interface réseau FDDI
Les informations suivantes sont nécessaires pour configurer l’interface réseau
pour la carte FDDI :
m un nom et une adresse IP pour chaque carte FDDI installée sur le
Network Server
m le masque du réseau
m le nom du serveur de noms de domaines approprié et l’adresse IP
m l’addresse IP du routeur ou de la passerelle utilisés par le Network Server
pour accéder au réseau.
Si vous ne connaissez pas ces informations, contactez votre administrateur
système.
Lorsque vous installez le gestionnaire de périphérique, vous pouvez configurer
la carte soit avec SMIT soit avec SMITTY. Les instructions suivantes
supposent que vous utilisez SMITTY.
1 À l’invite d’AIX, entrez la commande suivante et appuyez sur Retour :
smitty tcpip
L’écran de configuration TCP/IP apparaît :
B24 Chapitre 2 / Installation et configuration du gestionnaire de périphérique2 Sélectionnez Minimum Configuration & Startup, puis appuyez sur Retour.
L’écran Available Network Interfaces s’affiche :
3 Appuyez sur f10 puis sur Retour.
L’écran Minimum Configuration & Startup s’affiche :
4 Remplissez ou modifiez les champs de l’écran Minimum Configuration & Startup.
Entrez le nom et l’adresse IP donnés à la carte FDDI, le masque du réseau,
le nom et l’adresse IP du serveur de noms de domaines approprié, et l’adresse
IP du routeur ou de la passerelle utilisés par le Network Server pour accéder
au réseau.
Si vous connectez plusieurs cartes FDDI au serveur, chacune doit avoir sa
propre adresse IP.
5 Appuyez sur Retour.
6 Appuyez sur f10 pour quitter SMITTY, puis redémarrez le Network Server.
Configuration de l’interface réseau FDDI B25Ce chapitre donne quelques solutions aux problèmes courants qui risquent de
survenir lorsque vous utilisez le Network Server avec une carte PCI FDDI Apple.
Essayez les suggestions dans l’ordre dans lequel elles sont présentées jusqu’à
ce que votre problème soit résolu.
Ce chapitre vous donne également des renseignements sur l’utilisation des
programmes de diagnostic FDDI. Il contient aussi les informations nécessaires
pour obtenir une aide ou une assistance si vous ne parvenez pas à résoudre
votre problème.
3 Dépannage et diagnosticsDépannage
AIX ne démarre pas.
1. Vérifiez que l’ordinateur est branché et allumé.
2. Vérifiez que la carte que vous venez d’installer est correctement positionnée
dans le connecteur.
3. Essayez d’installer la carte dans un connecteur PCI différent.
4. Retirez la carte et vérifiez si le système démarre et fonctionne normalement.
5. Essayez d’installer une autre carte, dont vous êtes sûr du bon état de marche.
Si le problème n’est pas résolu, reportez-vous au paragraphe “Dépannage et
assistance,” plus loin dans ce chapitre.
Une application du réseau ne fonctionne plus.
Si une application fonctionnait avant l’installation de la carte, il y a
probablement une incompatibilité matérielle. Reportez-vous au paragraphe
“Dépannage et assistance,” plus loin dans ce chapitre.
La carte du Network Server ne peut pas se connecter au réseau ni communiquer avec
d’autres ordinateurs hôtes sur le réseau.
1. Vérifiez que la carte est correctement positionnée dans le connecteur
d’extension de bus.
2. Vérifiez que les deux câbles sont bien connectés et que les ports A et B sont
connectés aux bons ports sur leurs nœuds adjacents.
3. Utilisez un utilitaire tel que PING pour tester les capacités de communication
du Network Server sur le réseau.
4. Installez la carte dans un autre connecteur PCI et essayez à nouveau.
5. Essayez d’installer une autre carte, dont vous êtes sûr du bon état de marche.
Si le problème n’est pas résolu, reportez-vous au paragraphe “Dépannage et
assistance,” plus loin dans ce chapitre.
B28 Chapitre 3 / Dépannage et diagnosticsUtilisation des programmes de diagnostic FDDI
Un certain nombre de programmes de diagnostic ont été installés au moment
de l’installation du gestionnaire de périphérique FDDI. Pour exécuter ces
programmes, utilisez SMIT ou SMITTY pour lancer l’utilitaire de diagnostic
d’AIX. Des informations détaillées sur les diagnostics d’AIX et l’utilitaire de
diagnostics d’AIX sont disponibles via InfoExplorer. Le chapitre 5 du manuel
Utilisation d’AIX, des services AppleTalk et des utilitaires MAC OS du
Network Server contient des renseignements sur les procédures d’accès
et d’utilisation d’InfoExplorer.
Dépannage et assistance
Vous trouverez les numéros de téléphone et d’autres informations utiles à la
résolution de problèmes liés à votre carte PCI FDDI Apple dans la
documentation livrée avec votre Network Server.
Dépannage et assistance B29Spécifications techniques de la carte PCI FDDI Apple
Interface du bus hôte PCI Révision 2.0
Interface du réseau ANSI X3T9.5 pour FDDI à 100 Mbps
Transfert de
données hôte Transfert DMA bus maître 32 bits à 132 Mbps
Conformité IEEE Spécification carte adaptateur IEEE P1386
Physique 5511 occupe un connecteur carte PCI court complet
Consommation +5 volts DC +/-5% @ 2,10 Amps (maximum)
Gestionnaire AIX version 4.1.4.1
Environnement Température d’utilisation : de 0° à 55° C
Humidité relative : de 10 à 90%, sans condensation
Altitude : du niveau de la mer à 4500 mètres
Température de stockage : de -20° à 70° C
Connexions réseaux Fibre Dual Mode (62,5/125) : ST ou SC Duplex
Annexe Spécifications techniquesInstallieren und Konfigurieren der
Apple PCI Dual-Attached FDDI Karte
DeutschVorwort C5
1 Installieren der Karte und Anschuß an das Netzwerk C7
Öffnen des Komponenteneinschubs des Apple Network Server C8
Auspacken der Karte C11
Installieren der Karte C12
Herstellen der Netzwerkverbindung C16
2 Installieren und Konfigurieren der Treibersoftware C19
Installieren der FDDI Standard-Software C19
Installieren des FDDI AIX Gerätetreibers C22
Konfigurieren der FDDI Netzwerkschnittstelle C24
3 Fehlerbeseitigung und Diagnosetechniken C27
Fehlerbeseitigung C28
Verwenden der FDDI Diagnoseroutinen C29
Hinweise zur technischen Unterstützung C29
Anhang Technische Daten C31
InhaltDie Apple PCI (Peripheral Connect Interface) Dual-Attached FDDI Karte
arbeitet mit dem FDDI Protokoll (Fiber Distributed Data Interface) der
„Single-Slot“-Methode. Sie belegt einen Steckplatz, arbeitet mit 100 Megabit
pro Sekunde (Mbps) und ist für den Einbau im Apple Network Server konzipiert. Die Karte und der zugehörige Treiber bieten Dienste der Schicht 0 und 1
des ISO/OSI Schichtenmodells. Sie werden unter dem TCP/IP Protokoll
gemäß den ANSI X3T9.5 Spezifikationen für FDDI arbeiten.
WICHTIG Sie müssen AIX 4.1.4.1 installieren, damit Sie die FDDI Karte verwenden können. Bitte beachten Sie die Hinweise, die mit der Aktualisierung
von AIX für den Apple Network Server auf Version 4.1.4.1 geliefert werden.
Die Apple PCI Dual-Attached FDDI Karte zeichnet sich durch folgende
Funktionen aus:
m Kompatibilität mit dem PCI Local Bus, Version 2.1
m Auf der Karte integriertes FDDI Station Management (SMT)
m 32-Bit-PCI-DMA- (Direct Memory Access) Master ohne Wartezyklen
m Bis zu 132 Mbps Burst-DMA-Rate
m PCI-Befehle für die effiziente Verwendung von Cache-Speicher
m Unterstützung für optische Glasfasermedien
m Unterstützung der Dual-Attachment-Technologie für den direkten Anschluß
an Ringnetzwerke
m 128 KB lokaler Pufferspeicher
m Motorola MC68840 FDDI Bausteine
Alle genannten Funktionen sind verfügbar, sobald die Karte im Apple
Network Server installiert ist. Weitere Schritte zur Konfiguration sind
nicht erforderlich.
VorwortÜber dieses Handbuch
Dieses Handbuch richtet sich an Apple Network Server Administratoren. Es
wird vorausgesetzt, daß Sie mit der Hardware des Apple Network Server
vertraut sind. (Die entsprechenden Informationen finden Sie im Handbuch
Installation des Apple Network Server, das sich in der Zubehörbox Ihres Apple
Network Server befindet.) Ferner sollten Sie die wichtigsten Funktionen des
AIX Betriebssystems kennen und verwenden können. Das Handbuch
Verwenden von AIX®, AppleTalk Diensten und Mac OS Dienstprogrammen
auf dem Apple Network Server, das ebenfalls mit Ihrem Server geliefert wird,
enthält eine Einführung und grundlegende Informationen hierzu. Die vollständige AIX Dokumentation ist über das Programm „InfoExplorer“ verfügbar. In Kapitel 5 des Handbuchs Verwenden von AIX, AppleTalk Diensten und
Mac OS Dienstprogrammen auf dem Apple Network Server finden Sie Anleitungen zum Verwenden von InfoExplorer.
Weitere Informationen
Über FDDI und FDDI Token-Passing-Verfahren sind zahlreiche Handbücher
im Fachhandel erhältlich. Darüber hinaus bietet das FDDI Consortium der
Universität von New Hampshire hervorragende Informations- und Trainingsmöglichkeiten an. Sie finden diese Informationen im Internet an der folgenden
Adresse:
http://www.iol.unh.edu/consortiums/fddi/fddi_consortium.html
C6 VorwortDieses Kapitel enthält ausführliche Anleitungen für die Installation der Apple
PCI Dual-Attached FDDI Karte in den Apple Network Server. Bitte lesen Sie
die Hinweise zum Einbau von PCI-Karten im Handbuch Installation des Apple
Network Server, bevor Sie mit den folgenden Anleitungen fortfahren. Beachten Sie alle Empfehlungen und Anweisungen zur Handhabung und Installation
der Karte gewissenhaft, damit Karte und Computer während der Installation
nicht beschädigt werden.
1 Installieren der Karte und Anschluß an das
NetzwerkÖffnen des Komponenteneinschubs des Apple Network Server
Für die Installation der Karte öffnen Sie einfach den Komponenteneinschub,
indem Sie die hier beschriebenen Schritte ausführen:
1 Schalten Sie den Apple Network Server aus und trennen Sie die Verbindung zum
Stromnetz sowie alle anderen Kabelverbindungen.
Beachten Sie die Hinweise im Handbuch Verwenden von AIX, AppleTalk
Diensten und Mac OS Dienstprogrammen auf dem Apple Network Server,
wenn Sie ausführliche Anweisungen zum korrekten Ausschalten des Apple
Network Server benötigen.
2 Legen Sie ein Erdungsarmband an.
Das Verwenden eines Erdungsarmbands wird empfohlen, um eine
Beschädigung der Karte oder des Computers durch elektrostatische
Entladungen zu vermeiden.
3 Drehen Sie den Schlüssel an der Rückseite des Servers in die senkrechte Position
(aufgeschlossen).
C8 Kapitel 1: Installieren der Karte und Anschluß an das Netzwerk4 Lösen Sie die Sicherungsschrauben an der Rückwand des Komponenteneinschubs.
Öffnen des Komponenteneinschubs des Apple Network Server C95 Ziehen Sie den Komponenteneinschub mit Hilfe der Griffe vollständig aus dem
Computergehäuse heraus.
6 Entfernen Sie die Abdeckung des Erweiterungssteckplatzes, den Sie verwenden wollen.
Legen Sie die Schraube beiseite. Sie benötigen sie später, um die Karte festzuschrauben. Bewahren Sie die Abdeckung sorgfältig auf, damit sie zur Hand ist,
falls Sie die Karte zu einem späteren Zeitpunkt wieder ausbauen wollen.
C10 Kapitel 1: Installieren der Karte und Anschluß an das NetzwerkAuspacken der Karte
Mit Ihrer Apple PCI Dual-Attached FDDI Karte werden eine Diskette und das
vorliegende Handbuch geliefert.
1 Entfernen Sie das Verpackungsmaterial der Karte.
Bewahren Sie das Verpackungsmaterial und den Karton auf, damit beides
zur Hand ist, falls Sie die Karte einmal ausbauen und aufbewahren oder zum
Kundendienst einschicken müssen.
2 Nehmen Sie die Karte vorsichtig aus der antistatischen Hülle.
Prüfen Sie, ob an der Karte während des Transports sichtbare Schäden entstanden sind. Sollte dies der Fall sein, wenden Sie sich bitte unverzüglich an Ihren
autorisierten Apple Händler.
Auspacken der Karte C11Installieren der Karte
Die Kabelanschlüsse der Apple PCI Dual-Attached FDDI Karte sind etwas
größer als die anderer PCI-Karten. Für die Installation der Karte im Apple
Network Server müssen Sie daher etwas anders vorgehen als im Handbuch
Installation des Apple Network Server beschrieben. Bitte installieren Sie die
FDDI Karte mit Hilfe der folgenden Anleitungen:
C12 Kapitel 1: Installieren der Karte und Anschluß an das Netzwerk
1. Stützen Sie den Komponenteneinschub mit einer Hand. Achten Sie
darauf, daß Sie die Kartenführung
beim Einsetzen der Karte nicht
versehentlich durch die Öffnung
des Steckplatzes schieben.
2. Setzen Sie zuerst den kleineren
Teil der Steckleiste ein und drehen
Sie die Karte dann leicht, um die
Anschlüsse durch die Öffnung zu
schieben und die Kartenführung
korrekt einzusetzen.Installieren der Karte C13
3. Setzen Sie die Karte ein, indem Sie wie hier gezeigt auf
die Kartenführung und den oberen Kartenrand drücken.C14 Kapitel 1: Installieren der Karte und Anschluß an das Netzwerk
4. Drücken Sie nochmals kräftig auf den
Kartenrand, damit die Karte fest in die
Steckleiste sitzt und die Steckverbindung
korrekt hergestellt ist.Nachdem Sie die Karte installiert haben, schieben Sie den Komponenteneinschub in den Computer zurück und drehen Sie die Sicherungsschrauben
wieder fest. Drehen Sie den Schlüssel dann in die horizontale Position (abgeschlossen) und schließen Sie alle zuvor herausgezogenen Kabel erneut an.
Schalten Sie den Computer bitte noch nicht wieder ein; warten Sie damit, bis
Sie die Karte mit dem Netzwerk verbunden haben.
Installieren der Karte C15
5. Sichern Sie die Karte im Steckplatz, indem Sie
die zuvor herausgedrehte Schraube wieder
einsetzen und festdrehen.Herstellen der Netzwerkverbindung
Für einen einfachen Anschluß der Apple PCI Dual-Attached FDDI Karte
benötigen Sie ein SC Duplex Glasfaserkabel. Für einen doppelten Anschluß
benötigen Sie entsprechend zwei Kabel. Beachten Sie bitte, daß jedes Kabel
zwei Anschlußstecker besitzt (vgl. Abbildung).
Diese Kabel werden nicht mit der Karte geliefert, können jedoch in vielen
verschiedenen Längen im Computerfachhandel erworben werden.
Schließen Sie jedes Kabel an Anschluß A oder Anschluß B der FDDI Karte
an. Beachten Sie dabei bitte die Hinweise des Kabelherstellers (falls
vorhanden).
C16 Kapitel 1: Installieren der Karte und Anschluß an das NetzwerkWenn Sie die Rückseite des Computers vor sich haben, befindet sich Anschluß A an der linken Seite. Bitte sehen Sie sich die folgende Abbildung an,
um die Kabel richtig anzuschließen.
WICHTIG Schließen Sie den Apple Network Server nicht an den nächsten
Netzwerkknoten an, ohne zuvor Rücksprache mit Ihrem Netzwerkadministrator gehalten zu haben. An welcher Stelle im Netzwerk und auf welche
Weise Ihr Server in das Netzwerk integriert werden muß und welchen Einfluß
die Installation eines neuen Knotens auf das übrige Netzwerk hat, hängt von
Ihrem Netzwerk ab.
Herstellen der Netzwerkverbindung C17
Richten Sie diese Führungen mit den
Führungen des Kabelanschlusses aus.Damit Sie mit dem FDDI Netzwerk kommunizieren können, müssen Sie die
FDDI Treibersoftware installieren und konfigurieren. In diesem Kapitel
erfahren Sie, wie Sie hierbei vorgehen müssen.
WICHTIG Sie benötigen AIX in der Version 4.1.4.1 oder einer neueren Version,
um die FDDI-Karte verwenden zu können. Wenn Ihr Apple Network Server
nicht mit AIX 4.1.4.l arbeitet, müssen Sie Ihre Software aktualisieren, bevor
Sie die FDDI Software installieren. Bitte beachten Sie die mit Ihrer FDDI
Karte gelieferten Anweisungen, um AIX korrekt auf Version 4.1.4.1 zu
aktualisieren.
Installieren der FDDI Standard-Software
Nachdem Sie AIX in der Version 4.1.4.1 (oder einer neueren Version) auf
Ihrem Apple Network Server installiert haben, müssen Sie ein FDDI Standardsoftwarepaket installieren, bevor Sie den FDDI Gerätetreiber installieren.
Wie Sie hierbei vorgehen müssen, hängt davon ab, ob Sie die CD-ROM
Installation CD oder die CD-ROM Software Update vorliegen haben.
2 Installieren und Konfigurieren der
TreibersoftwareCD-ROM AIX Installation CD Version 4.1.4.1 (oder neuer)
Bitte gehen Sie wie folgt vor, wenn Sie die Software mit der CD-ROM AIX
Installation CD installieren wollen:
1 Geben Sie folgenden Befehl ein:
lslpp -l devices.mca.8ef4.com
In den meisten Fällen wird die Nachricht angezeigt, daß die Software noch
nicht installiert ist. Fahren Sie mit Schritt 2 fort.
Wird die Nachricht angezeigt, daß die Software bereits vorhanden ist, fahren
Sie mit dem Abschnitt „Installieren des FDDI AIX Gerätetreibers“ fort.
2 Legen Sie die CD-ROM AIX Installation CD in das CD-ROM-Laufwerk ein.
3 Geben Sie an der AIX Eingabeaufforderung den folgenden Befehl ein und drücken Sie
den Zeilenschalter:
smitty devinst
Das Menü für die Installation weiterer Treibersoftware wird angezeigt.
4 Drücken Sie die Taste „F4“.
Ein Einblendmenü wird angezeigt, in dem die Gerätetreiber von den Geräten
aufgelistet werden, von denen Sie installieren können.
5 Wählen Sie das passenden CD-Gerät aus der Liste aus und drücken Sie den
Zeilenschalter.
Ein erweitertes Menü wird angezeigt.
6 Wählen Sie die Option „Software to install“ aus und geben Sie folgenden Befehl ein:
devices.mca.8ef4.com
7 Drücken Sie den Zeilenschalter.
In einem Dialogfenster werden Sie aufgefordert, Ihre Auswahl zu bestätigen.
Drücken Sie den Zeilenschalter, um die Installation zu starten, oder drücken
Sie die Taste „F3“, um den Vorgang abzubrechen.
Fahren Sie mit dem Abschnitt „Installieren des FDDI AIX Gerätetreibers“
fort, wenn die Installation beendet ist.
C20 Kapitel 2: Installieren und Konfigurieren der TreibersoftwareCD-ROM Software Update CD
Bitte gehen Sie wie folgt vor, wenn Sie die Software mit der CD-ROM
Software Update CD installieren wollen:
1 Geben Sie folgenden Befehl ein:
lslpp -l devices.mca.8ef4.com
In den meisten Fällen wird die Nachricht angezeigt, daß die Software noch
nicht installiert ist. Fahren Sie mit Schritt 2 fort.
Wird die Nachricht angezeigt, daß die Software bereits vorhanden ist, fahren
Sie mit dem Abschnitt „Installieren des FDDI AIX Gerätetreibers“ fort.
2 Legen Sie die CD-ROM Network Server Software Update Kit in das CD-ROM-Laufwerk ein.
3 Geben Sie den folgenden Befehl ein und drücken Sie den Zeilenschalter, um die
CD zu aktivieren:
mount -r -v cdrfs /dev/cd0 /mnt
4 Geben Sie an der AIX Eingabeaufforderung den folgenden Befehl ein und drücken Sie
den Zeilenschalter:
smitty devinst
Das Menü für die Installation weiterer Treibersoftware wird angezeigt.
5 Wählen Sie die Option „INPUT device/directory for software“ aus und geben Sie
folgenden Befehl ein:
/mnt/new
6 Wählen Sie die Option „SOFTWARE to install“ aus und geben Sie folgenden Befehl ein:
devices.mca.8ef4.com
7 Drücken Sie den Zeilenschalter.
A dialog box appears asking you to confirm the installation. Press Return to
begin the installation or press F3 (or ESC 3) to cancel the installation.
8 Geben Sie folgenden Befehl ein, um die CD zu deaktivieren:
umount /mnt
Fahren Sie mit dem Abschnitt „Installieren des FDDI AIX Gerätetreibers“
fort, wenn die Installation beendet ist.
Installieren der FDDI Standard-Software C21Installieren des FDDI AIX Gerätetreibers
Die Gerätetreibersoftware befindet sich auf der Installationsdiskette. Mit Hilfe
der folgenden Anleitungen können Sie die Treibersoftware entweder mit der
X-Window Version des Dienstprogramms „System Management Interface
Tool“ (SMIT) oder mit der Befehlszeilenversion des Programms (SMITTY)
installieren. In den hier gezeigten Beispielen wird die Programmversion
SMITTY verwendet. Die erforderlichen Schritte sind für beide Versionen
gleich.
Hinweis: Damit Sie die Installation ausführen können, müssen Sie sich mit
der Berechtigung „root“ angemeldet haben.
1 Legen Sie die Installationsdiskette ein.
2 Geben Sie an der AIX Eingabeaufforderung den folgenden Befehl ein und drücken Sie
anschließend den Zeilenschalter:
smitty devinst
Das folgende Menü wird angezeigt:
3 Geben Sie im Feld „INPUT device“ folgenden Befehl ein:
/dev/fd0
C22 Kapitel 2: Installieren und Konfigurieren der Treibersoftware4 Drücken Sie den Zeilenschalter, um die im folgenden Bildschirm dargestellten
Konfigurationsoptionen anzuzeigen:
5 Geben Sie devices.pci.7e100300 in das Feld „SOFTWARE to install“ ein.
Falls bereits ein FDDI Treiber installiert ist und Sie mit dieser Installation
fortfahren wollen, müssen Sie Yes in das Feld „OVERWRITE same or newer
versions“ eingeben.
In einem Dialogfenster werden Sie aufgefordert, Ihre Auswahl zu bestätigen.
6 Drücken Sie den Zeilenschalter erneut, um die Installation zu starten.
Verschiedene auf dem Bildschirm angezeigte Nachrichten beschreiben den
Installationsvorgang. Die Installation ist beendet, wenn Sie die folgende
Nachricht sehen:
Installation Summary --------
Name Level Part Event Result
devices.pci.7e100300.rte 2.1.0.0 USR APPLY SUCCESS
devices.pci.7e100300.diag 2.1.0.0 USR APPLY SUCCESS
7 Drücken Sie die Taste „F10“, um das Programm SMITTY zu beenden, und starten Sie den
Apple Network Server anschließend neu.
Installieren des FDDI Gerätetreibers C23Konfigurieren der FDDI Netzwerkschnittstelle
Sie benötigen die folgenden Informationen, um die FDDI Karte für die
Netzwerkschnittstelle zu konfigurieren:
m einen Namen und eine IP-Adresse für jede im Apple Network Server
installierte FDDI Karte
m die Netzwerkmaske
m den geeigneten Domain Name Server Namen sowie dessen IP-Adresse
m die IP-Adresse des Routers oder Gateways, die der Apple Network Server
für den Netzwerkzugang verwendet.
Bitte wenden Sie sich an Ihren Netzwerkadministrator, wenn Sie diese
Informationen noch nicht verfügbar haben.
Ebenso wie bei der Installation des Gerätetreibers können Sie die Karte
entweder mit dem Programm SMIT oder mit SMITTY konfigurieren. Für die
folgenden Anleitungen wird das Programm SMITTY verwendet.
1 Geben Sie an der AIX Eingabeaufforderung den folgenden Befehl ein und drücken Sie
anschließend den Zeilenschalter:
smitty tcpip
Der TCP/IP Konfigurationsbildschirm wird angezeigt:
C24 Kapitel 2: Installieren und Konfigurieren der Treibersoftware2 Aktivieren Sie die Option „Minimum Configuration & Startup“ und drücken Sie den
Zeilenschalter.
Der Bildschirm „Available Network Interfaces“ wird angezeigt.
3 Wählen Sie „fi0“ aus und drücken Sie dann den Zeilenschalter.
Der Bildschirm „Minimum Configuration & Startup“ wird angezeigt.
4 Tragen Sie die erforderlichen Werte in die Felder des Bildschirms „Minimum
Configuration & Startup“ ein bzw. ändern Sie sie wunschgemäß.
Geben Sie den Namen und die IP-Adresse, die der FDDI Karte zugewiesen
wurden, die Netzwerkmaske, die IP-Adresse und den Namen des geeigneten
Domain Name Servers und die IP-Adresse des Routers oder Gateways, die der
Apple Network Server für den Netzwerkzugang verwendet, ein.
Wenn Sie mehrere FDDI Karten in Ihren Server einbauen, benötigen Sie für
jede FDDI Karte eine einmalige, individuelle IP-Adresse und müssen die hier
beschriebenen Schritte ausführen.
5 Drücken Sie den Zeilenschalter.
6 Drücken Sie die Taste „F10“, um das Programm SMITTY zu beenden, und starten Sie den
Apple Network Server anschließend neu.
Konfigurieren der FDDI Netzwerkschnittstelle C25In diesem Kapitel finden Sie Lösungsvorschläge für einige Probleme, die
auftreten können, wenn Sie den Apple Network Server mit einer Apple PCI
Dual-Attached FDDI Karte verwenden. Bitte führen Sie die Vorschläge in der
hier genannten Reihenfolge aus, um den Fehler zu beheben.
Sie finden in diesem Kapitel außerdem Hinweise zu den FDDI Diagnosetechniken und erfahren, wo Sie Hilfe bekommen, falls Sie ein Problem mit
Ihrem Apple Network Server oder der FDDI Karte nicht selbst lösen können.
3 Fehlerbeseitigung und DiagnosetechnikenFehlerbeseitigung
AIX startet nicht.
1. Stellen Sie fest, ob das System korrekt am Stromnetz angeschlossen und
eingeschaltet ist.
2. Überprüfen Sie, ob die gerade installierte Karte korrekt im Steckplatz sitzt.
3. Versuchen Sie das Problem zu lösen, indem Sie die Karte in einen anderen
PCI-Steckplatz einsetzen.
4. Nehmen Sie die Karte aus dem Server heraus und stellen Sie fest, ob das
System anschließend normal startet und funktioniert.
5. Versuchen Sie, eine andere Karte zu installieren, von der Sie genau wissen,
daß sie ordnungsgemäß funktioniert. Tritt der Fehler weiterhin auf, lesen
Sie bitte die Informationen im Abschnitt „Hinweise zur technischen
Unterstützung“ am Ende dieses Kapitels.
Ein Netzwerkprogramm arbeitet nicht mehr.
Wenn das Programm vor der Installation der Karte korrekt funktioniert hat,
liegt vermutlich ein Hardwarefehler vor. Bitte lesen Sie die Hinweise im
Abschnitt „Hinweise zur technischen Unterstützung“ am Ende dieses Kapitels.
Die Apple Network Server Karte kann nicht mit dem Ring verbunden werden oder nicht
mit anderen Host-Rechnern im Netzwerk kommunizieren.
1. Überprüfen Sie, ob die gerade installierte Karte korrekt im Steckplatz sitzt.
2. Stellen Sie sicher, daß beide Kabel ordnungsgemäß anschlossen sind
und daß die Anschlüsse A und B mit den korrekten Anschlüssen der
benachbarten Knoten verbunden sind.
3. Verwenden Sie ein Dienstprogramm wie PING, um festzustellen, ob der
Apple Network Server im Netzwerk kommunizieren kann.
4. Installieren Sie die Karte in einem anderen PCI-Steckplatz und versuchen
Sie es erneut.
5. Versuchen Sie, eine andere Karte zu installieren, von der Sie genau wissen,
daß sie ordnungsgemäß funktioniert. Tritt der Fehler weiterhin auf, lesen
Sie bitte die Informationen im Abschnitt „Hinweise zur technischen
Unterstützung“ am Ende dieses Kapitels.
C28 Kapitel 3: Fehlerbeseitigung und DiagnosetechnikenVerwenden der FDDI Diagnoseroutinen
Bei der Installation der FDDI Gerätetreibersoftware wurden zahlreiche Diagnoseroutinen installiert. Um diese Routinen auszuführen, verwenden Sie
entweder das Programm SMIT oder SMITTY, um das AIX Diagnoseprogramm zu öffnen. Ausführliche Informationen zu den AIX Diagnosetechniken
und zum AIX Diagnoseprogramm stehen Ihnen über das Programm
„InfoExplorer“ zur Verfügung. In Kapitel 5 des Handbuchs Verwenden von
AIX, AppleTalk Diensten und Mac OS Dienstprogrammen auf dem Apple
Network Server erfahren Sie, wie Sie auf das Programm „InfoExplorer“
zugreifen und damit arbeiten können.
Hinweise zur technischen Unterstützung
Bitte beachten Sie die mit Ihrem Apple Network Server gelieferten Unterlagen
zum Kundendienst und zur technischen Unterstützung, wenn Sie Probleme bei
der Arbeit mit Ihrer Apple PCI Dual-Attached FDDI Karte nicht selbst lösen
können. Dort finden Sie Telefonnummern, unter denen Sie sofort Hilfe bekommen, sowie andere wichtige Informationen zur technischen Unterstützung.
Hinweise zur technischen Unterstützung C29Spezifikationen der Apple PCI Dual-Attached FDDI Karte
Host-Bus-Schnittstelle PCI Revision 2.0
Netzwerkschnittelle ANSI X3T9.5 für FDDI @ 100 Mbps
Host-Datentransfer 32-Bit-Bus-Master DMA überträgt bis zu 132 Mbps
IEEE-Kompatibilität IEEE P1386 Adapterkartenspezifikation
Steckplatzmerkmale 5511, belegt einen vollwertigen PCI-Steckplatz für
kurze Karten
Leistungsaufnahme +5 V Gleichstrom +/-5% @ 2,10 A (maximal)
Softwaretreiber AIX Version 4.1.4.1
Betriebsumgebung
Temperatur: 0 °C bis 55 °C
Relative
Luftfeuchtigkeit: 10 bis 90%, nicht kondensierend
Höhe über NN: 0 bis ca. 4600 m (ohne Druckausgleich)
Lagerung: -20 °C bis 70 °C
Netzwerkverbindungen Dual Mode Fiber (62.5/125): ST oder SC Duplex
Anhang Technische Daten
Installing and Configuring
the Apple PCI Dual-Attached
FDDI Card
Installation et configuration
de la carte PCI FDDI Apple
Installieren und Konfigurieren
der Apple PCI Dual-Attached FDDI KarteK
Installing and Configuring
the Apple PCI Dual-Attached FDDI Card
Installation et configuration
de la carte PCI FDDI Apple
Installieren und Konfigurieren
der Apple PCI Dual-Attached FDDI Karte© 1997 Apple Computer, Inc. All rights reserved.
Under the copyright laws, this manual may not be copied,
in whole or in part, without the written consent of Apple.
Your rights to the software are governed by the
accompanying software license agreement.
The Apple logo is a trademark of Apple Computer, Inc.,
registered in the U.S. and other countries. Use of the
“keyboard” Apple logo (Option-Shift-K) for commercial
purposes without the prior written consent of Apple may
constitute trademark infringement and unfair competition
in violation of federal and state laws.
Every effort has been made to ensure that the information
in this manual is accurate. Apple is not responsible for
printing or clerical errors.
Apple Computer, Inc.
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
http://www.apple.com
Apple, the Apple logo, and Mac are trademarks of Apple
Computer, Inc., registered in the U.S. and other countries.
Adobe, Acrobat, Adobe Illustrator, Adobe Photoshop, and
PostScript are trademarks of Adobe Systems Incorporated
or its subsidiaries and may be registered in certain
jurisdictions.
AIX is a registered trademark of IBM Corp., registered in
the U.S. and other countries, and is being used under
license.
Helvetica and Times are registered trademarks of
Linotype-Hell AG and/or its subsidiaries.
Simultaneously published in the United States and Canada.
Mention of third-party products is for informational
purposes only and constitutes neither an endorsement nor
a recommendation. Apple assumes no responsibility with
regard to the performance or use of these products.
K Apple Computer, Inc.Installing and Configuring
the Apple PCI Dual-Attached FDDI Card / A1
Installation et configuration
de la carte PCI FDDI Apple / B1
Installieren und Konfigurieren
der Apple PCI Dual-Attached FDDI Karte / C1
General Contentsiv Communications regulation information
Communications regulation information
FCC statement
This device complies with Part 15 of the FCC Rules. Operation is subject to the following two
conditions: (1) this device may not cause harmful interference, and (2) this device must accept
any interference received, including interference that may cause undesired operation.
Radio frequency interference statement
This equipment has been tested and found to comply with the limits for a Class B digital
device, pursuant to Part 15, Subpart B of the FCC Rules. This equipment generates, uses, and
can radiate radio frequency energy. If not installed and used in accordance with the
instructions, it may cause interference to radio communications.
The limits are designed to provide reasonable protection against such
interference in a residential situation. However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does cause interference to radio or television
reception, which can be determined by turning the equipment on and off, the user is
encouraged to try to correct the interference by one or more of the following measures:
m Reorient or relocate the receiving antenna of the affected radio or television.
m Increase the separation between the equipment and the affected receiver.
m Connect the equipment and the affected receiver to power outlets on separate circuits.
m Consult the radio/TV dealer or an experienced radio/TV technician for help.
Modifications
Changes or modifications not expressly approved by Interphase Corporation could void the
user's authority to operate the equipment.
Shielded Cables
Shielded cable must be used with this equipment to maintain compliance with FCC
Regulations.
Installation de votre logiciel
Les informations suivantes sont destinées à vous familiariser avec Aperture le plus
rapidement possible et traitent des rubriques présentées ci-dessous :
 À propos du disque d’installation d’Aperture (p. 2)
 Mise à niveau de Mac OS X (p. 2)
 Installation d’Aperture (p. 3)
 Enregistrement d’Aperture (p. 5)
 À propos des exemples de projets d’Aperture (p. 5)
 À propos de l’aide à l’écran (p. 5)
 Prise de contact avec l’assistance AppleCare (p. 8)
Passez également en revue le document Avant d’installer Aperture se trouvant sur le
disque d’installation d’Aperture. Pour accéder aux dernières informations sur Aperture,
rendez-vous sur le site Web d’Aperture à l’adresse http://www.apple.com/fr/aperture.2
À propos du disque d’installation d’Aperture
Le disque d’installation d’Aperture 1.5 contient les éléments suivants :
 Avant d’installer Aperture : ce document détaille la configuration requise et ce que
vous devez faire avant d’installer Aperture et le contenu l’accompagnant.
 Programme d’installation d’Aperture : double-cliquez sur l’icône du programme
d’installation d’Aperture pour lancer le processus d’installation.
 Dossier Documentation : ce dossier contient le document Installation de votre logiciel
(en version PDF) et le Manuel de l’utilisateur d’Aperture. Ouvrez ce Manuel de l’utilisateur d’Aperture pour y retrouver de la documentation supplémentaire au format PDF
concernant Aperture, dont les documents Programme d’ajustement d’image, Premiers
contacts avec Aperture et Référence rapide d’Aperture.
 Dossier Sample Projects : ce dossier inclut des images servant d’exemples à visualiser
dans Aperture, mais aussi un document concis reprenant des caractéristiques des
exemples de projets.
Remarque : le disque d’installation contient les fichiers requis pour installer Aperture 1.5
sur les ordinateurs Macintosh de type PowerPC ou à processeur Intel. Le processus d’installation est identique pour les deux types d’ordinateurs.
Mise à niveau de Mac OS X
Avant d’installer Aperture, mettez à jour votre logiciel système afin de vous assurer
que vous disposez bien de la toute dernière version de Mac OS X sur votre machine.
Important : vous devez faire l’acquisition de Mac OS X 10.4 Tiger ou ultérieur si vous
mettez votre système à niveau de Mac OS X 10.3 Panther ou antérieur.
Pour mettre à jour Mac OS X v10.4 à la dernière version disponible :
1 Choisissez le menu Pomme > « Mise à jour de logiciels ».
Une zone de dialogue apparaît alors pour vous indiquer les logiciels nouveaux ou mis
à jour, applicables à votre ordinateur.
2 Suivez les instructions à l’écran pour mettre à jour Mac OS X à la dernière version.3
Installation d’Aperture
Lorsque vous installez Aperture, l’application se place dans le dossier Applications du
disque dur précisé, généralement sur votre disque de démarrage.
Par défaut, le programme d’installation d’Aperture installe l’application Aperture en
tant que telle sur votre disque dur, mais aussi la documentation qui l’accompagne et
un exemple de projet destiné à vous aider à débuter dans l’utilisation des divers outils
mis à votre disposition dans Aperture pour la gestion, le traitement et la publication
de vos photos.
Remarque : avant de pouvoir installer Aperture, vous devez ouvrir une session sur votre
ordinateur sous un compte d’administrateur en respectant les données de connexion.
Pour en savoir plus, consultez l’Aide Mac.
Pour installer Aperture et taper le numéro de série :
1 Insérez le disque d’installation d’Aperture dans le lecteur de DVD de l’ordinateur.
2 Double-cliquez sur l’icône du programme d’installation d’Aperture, puis suivez
les instructions à l’écran.
3 Prenez connaissance du texte de bienvenue présenté dans l’introduction, puis cliquez
sur Continuer.
4 Lisez le Contrat de licence du logiciel. Vous pouvez l’imprimer ou l’enregistrer en cliquant
sur le bouton respectif Imprimer ou Enregistrer. Après l’avoir lu, cliquez sur Continuer,
puis, si vous êtes d’accord avec les termes du Contrat, sur Accepter.
5 Sélectionnez le disque de démarrage, puis cliquez sur Continuer.
Votre disque de démarrage doit disposer de la dernière version de Mac OS X v10.4.
Avertissement : si le système ne satisfait pas la configuration requise, l’installation
d’Aperture ne peut pas se faire. Reportez-vous au document Avant d’installer Aperture
se trouvant sur le disque d’installation pour connaître les détails de cette configuration. 4
6 Dans la sous-fenêtre « Informations de l’utilisateur », saisissez vos nom et prénom.
Préciser le nom de votre entreprise est facultatif.
7 Dans le champ Numéro de série, saisissez le numéro de série d’Aperture tel qu’il figure
sur l’étiquette prévue à cet effet, collée au recto de la couverture de ce document,
puis cliquez sur Continuer.
Nous vous présentons ci-après quelques conseils pour saisir correctement votre numéro
de série :
 Assurez-vous que le numéro de série que vous copiez est bien l’original se trouvant
au recto de la couverture de ce document.
 Assurez-vous que vous tapez bien le numéro de série du logiciel et non pas le numéro
d’identification pour bénéficier de l’assistance.
 Vérifiez que les caractères saisis correspondent bien à des zéros et non à la lettre O, et aux
chiffres Un et non à la lettre L en minuscule, si votre numéro prévoit de tels chiffres.
 N’oubliez pas les tirets du numéro de série.
 N’ajoutez aucun espace avant ou après le numéro.
8 Vérifiez enfin que le numéro de série soit tapé correctement.
9 Cliquez sur Installer pour procéder à une installation standard d’Aperture. Pour personnaliser votre installation d’Aperture, cliquez sur Personnaliser, indiquez les options
d’installation que vous désirez, puis cliquez enfin sur Installer.
10 Une zone de dialogue s’affiche pour vous authentifier grâce à vos nom et mot de passe.
Cliquez sur OK lorsque vous avez fini.
Remarque : à l’issue de trois tentatives échouées de saisie du numéro de saisie, le programme d’installation d’Aperture se ferme. Pour relancer le processus d’installation,
retournez à l’étape 2.
Le programme d’installation affiche une barre de progression pour vous indiquer où en
est l’installation.
Tapez votre nom
(obligatoire).
Tapez le nom de votre entreprise
(organisation ; facultatif).
Tapez votre numéro
de série sans oublier
les tirets (obligatoire).5
11 Lorsqu’elle est enfin terminée, cliquez sur Fermer.
Une fois le logiciel installé, vous pouvez commencer à utiliser Aperture.
Enregistrement d’Aperture
La première fois que vous ouvrez Aperture, vous êtes invité à fournir des informations
permettant l’enregistrement du produit. Par défaut, les données de votre fiche personnelle tirée de votre Carnet d’adresses sont automatiquement reprises dans les champs
appropriés.
Pour enregistrer Aperture sous un utilisateur autre que celui repris dans la fiche
personnelle de votre Carnet d’adresses :
1 Remplissez les champs Nom, Adresse, Organisation et Adresse électronique.
2 Si vous désirez recevoir sur votre compte de messagerie des informations sur l’actualité
et les mises à jour de logiciels Apple, cochez la case.
3 Si vous voulez prendre connaissance de l’Engagement de confidentialité Apple,
cliquez sur Confidentialité.
4 Lorsque vous avez terminé, cliquez sur S’enregistrer.
Aperture est à présent enregistré.
Remarque : si vous optez pour le bouton « S’enregistrer plus tard », le système vous
rappelle d’enregistrer Aperture toutes les cinq ouvertures de l’application.
À propos des exemples de projets d’Aperture
Aperture inclut plusieurs exemples de projets comprenant des images haute résolution. Lorsque vous ouvrez Aperture pour la première fois, une zone de dialogue vous
demande si vous voulez installer un exemple de projet. D’autres exemples de projets
sont également disponibles dans le dossier Sample Projects se trouvant sur le disque
d’installation d’Aperture. Vous pouvez ainsi importer ces projets dans Aperture à partir
du disque d’installation d’Aperture à tout moment après avoir installé l’application.
À propos de l’aide à l’écran
L’aide à l’écran, disponible à partir du menu Aide, vous permet d’afficher des informations au cours de vos manipulations dans Aperture. Vous retrouverez ainsi des liens
vers des exemplaires de documents au format PDF traitant d’Aperture ainsi que des
liens vers les sites Web du produit Aperture et sur son assistance dans le menu Aide.6
Pour obtenir les dernières informations sur Aperture, y compris de la documentation
d’assistance non disponible à partir du menu Aide d’Aperture, rendez-vous sur le site
Web de l’assistance Aperture en suivant une des procédures suivantes :
m Dans Aperture, choisissez Aide > Assistance Aperture.
m Rendez-vous à l’adresse http://www.apple.com/fr/support/aperture.
Manuel de l’utilisateur d’Aperture
Ce document contient des renseignements conceptuels, de référence et retraçant les tâches
qu’impliquent Aperture.
Pour accéder au Manuel de l’utilisateur d’Aperture :
m Dans Aperture, choisissez Aide > Manuel de l’utilisateur d’Aperture.
Programme d’ajustement d’image
Ce document reprend les détails des instructions pour utiliser les fonctionnalités de
réglage et les outils d’Aperture.
Pour accéder au document « Programme d’ajustement d’image » :
m Dans Aperture, choisissez Aide > « Programme d’ajustement d’image ».
Informations de dernière minute
Ce document contient des informations relatives aux problèmes que peuvent rencontrer
du matériel et des logiciels de tierce partie ainsi que d’autres problèmes déjà connus.
Remarque : vous devez pour cela être connecté à Internet pour pouvoir accéder à ce
document.
Pour accéder au document « Informations de dernière minute » :
m Dans Aperture, choisissez Aide > « Informations de dernière minute ».
Nouvelles fonctionnalités
Ce document répertorie les fonctionnalités introduites à Aperture depuis Aperture 1.1.
Remarque : vous devez pour cela être connecté à Internet pour pouvoir accéder à ce
document.
Pour accéder au document « Nouvelles fonctionnalités » :
m Dans Aperture, choisissez Aide > Nouvelles fonctionnalités.
Premiers contacts
Ce document explique comment importer des images, leur appliquer un classement
et des mots-clés, en rechercher, en exporter et en imprimer, le tout à partir d’Aperture. Ce
document correspond à la version PDF du manuel imprimé Premiers contacts avec Aperture.
Pour accéder au document « Premiers contacts » :
m Dans Aperture, choisissez Aide > Premiers contacts.7
Référence rapide
Ce document reprend les raccourcis clavier pour assurer les diverses tâches dans Aperture. Ce document correspond à la version PDF du volet imprimé Référence rapide
d’Aperture.
Pour accéder au document « Référence rapide » :
m Dans Aperture, choisissez Aide > Référence rapide.
Notions de base de la photographie numérique
Ce document propose des informations de base sur le mode de fonctionnement
des appareils photo numériques, sur l’apparence des photos numériques à l’écran
ou imprimées et sur le mode de mesure de la résolution des images adopté par
les appareils numériques.
Pour accéder au document « Principes fondamentaux de la photographie numérique » :
m Dans Aperture, choisissez Aide > « Principes fondamentaux de la photographie
numérique ».
Commande de livres et de tirages
Ce document reprend des informations et les étapes nécessaires pour la commande de
livres de qualité professionnelle pour vos images à travers le service de tirage d’Apple.
Remarque : vous devez pour cela être connecté à Internet pour pouvoir accéder à ce
document.
Pour accéder au document « Commande de livres et de tirages » :
m Dans Aperture, choisissez Aide > « Commande de livres et de tirages ».
Créer un profil de gestion
Dans certains cas où vous êtes amené à faire appel à l’assistance, AppleCare peut
nécessiter des informations sur votre ordinateur et sur la configuration adoptée pour
Aperture. La commande « Créer un profil de gestion » génère alors un fichier contenant les informations requises pour les envoyer à AppleCare sous forme de message
électronique. N’utilisez pas cette fonctionnalité à moins qu’un représentant AppleCare
ne vous le demande.
Pour créer un profil de gestion :
m Dans Aperture, choisissez Aide > « Créer un profil de gestion ».
Prise de contact avec l’assistance AppleCare
Des informations sur les options mises à votre disposition pour bénéficier de l’assistance
Apple se trouvent dans votre coffret d’Aperture. Plusieurs niveaux d’assistance ont été
mis en place.
Quelque soit votre problème, il est bon de garder les informations suivantes à portée
de main si vous devez contacter Apple pour obtenir de l’aide. Plus vous disposez de
données à fournir aux agents du service d’assistance, plus vite ils sont à même de
résoudre votre problème ou de vous aiguiller. Pensez donc aux points suivants :
 le numéro d’identification pour l’assistance sur Aperture (celui-ci se trouve au recto
de la couverture de ce document ;
Remarque : ce nombre de onze chiffres permettant de bénéficier de l’assistance
diffère du numéro de série du produit permettant, lui, d’installer Aperture) ;
 la version de Mac OS X installée (pour connaître la version de Mac OS X, choisissez
le menu Pomme > « À propos de ce Mac ») ;
 la version d’Aperture sur laquelle vous avez une question (pour retrouver la version
d’Aperture installée sur votre ordinateur, choisissez Aperture > « À propos d’Aperture ») ;
 le modèle d’ordinateur que vous utilisez ;
 la quantité de mémoire RAM installée sur votre ordinateur (pour connaître la capacité
de la RAM de votre ordinateur, choisissez le menu Pomme > « À propos de ce Mac ») ;
 le cas échéant, tout matériel de tierce partie branché à votre ordinateur ou qui y
est installé, ainsi que le nom de leur fabricant (cela inclut les disques durs, les cartes
graphiques, etc.).
L’assistance AppleCare est joignable en ligne à l’adresse http://www.apple.com/fr/support.
Vous y retrouverez des informations spécifiques sur l’assistance Aperture en cliquant sur
le lien relatif à Aperture.
Pour vous rendre sur le site Web d’assistance Aperture à partir de l’application
Aperture même :
m Choisissez Aide > Assistance Aperture.
© 2006 Apple Computer, Inc. Tous droits réservés.
Apple, le logo Apple, Mac, Macintosh, Mac OS et Panther sont des marques d’Apple Computer, Inc., déposées
aux États-Unis et dans d’autres pays. Aperture et Tiger sont des marques d’Apple Computer Inc. AppleCare est
une marque de service d’Apple Computer Inc., déposée aux États-Unis et dans d’autres pays. Intel et Intel Core
sont des marques d’Intel Corp. aux États-Unis et dans d’autres pays. PowerPC et le logo PowerPC sont des marques
d’International Business Machines Corporation, utilisés sous licence.
Mac OS X Server
Gestion des utilisateurs
Pour version 10.4 ou ultérieureK Apple Computer, Inc.
© 2005 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’un exemplaire
enregistré du logiciel Mac OS X Server peut reproduire
cette publication aux fins d’apprentissage du logiciel.
Cette publication ne peut être reproduite ou transmise
en tout ou partie à des fins commerciales, comme la
vente de copies de cette publication ou la fourniture
d’un service d’assistance payant.
Tout a été mis en œuvre pour que les informations
contenues dans ce manuel soient exactes. Apple
Computer, Inc., n’est pas responsable des erreurs
d’impression ou de typographie.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
L’utilisation de ce logo à des fins commerciales via
le clavier (Option-1) pourra constituer un acte de
contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, AirPort, AppleShare, AppleTalk,
FireWire, iBook, Trousseau, LaserWriter, Mac, Mac OS,
Macintosh, PowerBook et QuickTime sont des marques
d’Apple Computer, Inc. déposées aux États-Unis et dans
d’autres pays. Gestionnaire d’extensions, Finder et
SuperDrive sont des marques d’Apple Computer, Inc.
Adobe et PostScript sont des marques d’Adobe Systems
Incorporated.
Java et tous les logos et marques dérivés de Java
sont des marques ou des marques déposées de Sun
Microsystems, Inc. aux États-Unis et dans d’autres pays.
UNIX est une marque déposée aux États-Unis et dans
d’autres pays, sous licence exclusive de X/Open
Company Ltd.
Tous les autres noms de produits sont des marques
de leurs propriétaires respectifs. Les produits
commercialisés par des entreprises tierces ne sont
mentionnés qu’à titre d’information, sans aucune
intention de préconisation ni de recommandation.
Apple décline toute responsabilité quant à leur
utilisation et à leur fonctionnement.
F019-0170/03-24-05
F0170.book Page 2 Monday, May 2, 2005 12:37 PM 3
1 Table de matières
Préface 13 À propos de ce guide
13 Nouveautés de la version 10.4
14 Contenu de ce guide
15 Utilisation de l’aide à l’écran
16 La suite Mac OS X Server
17 Informations complémentaires
17 Si vous êtes novice en gestion de serveur et de réseau
18 Si vous êtes un administrateur de serveur chevronné
Chapitre 1 19 Vue d’ensemble de la gestion des utilisateurs
19 Outils de gestion des utilisateurs
19 Gestionnaire de groupe de travail
22 Admin Serveur
23 NetBoot
24 Installation en réseau
24 Comptes
25 Comptes d’administrateur
26 Utilisateurs et utilisateurs gérés
26 Utilisateurs invités
27 Groupes, groupes principaux et groupes de travail
28 Listes d’ordinateurs
28 Utilisation côté utilisateur
29 Authentification
31 Validation de l’identité
31 Contrôle de l’accès aux informations
Chapitre 2 33 Introduction à la gestion des utilisateurs
33 Présentation générale de la configuration
40 Programmation de stratégies pour la gestion des utilisateurs
40 Analyse de votre environnement
40 Identification des besoins en matière de services de répertoire
41 Détermination des besoins en matière de serveur et de stockage
42 Utilisation de la gestion des clients
F0170.book Page 3 Monday, May 2, 2005 12:37 PM4 Table des matières
42 Utilisation de comptes mobiles
42 Répertoires de départ portables
42 Élaboration d’une stratégie en matière de répertoire de départ
43 Identification des groupes
43 Détermination des besoins d’administrateur
44 Utilisation du Gestionnaire de groupe de travail
44 Utilisation d’ordinateurs de versions antérieures à la 10.4 à partir de serveurs de
version 10.4
45 Ouverture du Gestionnaire de groupe de travail et authentification
46 Principales tâches dans le Gestionnaire de groupe de travail
47 Listage et recherche de comptes
47 Utilisation de listes de comptes dans le Gestionnaire de groupe de travail
48 Liste de comptes dans le domaine de répertoires local
48 Liste de comptes dans des domaines de répertoires de chemins de recherche
49 Liste de comptes dans des domaines de répertoires disponibles
49 Actualisation de listes de comptes
50 Recherche de comptes spécifiques dans une liste
50 Classement des listes d’utilisateurs et de groupes
51 Utilisation du bouton Rechercher de la barre d’outils
52 Raccourcis pour l’utilisation des comptes
52 Modification par lot
52 Utilisation de préréglages
53 Importation et exportation d’informations de compte
53 Sauvegarde et restauration des données de gestion des utilisateurs
53 Sauvegarde et restauration de fichiers de services de répertoires
53 Sauvegarde de comptes d’utilisateur root et administrateur
Chapitre 3 55 Gestion des utilisateurs pour des clients mobiles
55 Configuration des clients mobiles
55 Configuration d’ordinateurs portables
56 Utilisation de comptes mobiles
57 Création d’un compte mobile
57 Suppression d’un compte mobile
58 Utilisation de comptes mobiles côté utilisateur
58 Répertoires de départ portables
59 Éléments à prendre en compte pour l’affectation du contenu à synchroniser
60 Gestion des clients mobiles
60 Ordinateurs portables Mac OS X inconnus
60 Ordinateurs portables Mac OS X pour utilisateurs locaux multiples
61 Ordinateurs portables Mac OS X pour utilisateur local principal
62 Utilisation de services sans fil
62 Questions de sécurité concernant les clients mobiles
62 Services de répertoire
F0170.book Page 4 Monday, May 2, 2005 12:37 PMTable des matières 5
63 FileVault pour clients mobiles
63 Questions de sécurité concernant l’utilisation de répertoires de départ portables
63 Questions concernant la perte et la récupération des données
Chapitre 4 65 Configuration des comptes d’utilisateur
65 À propos des comptes d’utilisateur
65 Emplacement de stockage des comptes d’utilisateur
66 Comptes d’utilisateur prédéfinis
67 Administration de comptes d’utilisateur
67 Création de comptes d’utilisateur Mac OS X Server
68 Création de comptes d’utilisateur LDAPv3 en lecture/écriture
68 Modification des informations de compte d’utilisateur
69 Modification simultanée de plusieurs utilisateurs
69 Modification des comptes dans un maître Open Directory
70 Utilisation de comptes d’utilisateur en lecture seule
71 Définition d’un utilisateur invité
71 Suppression d’un compte d’utilisateur
72 Désactivation d’un compte d’utilisateur
72 Utilisation de préréglages pour les comptes d’utilisateur
72 Création d’un préréglage pour des comptes d’utilisateur
73 Utilisation de préréglages pour créer des comptes
73 Renommer des préréglages
74 Modification de préréglages
74 Suppression de préréglages
74 Travail avec des réglages élémentaires pour utilisateurs
74 Définition de noms complets d’utilisateurs
75 Définition de noms abrégés d’utilisateurs
77 Choix de noms abrégés permanents
77 Eviter les doublons de noms
79 Mesures de prévention contre les doublons de noms abrégés
81 Définition d’identifiants d’utilisateur
82 Définition de mots de passe
82 Réglage des options de mot de passe pour les utilisateurs importés
82 Attribution de droits d’administrateur pour un serveur
83 Attributions de droits d’administrateur pour un domaine de répertoire
84 GUID
84 Travail avec des réglages avancés pour utilisateurs
84 Définition de réglages d’ouverture de session
86 Définition d’un type de mot de passe
86 Création d’une liste maîtresse de mots-clés
87 Application de mots-clés aux comptes d’utilisateur
87 Modification de commentaires
88 Travail avec les réglages de groupe pour utilisateurs
F0170.book Page 5 Monday, May 2, 2005 12:37 PM6 Table des matières
88 Définition du groupe principal d’un utilisateur
89 Ajout d’un utilisateur à des groupes
90 Suppression d’un utilisateur dans un groupe
90 Vérification des différentes appartenances de groupe d’un utilisateur
91 Utilisation des réglages de répertoires de départ des utilisateurs
91 Utilisation des réglages de courrier des utilisateurs
91 Désactivation du service de courrier d’un utilisateur
92 Activation des options de compte de service de courrier
93 Faire suivre le courrier d’un utilisateur
93 Travail avec des réglages d’impression pour utilisateurs
94 Désactivation de l’accès d’un utilisateur aux files d’attente imposant des quotas
94 Activation l’accès d’un utilisateur aux files d’attente imposant des quotas
95 Suppression du quota d’impression d’un utilisateur pour une file spécifique
95 Réinitialisation du quota d’impression d’un utilisateur
96 Utilisation des réglages d’informations pour les utilisateurs
97 Choix de réglages pour les utilisateurs Windows
Chapitre 5 99 Configuration des comptes de groupe
99 À propos des comptes de groupe
99 Administration de comptes de groupe
99 Emplacement de stockage des comptes de groupe
100 Comptes de groupe prédéfinis
101 Création de comptes de groupe Mac OS X Server
101 Création de comptes de groupe LDAPv3 en lecture/écriture
102 Création d’un préréglage pour des comptes de groupe
102 Modification des informations d’un compte de groupe
103 Création de groupes imbriqués
104 Mise à niveau de groupes hérités
104 Utilisation de comptes de groupe en lecture seule
105 Travail avec des réglages de membres pour groupes
105 Ajout d’utilisateurs à un groupe
106 Suppression d’utilisateurs d’un groupe
106 Attribution d’un nom à un groupe
107 Définition d’un identifiant de groupe
108 Travail avec les réglages du dossier de groupe
108 Option Pas de dossier de groupe
109 Création d’un dossier de groupe dans un point de partage existant
110 Création d’un dossier de groupe dans un nouveau point de partage
112 Création d’un dossier de groupe dans un sous-dossier d’un point de partage existant
114 Désignation d’un dossier de groupe destiné à plusieurs groupes
114 Suppression de comptes de groupe
F0170.book Page 6 Monday, May 2, 2005 12:37 PMTable des matières 7
Chapitre 6 115 Configuration de listes d’ordinateurs
115 À propos des listes d’ordinateurs
116 Listes d’ordinateurs à usage spécial
116 Création d’une liste d’ordinateurs
118 Création d’un préréglage pour listes d’ordinateurs
119 Utilisation d’un préréglage de liste d’ordinateurs
119 Ajout d’ordinateurs à une liste d’ordinateurs existante
120 Modification d’informations sur un ordinateur
120 Déplacement d’un ordinateur vers une autre liste d’ordinateurs
121 Suppression d’ordinateurs d’une liste d’ordinateurs
121 Suppression d’une liste d’ordinateurs
122 Recherche de listes d’ordinateurs
122 Gestion des ordinateurs invités
124 Utilisation des réglages d’accès
124 Restriction de l’accès à des ordinateurs
125 Mise d’ordinateurs à la disposition de tous les utilisateurs
125 Utilisation de comptes d’utilisateur locaux
Chapitre 7 127 Configuration des répertoires de départ
127 À propos des répertoires de départ
128 Évitez les espaces et les noms très longs dans les chemins d’accès aux répertoires de
départ réseau
129 Répartition de répertoires de départ sur plusieurs serveurs
130 Spécification d’aucun répertoire de départ
131 Création d’un répertoire de départ pour un utilisateur local sur un serveur
133 Création d’un répertoire de départ de réseau
134 Création d’un répertoire de départ personnalisé
137 Configuration d’un point de partage AFP montable automatiquement pour des
répertoires de départ
138 Configuration d’un point de partage NFS ou SMB montable automatiquement pour des
répertoires de départ
140 Définition de quotas de disque
141 Définition de répertoires de départ par défaut à l’aide de préréglages
141 Déplacement de répertoires de départ
141 Suppression de répertoires de départ
Chapitre 8 143 Vue d’ensemble de la gestion des clients
144 Utilisation de ressources visibles sur le réseau
145 Définition de préférences
146 La puissance des préférences
147 Niveaux de contrôle
150 Degrés de permanence
151 Configuration de l’environnement d’ouverture de session
F0170.book Page 7 Monday, May 2, 2005 12:37 PM8 Table des matières
152 Qui peut ouvrir une session ?
153 Mise en mémoire cache des préférences
153 Aide aux utilisateurs pour trouver des applications
154 Aide aux utilisateurs pour trouver des dossiers de groupe
154 Installation et démarrage via le réseau
155 Administration quotidienne des clients
Chapitre 9 157 Gestion des préférences
157 Mode de fonctionnement du Gestionnaire de groupe de travail avec les préférences
Mac OS X
158 Gestion des préférences
159 À propos de la mémoire cache des préférences
159 Mises à jour régulières de la mémoire cache des préférences gérées
160 Mise à jour manuelle de la mémoire cache des préférences
161 Gestion des préférences d’utilisateur
161 Gestion des préférences de groupes
162 Gestion des préférences d’ordinateurs
163 Modification des préférences de plusieurs enregistrements
163 Désactivation de la gestion de préférences spécifiques
164 Gestion de l’accès aux applications
164 Création d’une liste d’applications accessibles pour les utilisateurs
165 Interdiction aux utilisateurs d’accéder à des applications situées sur des volumes
locaux
166 Gestion de l’accès aux utilitaires
167 Contrôle du fonctionnement des outils UNIX
167 Gestion des préférences de Classic
168 Sélection des options de démarrage de Classic
169 Choix d’un dossier Système Classic
170 Autorisations d’actions spéciales au démarrage
170 Contrôle de l’accès aux éléments du menu Pomme de l’environnement Classic
171 Réglage des paramètres de suspension d’activité de Classic
172 Maintien de la cohérence des préférences d’utilisateurs pour l’environnement Classic
173 Gestion des préférences du Dock
173 Contrôle du Dock de l’utilisateur
174 Accès aisé aux dossiers de groupes
175 Ajout d’éléments au Dock d’un utilisateur
175 Interdiction aux utilisateurs d’ajouter ou de supprimer des éléments au Dock
176 Gestion des préférences de l’Économiseur d’énergie
176 Utilisation des réglages de suspension d’activité et de réactivation pour les
ordinateurs de bureau
178 Utilisation des réglages de l’Économiseur d’énergie pour les ordinateurs portables
179 Affichage de l’état de la batterie pour les utilisateurs
F0170.book Page 8 Monday, May 2, 2005 12:37 PMTable des matières 9
180 Programmation du démarrage, de l’extinction ou de la suspension d’activité
automatiques
181 Gestion des préférences du Finder
181 Configuration du Finder simplifié
182 Masquage des disques et des serveurs sur le bureau de l’utilisateur
183 Contrôle du comportement des fenêtres du Finder
183 Masquage du message d’alerte présenté lorsque l’utilisateur veut vider la corbeille
184 Affichage des extensions de nom de fichier
184 Contrôle de l’accès des utilisateurs aux serveurs distants
185 Contrôle de l’accès des utilisateurs à un iDisk
185 Mesures contre l’éjection de disques par les utilisateurs
186 Masquage de la commande Graver le disque dans le Finder
186 Contrôle de l’accès des utilisateurs aux dossiers
187 Suppression des commandes Redémarrer et Éteindre du menu Pomme
187 Réglage de l’apparence et de la disposition des éléments du bureau
188 Réglage de l’apparence du contenu des fenêtres du Finder
189 Gestion des préférences Internet
189 Réglage des préférences de messagerie
190 Réglage des préférences du navigateur Web
191 Gestion des préférences d’ouverture de session
191 Spécification du mode d’ouverture de session de l’utilisateur
192 Ouverture automatique d’éléments après l’ouverture de session
194 Fourniture de l’accès au répertoire de départ réseau d’un utilisateur
194 Fourniture d’un accès aisé au point de partage de groupe
195 Interdiction de démarrer ou d’arrêter l’ordinateur lors de la connexion
196 Utilisation d’indices pour aider les utilisateurs à se souvenir de leur mot de passe
197 Activation de la prise en charge de plusieurs utilisateurs simultanés sur un
ordinateur client
197 Activation de la fermeture de session automatique pour les utilisateurs inactifs
198 Scripts d’ouverture et de fermeture de session
199 Gestion des préférences d’accès aux données
199 Contrôle de l’accès aux CD, DVD et disques inscriptibles
200 Contrôle de l’accès aux disques durs et aux disques
201 Éjection automatique d’éléments à la fermeture de session de l’utilisateur
201 Gestion des préférences de mobilité
201 Gestion des préférences Réseau
201 Configuration des serveurs proxy par port
202 Gestion des préférences d’Impression
202 Attribution d’imprimantes aux utilisateurs
203 Méthode pour empêcher les utilisateurs de modifier la liste d’imprimantes
204 Restriction de l’accès aux imprimantes connectées à un ordinateur
204 Définition d’une imprimante par défaut
205 Restriction de l’accès aux imprimantes
F0170.book Page 9 Monday, May 2, 2005 12:37 PM10 Table des matières
205 Gestion des préférences de mise à jour de logiciels
206 Gestion de l’accès aux préférences Système
207 Gestion des préférences Accès universel
207 Manipulation des réglages d’affichage pour l’utilisateur
208 Activation d’une alerte visuelle
209 Réglage de la réponse du clavier
210 Réglage du niveau de réponse de la souris et du pointeur
211 Activation des raccourcis d’Accès universel
211 Autorisation d’appareils d’aide pour les utilisateurs ayant des besoins particuliers
212 Utilisation de l’éditeur de préférences avec les manifestes de préférences
213 Ajout d’une préférence gérée en l’important depuis une application
213 Modification des valeurs de préférence d’une application
214 Suppression des valeurs de préférence via l’éditeur de préférences
Chapitre 10 215 Gestion des présentations de réseau
216 Types de présentations de réseau gérées
216 Création d’un présentation de réseau gérée
217 Modification de présentations de réseau gérées
219 Définition de voisinages pour présentations de réseau gérées
219 Ajout de voisinages à des présentations de réseau gérées
220 Suppression de voisinages de présentations de réseau gérées
220 Définition d’ordinateurs pour présentations de réseau gérées
220 Affichage d’ordinateurs dans des présentations de réseau gérées
222 Suppression d’ordinateurs de présentations de réseau gérées
222 Définition de listes dynamiques pour présentations de réseau gérées
223 Ajout de listes dynamiques à des présentations de réseau gérées
224 Suppression de listes dynamiques de présentations de réseau gérées
224 Définition de l’utilisation des présentations de réseau gérées par des ordinateurs clients
224 Comment un ordinateur trouve-t-il ses présentations de réseau gérées
225 Activation de la visibilité des présentations de réseau gérées
226 Désactivation de la visibilité des présentations de réseau gérées
228 Définition de la fréquence de rafraîchissement d’une présentation de réseau gérée
228 Définition du comportement du Finder avec des présentations de réseau gérées
Chapitre 11 229 Résolution des problèmes
229 Aide en ligne et site Web d’assistance et de service Apple
229 Résolution des problèmes liés aux comptes
229 Vous ne parvenez pas à modifier un compte à l’aide du Gestionnaire de groupe de
travail
230 Vous ne voyez pas certains utilisateurs dans la fenêtre de connexion
230 Vous ne parvenez pas à déverrouiller un répertoire LDAP
231 Vous ne pouvez pas modifier le mot de passe Open Directory d’un utilisateur
F0170.book Page 10 Monday, May 2, 2005 12:37 PMTable des matières 11
231 Vous ne pouvez pas changer le type de mot de passe d’un utilisateur en Open
Directory
231 Vous ne parvenez pas à attribuer des autorisations d’administrateur de serveur
232 Les utilisateurs ne parviennent pas à se connecter ni à être authentifiés
233 Les utilisateurs dépendant d’un Serveur de mots de passe ne parviennent pas à se
connecter
233 Les utilisateurs ne peuvent pas se connecter à l’aide de comptes dans un domaine
de répertoire partagé
234 Les utilisateurs ne peuvent pas accéder à leur répertoire de départ
234 Certains utilisateurs ne peuvent pas changer leur mot de passe
234 Un utilisateur Mac OS X d’un domaine NetInfo partagé ne parvient pas à se
connecter
234 Les utilisateurs ne peuvent pas s’authentifier à l’aide de la signature unique ou de
Kerberos
235 Résolution des problèmes de gestion des préférences
236 Vous ne parvenez pas à appliquer les réglages Web par défaut
236 Vous ne parvenez pas à appliquer les réglages de courrier par défaut
236 Les utilisateurs ne voient pas de liste de groupes de travail lors de la connexion
236 Les utilisateurs ne parviennent pas à ouvrir des fichiers
237 Les utilisateurs ne parviennent pas à ajouter des imprimantes à la liste
d’imprimantes
237 Les éléments d’ouverture ajoutés par un utilisateur ne s’ouvrent pas
238 Les éléments du Dock placés par un utilisateur sont manquants
238 Le Dock d’un utilisateur comporte des éléments en double
238 Un point d’interrogation apparaît dans le Dock des utilisateurs
239 Un message d’erreur inattendue est affiché à l’intention des utilisateurs
Annexe A 241 Importation et exportation d’informations de compte
241 Quels sont les éléments que l’on peut exporter et importer
243 Utilisation du Gestionnaire de groupe de travail pour importer des utilisateurs et des
groupes
244 Utilisation du Gestionnaire de groupe de travail pour exporter des utilisateurs et des
groupes
245 Utilisation de dsimport pour importer des utilisateurs et des groupes
245 Utilisation de fichiers XML créés avec Mac OS X Server 10.1 ou antérieur
246 Utilisation de fichiers XML créés avec AppleShare IP 6.3
247 Utilisation de fichiers délimités par des caractères
247 Écriture d’une description d’enregistrement
Annexe B 251 Autorisations de liste ACL et adhésions de groupe via GUID
251 Rôle des GUID
252 Les listes de contrôle d’accès ACL complètent les autorisations POSIX
252 Identifiants GUID et groupes
F0170.book Page 11 Monday, May 2, 2005 12:37 PM12 Table des matières
253 Autorisations et synchronisation de fichiers
253 Interopérabilité des identifiants de sécurité SID et de Windows
253 Importation et exportation d’utilisateurs
Glossaire 255
Index 267
F0170.book Page 12 Monday, May 2, 2005 12:37 PM 13
Préface
À propos de ce guide
Ce guide vous explique comment utiliser le Gestionnaire
de groupe de travail pour configurer et gérer les
répertoires de départ, les comptes, les préférences
et les réglages de vos clients.
Nouveautés de la version 10.4
• Répertoires de départ portables. Les utilisateurs équipés d’ordinateurs portables
peuvent désormais bénéficier de versions synchronisées de leurs dossiers de répertoire
de départ local et en réseau. Les répertoires de départ portables synchronisent le
contenu sélectionné entre le répertoire de départ local et le répertoire de départ
réseau, en prenant en compte la version la plus récente des fichiers.
• Liaison de répertoire sécurisée. Les utilisateurs équipés d’ordinateurs portables
peuvent utiliser la liaison sécurisée afin de s’assurer que les services auxquels ils
accèdent lors de leurs déplacements sont sûrs. Une liaison approuvée offre à un
ordinateur client un moyen de s’authentifier auprès d’un serveur LDAP et au serveur
LDAP un moyen de s’authentifier auprès du client. Pour en savoir plus, consultez le
chapitre 3, “Gestion des utilisateurs pour des clients mobiles” à la page 55.
• Présentations de réseau gérées. Il est désormais possible de contrôler ce que les
utilisateurs voient lorsqu’ils sélectionnent l’icône Réseau dans la barre latérale
d’une fenêtre du Finder (ou choisissent Aller > Réseau). Une présentation de réseau
gérée est constituée d’un ou plusieurs voisinages réseau, qui apparaissent dans le
Finder sous forme de dossiers. Chaque dossier contient une liste de ressources que
l’administrateur du serveur a associé au dossier. Les vues réseau gérées offrent un
moyen efficace de présenter les ressources réseau. Vous pouvez créer plusieurs vues
pour différents ordinateurs client. Étant donné que les présentations sont stockées
avec Open Directory, le voisinage réseau d’un ordinateur est automatiquement
disponible lorsqu’un utilisateur ouvre une session. Pour en savoir plus, consultez
le chapitre 10, “Gestion des présentations de réseau” à la page 215.
F0170.book Page 13 Monday, May 2, 2005 12:37 PM14 Préface À propos de ce guide
• Manifestes de préférences et éditeur de préférences. Si vous souhaitez contrôler
avec précision les réglages de préférences, vous pouvez utiliser le nouvel éditeur de
préférences du Gestionnaire de groupe de travail qui peut utiliser des manifestes de
préférences quand ils existent. Les manifestes de préférences sont des fichiers qui
décrivent la structure et les valeurs des préférences d’une application ou d’un utilitaire.
L’éditeur de préférences peut créer ou modifier n’importe quel fichier PLIST (fichier
de préférences) ; il contient des manifestes de préférences qui décrivent avec précision
les réglages de préférences qui personnalisent le comportement des applications et
des utilitaires. Pour plus d’informations, consultez la section “Utilisation de l’éditeur
de préférences avec les manifestes de préférences” à la page 212.
• Informations de l’utilisateur. Vous pouvez saisir et modifier les données personnelles
de chaque utilisateur, notamment son adresse, ses numéros de téléphone, ses noms
iChat et l’adresse URL de sa page Web. L’application Carnet d’adresses peut accéder
à ces informations. Pour plus d’informations, consultez la section “Utilisation des
réglages d’informations pour les utilisateurs” à la page 96.
Contenu de ce guide
Ce guide est organisé comme suit :
• le chapitre 1, “Vue d’ensemble de la gestion des utilisateurs” expose d’importants
concepts, présente les outils de gestion des utilisateurs et vous indique où trouver
des informations supplémentaires sur la gestion des utilisateurs et des sujets connexes ;
• le chapitre 2, “Introduction à la gestion des utilisateurs” décrit comment utiliser des
fonctions et des raccourcis afin d’obtenir une efficacité maximale lors de la configuration
et de la maintenance des comptes et des préférences gérées ;
• le chapitre 3, “Gestion des utilisateurs pour des clients mobiles” présente les éléments
à prendre en compte pour gérer des ordinateurs portables ;
• les chapitres 4, 5 et 6 décrivent l’utilisation du Gestionnaire de groupe de travail pour
configurer les utilisateurs, les groupes et les listes d’ordinateurs ;
• le chapitre 7, “Configuration des répertoires de départ” aborde la création des
répertoires de départ ;
• le chapitre 8, “Vue d’ensemble de la gestion des clients” présente les outils et les
concepts de gestion de clients tels que la personnalisation de l’environnement
de travail d’un utilisateur et l’accès aux ressources réseau ;
• le chapitre 9, “Gestion des préférences” explique comment utiliser le Gestionnaire
de groupe de travail pour contrôler les réglages de préférences des utilisateurs, des
groupes et des ordinateurs qui utilisent Mac OS X ;
• le chapitre 10, “Gestion des présentations de réseau” explique comment créer des
présentations de réseau dans le Gestionnaire de groupe de travail pour personnaliser
l’environnement de navigation de chaque ordinateur et contrôler le contenu du
dossier Réseau situé dans le Finder de l’ordinateur concerné ;
F0170.book Page 14 Monday, May 2, 2005 12:37 PMPréface À propos de ce guide 15
• le chapitre 11, “Résolution des problèmes” vous aide à résoudre les problèmes de
création de compte, de maintenance des répertoires de départ, de gestion des
préférences ou de configuration client, ainsi que les problèmes rencontrés par
vos clients gérés ;
• l’annexe A, “Importation et exportation d’informations de compte” fournit des
informations utiles pour transférer les informations d’un compte de ou vers un
fichier externe ;
• l’annexe B, “Autorisations de liste ACL et adhésions de groupe via GUID” décrit un
identifiant d’utilisateur disponible depuis la version 10.4 ;
• le glossaire définit les termes utilisés dans ce guide.
Remarque : étant donné qu’Apple publie régulièrement de nouvelles versions et mises
à jour de ses logiciels, les illustrations de ce document peuvent être différentes de
celles qui s’affichent à l’écran.
Utilisation de l’aide à l’écran
Si vous souhaitez manipuler des comptes, modifier des réglages de préférences,
configurer de nouveaux répertoires de départ ou effectuer d’autres tâches d’administration
quotidiennes, vous trouverez des instructions détaillées dans l’aide en ligne du Gestionnaire
de groupe de travail. Bien que toutes ces tâches d’administration soient également
décrites dans ce guide, il est parfois plus commode de les consulter à l’écran pendant
que vous utilisez le serveur.
Sur un ordinateur qui exécute Mac OS X Server, vous pouvez accéder à l’aide à l’écran
après avoir ouvert le Gestionnaire de groupe de travail ou Admin Serveur. À partir du
menu d’aide, sélectionnez l’une des options :
• Aide Gestionnaire de groupe de travail ou Aide Admin Serveur affiche des informations
sur l’application.
• Aide Mac OS X Server affiche la page d’aide principale du serveur, à partir de laquelle
vous pouvez rechercher des informations sur le serveur.
• Documentation vous permet d’accéder au site www.apple.com/fr/server/documentation,
à partir duquel vous pouvez télécharger la documentation du serveur.
Vous pouvez également accéder à l’aide à l’écran à partir du Finder ou d’autres
applications d’un serveur ou d’un ordinateur administrateur. Un ordinateur
administrateur est un ordinateur Mac OS X sur lequel est installé un logiciel
d’administration de serveur. Utilisez le menu Aide afin d’ouvrir Visualisation
Aide, puis choisissez Bibliothèque > Aide Mac OS X Server.
F0170.book Page 15 Monday, May 2, 2005 12:37 PM16 Préface À propos de ce guide
Pour consulter les toutes dernières rubriques d’aide, assurez-vous que l’ordinateur
serveur ou administrateur est connecté à Internet lorsque vous utilisez Visualisation
Aide. Visualisation Aide extrait et met en cache automatiquement les toutes dernières
rubriques d’aide sur Internet concernant le serveur. Lorsque vous n’êtes pas connecté
à Internet, Visualisation Aide affiche les rubriques d’aide mises en cache.
La suite Mac OS X Server
La documentation de Mac OS X Server comprend une série de guides présentant les
services offerts ainsi que les instructions relatives à leur configuration, leur gestion et
leur dépannage. Tous les guides sont disponibles au format PDF via :
www.apple.com/fr/server/documentation/
Ce guide … explique comment :
Mac OS X Server Premiers contacts
avec la version 10.4 ou ultérieure
installer Mac OS X Server et le configurer pour la première fois.
Mac OS X Server Mise à niveau et
migration vers la version 10.4 ou
ultérieure
utiliser les données et réglages des services actuellement utilisés
sur les versions antérieures du serveur.
Mac OS X Server Gestion
utilisateur pour la version 10.4 ou
ultérieure
créer et gérer les utilisateurs, groupes et listes d’ordinateurs ;
configurer les préférences gérées des clients Mac OS X.
Mac OS X Server Administration
du service de fichiers pour la
version 10.4 ou ultérieure
partager des volumes ou dossiers de serveur sélectionnés parmi
les clients du serveur via les protocoles suivants : AFP, NFS, FTP
et SMB/CIFS.
Mac OS X Server Administration
du service d'impression pour la
version 10.4 ou ultérieure
héberger les imprimantes partagées et gérer les files d’attente et
travaux d’impression associés.
Mac OS X Server Administration
de mises à jour de logiciels et
d'images de système pour la
version 10.4 ou ultérieure
utiliser NetBoot et Installation en réseau pour créer des images
disque à partir desquelles les ordinateurs Macintosh peuvent
démarrer sur le réseau ; configurer un serveur de mise à jour de
logiciels pour la mise à jour d’ordinateurs clients via le réseau.
Mac OS X Server Administration
du service de courrier pour la
version 10.4 ou ultérieure
installer, configurer et administrer les services de courrier sur le
serveur.
Mac OS X Server Administration
de technologies Web pour la
version 10.4 ou ultérieure
configurer et gérer un serveur Web, dont WebDAV, WebMail, et les
modules Web.
Mac OS X Server Administration
de services de réseaux pour la
version 10.4 ou ultérieure
installer, configurer et administrer DHCP, DNS, VPN, NTP, coupe-feu
IP et services NAT sur le serveur.
Mac OS X Server Administration
d'Open Directory pour la version
10.4 ou ultérieure
gérer les services de répertoires et d’authentification.
F0170.book Page 16 Monday, May 2, 2005 12:37 PMPréface À propos de ce guide 17
Informations complémentaires
La ressource suivante peut s’avérer utile quelle que soit votre expérience en tant
qu’administrateur de réseau :
Formation des clients Apple — cours en salle et autoformations afin de développer vos
compétences en termes d’administration de serveur.
train.apple.com/
Si vous êtes novice en gestion de serveur et de réseau
Pour plus d’informations, consultez les ressources suivantes :
Site Web de Mac OS X Server — passerelle vers des informations détaillées sur des
produits et technologies.
www.apple.com/fr/macosx/server/
Mac OS X Server Administration
du Serveur Enchaînement
QuickTime pour la version 10.4 ou
ultérieure
configurer et gérer les services d’enchaînement QuickTime.
Mac OS X Server Administration
des services Windows pour la
version 10.4 ou ultérieure
configurer et gérer des services tels que PDC, BDC, fichiers et
impression pour les utilisateurs d’ordinateurs Windows.
Mac OS X Server Migration à
partir de Windows NT pour la
version 10.4 ou ultérieure
déplacer des comptes, des dossiers partagés et des services
à partir de serveurs Windows NT vers Mac OS X Server.
Mac OS X Server Administration
du serveur d’applications Java
pour la version 10.4 ou ultérieure
configurer et administrer un serveur d’applications JBoss
sur Mac OS X Server.
Mac OS X Server Administration
de la ligne de commande pour la
version 10.4 ou ultérieure
utiliser les commandes et les fichiers de configuration pour
exécuter les tâches d’administration du serveur via l’interpréteur
de commandes UNIX.
Mac OS X Server Administration
des services de collaboration pour
la version 10.4 ou ultérieure
configurer et gérer Weblog, iChat et d’autres services qui facilitent
les interactions entre utilisateurs.
Mac OS X Server Administration
de la haute disponibilité pour la
version 10.4 ou ultérieure
gérer le basculement IP, l’agrégation des liens, l’équilibrage de
charge et d’autres configurations matérielles et logicielles pour
garantir la haute disponibilité des services Mac OS X Server.
Mac OS X Server Administration
d'Xgrid pour la version 10.4 ou
ultérieure
gérer des clusters de calcul Xserve à l’aide de l’application Xgrid.
Mac OS X Server Glossaire : inclut
la terminologie pour Mac OS X
Server, Xserve, Xserve RAID et
Xsan
interpréter les termes utilisés pour les produits de serveur
et les produits de stockage.
Ce guide … explique comment :
F0170.book Page 17 Monday, May 2, 2005 12:37 PM18 Préface À propos de ce guide
Service & Support AppleCare — accédez à des centaines d’articles provenant de
l’organisation d’assistance d’Apple.
www.apple.com/fr/support/
Groupes de discussion Apple — moyen de partager des questions, des connaissances et
des conseils avec d’autres administrateurs.
discussions.info.apple.com/
Documents de référence,— publications telles que les titres ci-dessous. Ces ouvrages
proposent des informations générales, des explications de concepts élémentaires et
des idées pour tirer le meilleur parti de votre réseau :
• Teach Yourself Networking Visually, de Paul Whitehead et Ruth Maran (Éd. IDG Books
Worldwide, 1998).
• Internet and Intranet Engineering, de Daniel Minoli (Éd. McGraw-Hill, 1997).
Si vous êtes un administrateur de serveur chevronné
Pour plus d’informations, consultez les ressources suivantes :
Documents Ouvrez-moi—mises à jour importantes et informations spécifiques.
Recherchez-les sur les disques du serveur.
Site Web de Mac OS X Server — passerelle vers des informations détaillées sur des
produits et technologies.
www.apple.com/fr/macosx/server/
Service & Support AppleCare — accédez à des centaines d’articles provenant de
l’organisation d’assistance d’Apple.
www.apple.com/fr/support/
Groupes de discussion Apple — moyen de partager des questions, des connaissances et
des conseils avec d’autres administrateurs. discussions.
info.apple.com/
Répertoire de listes de diffusion Apple — abonnez-vous à des listes de diffusion afin
de pouvoir communiquer par courrier électronique avec d’autres administrateurs.
www.lists.apple.com/
Documents de référence — de nombreuses publications sont disponibles à partir
de ressources en ligne telles que l’adresse suivante :
www.ora.com
Pour en savoir plus sur Apache, rendez-vous sur le site www.apache.org/.
F0170.book Page 18 Monday, May 2, 2005 12:37 PM1
19
1 Vue d’ensemble de la gestion
des utilisateurs
Ce chapitre présente d’importants concepts de gestion
des utilisateurs et décrit les applications que vous
utiliserez pour gérer les comptes et les autorisations.
La gestion des utilisateurs comprend toute une série de tâches allant de la configuration
des comptes d’accès aux réseaux et la création de répertoires de départ à la gestion
des préférences et des réglages d’utilisateur, de groupe et de liste d’ordinateurs.
Mac OS X Server fournit les outils permettant d’exécuter l’ensemble de ces tâches.
Outils de gestion des utilisateurs
Parmi les principaux outils et applications de gestion des utilisateurs de Mac OS X
Server, on trouve le Gestionnaire de groupe de travail, Admin Serveur, NetBoot et
Installation en réseau.
Gestionnaire de groupe de travail
Le Gestionnaire de groupe de travail est un outil puissant qui offre toute une gamme
de fonctions destinées à la gestion complète des clients Macintosh. Vous pouvez soit
utiliser le Gestionnaire de groupe de travail directement à partir du serveur, soit l’installer
indépendamment du logiciel Mac OS X Server sur un ordinateur client non serveur.
Le Gestionnaire de groupe de travail fournit aux administrateurs de réseau une méthode
centralisée pour gérer des stations de travail Mac OS X, contrôler l’accès aux logiciels et
aux disques amovibles et garantir aux utilisateurs une expérience à la fois homogène
et personnalisée, tant pour les élèves débutants d’une classe que pour des utilisateurs
expérimentés travaillant dans une entreprise.
F0170.book Page 19 Monday, May 2, 2005 12:37 PM20 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Le Gestionnaire de groupe de travail vous permet de créer des comptes d’utilisateur
et de configurer des groupes afin d’offrir un accès aisé aux ressources. Il est possible
d’ajouter et de configurer des listes d’ordinateurs afin d’autoriser ou de refuser à des
utilisateurs ou des groupes l’accès à certains ordinateurs ou certaines imprimantes.
Vous pouvez gérer les réglages d’utilisateur pour le courrier électronique, l’impression
et les dossiers de départ. Le Gestionnaire de groupe de travail vous aide à configurer et
à gérer les points de partage. Il est également possible d’utiliser les réglages de compte
et les préférences gérées pour une flexibilité plus ou moins importante, en fonction du
niveau de contrôle d’administration souhaité.
Lorsque le Gestionnaire de groupe de travail est utilisé conjointement avec d’autres
services Mac OS X Server, vous pouvez :
• connecter les utilisateurs entre eux à l’aide de services tels que le courrier, le partage
de fichiers, iChat et Weblog ;
• partager des ressources système, telles qu’imprimantes et ordinateurs, en optimisant
leur disponibilité lorsque les utilisateurs se déplacent et en veillant à ce que l’espace
disque et l’utilisation des imprimantes soient partagés de façon équitable ;
• personnaliser les environnements de travail, tels que les ressources de bureau et les
fichiers personnels, des utilisateurs du réseau.
Gestion des préférences
Vous pouvez utiliser le Gestionnaire de groupe de travail de Mac OS X Server pour adapter
les environnements de travail des clients Mac OS X. Les préférences que vous définissez
pour des utilisateurs et des groupes individuels procurent un environnement uniforme
de bureau, d’application et de réseau, quel que soit l’ordinateur Macintosh utilisé pour la
connexion. Les préférences définies pour les listes d’ordinateurs permettent aux utilisateurs
de disposer des mêmes conditions d’utilisation sur les ordinateurs de la liste.
Pour en savoir plus sur les outils et les concepts de gestion des clients, lisez
le chapitre 8, “Vue d’ensemble de la gestion des clients”.
Répertoires de départ
Un répertoire de départ est un dossier servant à stocker les fichiers et préférences d’un
utilisateur. Les autres utilisateurs peuvent voir le répertoire de départ d’un utilisateur et
lire des fichiers dans son dossier Public mais ils ne peuvent pas (par défaut) accéder à
autre chose dans ce répertoire. Ceci est valable uniquement pour les utilisateurs dont
les dossiers de départ figurent sur le même serveur ou point de partage.
Lorsque vous créez un utilisateur dans un domaine de répertoire réseau, vous devez
spécifier l’emplacement de son répertoire de départ sur le réseau. Cet emplacement
est stocké dans le compte d’utilisateur et utilisé par divers services, dont la fenêtre
d’ouverture de session et les services clients gérés par Mac OS X.
F0170.book Page 20 Monday, May 2, 2005 12:37 PMChapitre 1 Vue d’ensemble de la gestion des utilisateurs 21
La fonctionnalité de répertoire de départ portable permet de synchroniser
automatiquement (ou à la demande) le dossier de départ local et le dossier de départ
réseau d’un utilisateur mobile. Il est possible également de contrôler la synchronisation
via des préférences gérées. Pour plus d’informations sur les comptes mobiles, lisez
le chapitre 3, “Gestion des utilisateurs pour des clients mobiles”.
Réglages de courrier
Pour créer le compte de service de courrier Mac OS X Server d’un utilisateur, configurez
les réglages du courrier dans son compte d’utilisateur. Pour utiliser le compte de courrier
électronique, il suffit à l’utilisateur de configurer un client de courrier à l’aide des réglages
de courrier que vous spécifiez.
Les réglages de compte de courrier vous permettent de contrôler l’accès d’un utilisateur
aux services de courrier exécutés sur un ordinateur Mac OS X Server particulier. Vous
pouvez également gérer des caractéristiques de compte, telles que le mode de gestion
de la notification automatique des messages entrants, pour les comptes de courrier
résidant sur les serveurs qui utilisent des versions de Mac OS X antérieures à 10.3.
Pour plus de détails sur les réglages du service de courrier Mac OS X, consultez le guide
d’administration du service de courrier.
Utilisation de ressources
Les quotas de disque, d’impression et de courrier peuvent être stockés dans un compte
d’utilisateur.
Les quotas de courrier et de disque limitent le nombre de méga-octets disponibles
pour le courrier et les fichiers d’un utilisateur.
Les quotas d’impression limitent le nombre de pages qu’un utilisateur peut imprimer à
l’aide des services d’impression de Mac OS X Server. Les quotas d’impression peuvent
également servir à désactiver complètement l’accès au service d’impression d’un
utilisateur. Les réglages d’impression d’un utilisateur fonctionnent conjointement
avec ceux du serveur d’impression décrits dans le guide d’administration du service
d’impression.
F0170.book Page 21 Monday, May 2, 2005 12:37 PM22 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Admin Serveur
L’application Admin Serveur fournit l’accès à divers outils et services qui jouent un rôle
dans la gestion du serveur. Ceci a un impact direct sur la gestion de l’utilisateur. Une fois
que vous avez installé le logiciel Mac OS X Server, configuré les services de répertoire et
mis en place votre réseau, vous pouvez commencer à créer et à gérer des comptes à
l’aide du Gestionnaire de groupe de travail. Après avoir configuré des comptes et des
répertoires de départ, vous pouvez utiliser Admin Serveur pour configurer des services
supplémentaires et fournir le service de courrier, héberger des sites Web ou partager des
imprimantes. Vous pouvez ensuite utiliser le Gestionnaire de groupe de travail pour
créer des points de partage et autoriser les utilisateurs à partager des dossiers et des
fichiers une fois le serveur configuré.
Pour plus d’informations sur l’utilisation des outils Admin Serveur, reportez-vous aux
documents figurant dans le tableau ci-dessous.
Pour renseignez-vous sur dans le document
attribuer des autorisations
d’accès aux dossiers et fichiers
d’un point de partage
le gestionnaire de groupe de
travail
Administration des services de
fichiers Mac OS X Server, version
10.4 ou ultérieure
partager des imprimantes entre
les utilisateurs
le service d’impression Administration du service
d’impression Mac OS X Server,
version 10.4 ou ultérieure
installer des sites Web ou la
gestion WebDAV sur le serveur
le service Web Administration des technologies
Web de Mac OS X Server, version
10.4 ou ultérieure
fournir des services de
messagerie électronique
aux utilisateurs
le service de courrier Administration du service de
courrier Mac OS X Server, version
10.4 ou ultérieure
diffuser des données
multimédias en temps r
éel à partir du serveur
le service d’enchaînement
QuickTime
Administration du Serveur
Enchaînement QuickTime de
Mac OS X Server, version 10.4 ou
ultérieure
fournir un système
d’exploitation et des dossiers
d’applications identiques aux
ordinateurs clients
l’Admin Serveur Mac OS X Server Administration
de mises à jour de logiciels et
d'images de système pour la
version 10.4 ou ultérieure
installer des applications sur
l’ensemble d’un réseau
l’installation en réseau Mac OS X Server Administration
de mises à jour de logiciels et
d'images de système pour la
version 10.4 ou ultérieure
partager des informations entre
plusieurs ordinateurs Mac OS X
Server ou Mac OS X
les services de répertoires Administration d’Open Directory
de Mac OS X Server, version 10.4
ou ultérieure
F0170.book Page 22 Monday, May 2, 2005 12:37 PMChapitre 1 Vue d’ensemble de la gestion des utilisateurs 23
NetBoot
Avec NetBoot, les ordinateurs Mac OS 9 et Mac OS X peuvent démarrer à partir d’une
image disque système en réseau, ce qui permet de configurer rapidement et aisément
des services, des salles de classe et des systèmes individuels, ainsi que de serveurs Web
et d’applications sur l’ensemble d’un réseau. Lorsque vous mettez à jour des images
NetBoot, tous les ordinateurs qui utilisent NetBoot ont immédiatement accès à la
nouvelle configuration.
Les clients Macintosh peuvent démarrer à partir d’une image disque système située sur
Mac OS X Server au lieu du disque dur de l’ordinateur client. Vous pouvez configurer
plusieurs images de disque NetBoot et ainsi faire démarrer des clients dans Mac OS 9
ou X, ou même personnaliser des environnements Macintosh pour différents groupes
de clients.
NetBoot peut simplifier l’administration et réduire la gestion normalement associée
aux déploiements à grande échelle des systèmes Macintosh en réseau. NetBoot est
la solution idéale pour les organisations dont bon nombre des ordinateurs client ont
besoin d’être configurés de manière identique. NetBoot peut par exemple constituer
une solution idéale pour un centre de données nécessitant plusieurs serveurs
d’applications et serveurs Web configurés de manière identique.
Avec NetBoot, les administrateurs peuvent configurer et mettre à jour les ordinateurs
clients instantanément, en mettant simplement à jour une image de démarrage
stockée sur le serveur. Chaque image contient le système d’exploitation et les dossiers
d’application de tous les clients du serveur. Toutes les modifications apportées au
serveur sont automatiquement reportées sur les clients lorsqu’ils redémarrent. Les
systèmes endommagés ou altérés de quelque autre façon peuvent être restaurés
de manière instantanée par simple redémarrage.
Il existe plusieurs autres applications d’administration NetBoot :
• NetBoot Desktop Admin (pour la modification des images Mac OS 9)
• Utilitaire d’images de système (pour la création et la modification d’images
Mac OS X)
• DHCP et NetBoot (utilisés ensemble pour enregistrer des images NetBoot)
Pour en savoir plus sur ces outils ou sur l’installation d’un système d’exploitation sur
l’ensemble d’un réseau, lisez le guide d’administration des images système et de mise
à jour de logiciels.
F0170.book Page 23 Monday, May 2, 2005 12:37 PM24 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Installation en réseau
L’application Installation en réseau est un service d’installation de logiciels de réseau
centralisé. Grâce à elle, vous pouvez, de manière automatique et sélective, installer,
restaurer ou mettre à jour des systèmes Macintosh en réseau, où que ce soit dans une
structure. Utilisez PackageMaker (accès via Xcode) pour créer des paquets d’Installation
en réseau. Les images d’installation peuvent contenir la dernière version de Mac OS X,
une mise à jour de logiciels, des applications personnalisées ou dotées d’une licence de
site et des scripts de configuration.
• Installation en réseau est la solution idéale pour la migration de systèmes d’exploitation,
l’installation de mises à jour de logiciels et de progiciels personnalisés, la restauration
de salles d’informatique ainsi que pour réimager des ordinateurs de bureau ou portables.
• Dans une structure, vous pouvez définir des images d’installation personnalisées
pour divers départements :marketing, ingénierie et ventes par exemple.
Avec Installation réseau, inutile d’insérer plusieurs CD pour configurer un système.
L’ensemble des fichiers et des paquets d’installation se trouvent sur le serveur et sont
installés en une fois sur l’ordinateur client. Installation réseau contient aussi des scripts
de pré et post-installation servant à invoquer des actions avant ou après l’installation
d’un ensemble de logiciels ou d’une image système.
Pour en savoir plus sur l’utilisation d’Installation réseau, lisez le guide d’administration
des images système et de mise à jour de logiciels.
Comptes
Vous pouvez configurer trois types de comptes à l’aide du Gestionnaire de groupe de
travail : comptes d’utilisateur, comptes de groupe et listes d’ordinateurs.
Lorsque vous définissez un compte d’utilisateur, vous devez fournir les informations
nécessaires pour prouver l’identité de l’utilisateur : nom d’utilisateur, mot de passe et
numéro d’identification d’utilisateur (ID utilisateur) D’autres informations de compte
d’utilisateur sont requises par plusieurs services afin de déterminer ce que l’utilisateur
a le droit de faire et de personnaliser éventuellement son environnement. Outre les
comptes que vous créez, Mac OS X Server dispose de comptes d’utilisateur et de comptes
de groupe prédéfinis, certains étant réservés au système Mac OS X.
F0170.book Page 24 Monday, May 2, 2005 12:37 PMChapitre 1 Vue d’ensemble de la gestion des utilisateurs 25
Comptes d’administrateur
Les utilisateurs dotés d’autorisations d’administration de serveur ou de domaine de
répertoires sont appelés administrateurs. Un administrateur peut être administrateur
de serveur ou de domaine ou les deux à la fois. Les autorisations d’administrateur de
serveur déterminent si l’utilisateur est autorisé à accéder aux informations sur les réglages
d’un serveur donné ou à modifier ces réglages. Les autorisations d’administrateur de
domaine déterminent dans quelle mesure l’utilisateur est autorisé à voir ou à modifier
les réglages de compte des utilisateurs, des groupes et des listes d’ordinateurs du
domaine de répertoires.
Administration du serveur
Les autorisations d’administration de serveur déterminent les pouvoirs dont dispose
un utilisateur lorsqu’il est connecté à un Mac OS X Server spécifique. Par exemple :
• Un administrateur de serveur peut utiliser Admin Serveur et modifier la politique
de recherche d’un serveur à l’aide de Format de répertoire.
• Un administrateur de serveur ne voit pas seulement les points de partage, il peut
également voir tous les répertoires AFP sur le serveur (depuis un ordinateur autre
que le serveur).
Lorsque vous attribuez des autorisations d’administration de serveur à un utilisateur, ce
dernier est ajouté au groupe prédéfini appelé “admin” dans le domaine de répertoire
local du serveur. De nombreuses applications Mac OS X, telles qu’Admin Serveur, Format
de répertoire et Préférences Système, utilisent le groupe admin pour déterminer si un
utilisateur donné peut réaliser certaines opérations d’administration à l’aide de l’une
d’entre elles. Dans le répertoire local du serveur, l’identifiant d’utilisateur de l’administrateur
principal (l’utilisateur admin) est 501.
Administration d’ordinateurs Mac OS X locaux
Quiconque appartenant au groupe “admin” du domaine de répertoires local de tout
ordinateur Mac OS X bénéficie de droits d’administration sur cet ordinateur.
Administration de domaines de répertoires
Lorsque vous créez un domaine de répertoires dans Mac OS X Server, un compte
d’administrateur de domaine est également créé et ajouté au groupe admin du
domaine. L’identifiant d’utilisateur par défaut de l’administrateur de domaine est
1000 lorsque la zone de dialogue de création du compte s’affiche ; c’est également
dans cette zone de dialogue que vous devez choisir vos nom et mot de passe. Le
compte d’administrateur de domaine est également un compte d’administrateur
de serveur, mais l’administrateur de serveur n’est pas un administrateur de domaine
par défaut. Chaque répertoire dispose d’un compte d’administrateur de domaine
indépendant et un administrateur de domaine peut créer des administrateurs
supplémentaires dans le même domaine.
F0170.book Page 25 Monday, May 2, 2005 12:37 PM26 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Vous pouvez autoriser certains utilisateurs à gérer des comptes spécifiques. Par exemple,
vous pouvez faire d’un administrateur de réseau l’administrateur de tous les serveurs
de votre salle de classe, mais donner à chaque professeur les autorisations pour gérer
les comptes d’étudiant dans des domaines de répertoires spécifiques. Tout utilisateur
disposant d’un compte d’utilisateur dans un domaine de répertoires peut être nommé
administrateur de domaine de répertoires (administrateur de ce domaine).
Vous pouvez contrôler dans quelle mesure un administrateur de domaine de répertoire
peut modifier les données de compte stockées dans un domaine. Vous pouvez, par
exemple, configurer des autorisations de domaine de répertoire afin que votre
administrateur de réseau puisse ajouter et supprimer des comptes d’utilisateur, mais
que d’autres utilisateurs puissent modifier les informations concernant des utilisateurs
particuliers. Vous pouvez également désigner plusieurs administrateurs pour gérer
différents groupes.
Lorsque vous attribuez des autorisations d’administration de domaine de répertoires à
un utilisateur, cet utilisateur est ajouté au groupe d’administration du serveur sur lequel
est situé le domaine de répertoires.
Utilisateurs et utilisateurs gérés
En fonction de la configuration de votre serveur et de vos comptes d’utilisateur, les
utilisateurs peuvent se connecter à l’aide d’ordinateurs Mac OS 9 et Mac OS X, Windows
ou UNIX et être pris en charge par Mac OS X Server.
La plupart des utilisateurs disposent d’un compte individuel qui sert à les authentifier et
à contrôler leur accès aux services. Si vous souhaitez personnaliser l’environnement d’un
utilisateur, vous devez définir des préférences d’utilisateur, de groupe ou d’ordinateur
pour cet utilisateur. Le terme client géré ou utilisateur géré désigne un utilisateur dont
les préférences associées à son compte sont contrôlées par un administrateur. Le terme
client géré est également utilisé pour désigner des listes d’ordinateurs dont les préférences
ont été définies.
Lorsqu’un utilisateur géré ouvre une session, les préférences qui prennent effet sont
une combinaison de ses préférences d’utilisateur et des préférences configurées pour
tout groupe de travail ou toute liste d’ordinateurs auxquels il appartient. Pour obtenir
des informations sur les utilisateurs gérés, consultez le chapitre 9, “Gestion des
préférences”, à la page 157.
Utilisateurs invités
Vous serez amené à fournir des services à des personnes anonymes, qui ne peuvent
être authentifiées car elles ne disposent pas d’un nom d’utilisateur et d’un mot de
passe valides. Ces utilisateurs sont appelés utilisateurs invités.
F0170.book Page 26 Monday, May 2, 2005 12:37 PMChapitre 1 Vue d’ensemble de la gestion des utilisateurs 27
Certains services, par exemple AFP, vous permettent de spécifier si vous souhaitez que
les utilisateurs invités puissent accéder aux fichiers. Si vous permettez l’accès aux invités,
les utilisateurs se connectant de façon anonyme ne pourront accéder qu’aux fichiers
et dossiers dont les autorisations sont réglées sur Tous. Le compte d’utilisateur invité
est utilisé lorsqu’aucun enregistrement d’utilisateur concordant n’est trouvé pendant
l’authentification.
Groupes, groupes principaux et groupes de travail
Un groupe consiste simplement en un ensemble d’utilisateurs ayant des besoins
similaires. Vous pouvez, par exemple, constituer un seul groupe avec tous vos
professeurs d’anglais et lui donner des autorisations d’accès à certains fichiers
ou dossiers d’un volume.
Les groupes simplifient l’administration des ressources partagées. Plutôt que d’accorder
individuellement l’accès de diverses ressources à chaque utilisateur qui en a besoin,
vous pouvez tout simplement ajouter les utilisateurs à un groupe et accorder l’accès
à tous les utilisateurs de ce groupe.
Les informations des comptes de groupe sont utilisées pour aider à contrôler l’accès
des utilisateurs aux répertoires et aux fichiers. Consultez “Accès par d’autres utilisateurs
aux répertoires et fichiers” à la page 32 pour en savoir plus à ce sujet.
Les groupes peuvent en outre être imbriqués dans d’autres groupes. Un groupe peut,
par exemple, faire partie d’un autre groupe. Un groupe qui contient un autre groupe
est appelé “groupe parent” ; le groupe inclus est appelé “groupe imbriqué”. Les groupes
imbriqués permettent d’hériter d’autorisations d’accès et de préférences gérées à
l’ouverture de session.
Dossiers de groupe
Lorsque vous définissez un groupe, vous pouvez également spécifier un dossier pour
le stockage des fichiers que vous souhaitez voir partagés par les membres du groupe.
L’emplacement du dossier est enregistré dans le compte du groupe.
Vous pouvez attribuer à un utilisateur donné une autorisation en écriture sur un dossier
de groupe ou l’autoriser à modifier les attributs d’un dossier de groupe dans le Finder.
Goupes de travail
Un groupe pour lequel vous définissez des préférences est appelé groupe de travail.
Un groupe de travail vous permet de gérer l’environnement de travail des membres
de ce groupe.
Toute préférence définie pour un groupe de travail Mac OS X est stockée dans le
compte de groupe. Pour obtenir une description des préférences de groupe de
travail, consultez le chapitre 9, “Gestion des préférences”, à la page 157.
F0170.book Page 27 Monday, May 2, 2005 12:37 PM28 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Listes d’ordinateurs
Une liste d’ordinateurs comprend un ou plusieurs ordinateurs possédant les mêmes
réglages de préférence et disponibles pour des utilisateurs et des groupes particuliers.
Vous pouvez créer et modifier des listes d’ordinateurs dans le Gestionnaire de groupe
de travail.
Pour en savoir plus sur la configuration de listes d’ordinateurs pour des ordinateurs
clients Mac OS X, consultez le chapitre 6, “Configuration de listes d’ordinateurs” Pour
spécifier les préférences des listes d’ordinateurs Mac OS X, consultez le chapitre 9,
“Gestion des préférences”.
Ordinateurs hôtes
La plupart des ordinateurs de votre réseau sont répertoriés dans une liste d’ordinateurs
dotée d’un nom. Si un ordinateur inconnu (ne figurant pas sur une liste d’ordinateurs)
se connecte à votre réseau et tente d’accéder à des services, il doit être traité en tant
qu’ordinateur hôte. Les réglages choisis pour la liste d’ordinateurs hôtes s’appliquent
à ces ordinateurs inconnus.
Une liste d’ordinateurs hôtes est automatiquement créée pour un domaine de répertoires
local de serveur. Si le serveur est un maître ou une réplique Open Directory, une liste
d’ordinateurs hôtes est également créée pour son domaine de répertoires LDAP.
Utilisation côté utilisateur
Une fois que vous avez créé un compte d’utilisateur, ce dernier peut accéder aux
ressources du serveur en fonction des autorisations que vous lui avez accordées.
Pour la plupart des utilisateurs, le flux habituel d’événements allant de la connexion
à la déconnexion se déroule comme suit :
• Authentification L’utilisateur saisit un nom et un mot de passe.
• Validation de l’identité Le nom d’utilisateur et le mot de passe sont vérifiés par
les services de répertoires.
• Ouverture de session L’utilisateur obtient le droit d’accéder au serveur et aux
ressources réseau.
• Accès L’utilisateur se connecte aux serveurs, aux points de partage et aux applications
autorisés afin de les utiliser.
• Fermeture de session La session de l’utilisateur est terminée.
Les détails de l’expérience d’utilisateur peuvent varier selon le type d’utilisateur, les
autorisations accordées, le type d’ordinateur client (Windows ou UNIX, par exemple)
utilisé, le fait que l’utilisateur est membre d’un groupe ou non, ainsi que le niveau
d’implémentation de la gestion des préférences (utilisateur, groupe ou ordinateur).
F0170.book Page 28 Monday, May 2, 2005 12:37 PMChapitre 1 Vue d’ensemble de la gestion des utilisateurs 29
Vous trouverez des informations sur l’expérience d’utilisateur Mac OS X au chapitre 8,
“Vue d’ensemble de la gestion des clients”. Les informations de base sur l’authentification,
la validation du mot de passe et le contrôle de l’accès aux informations sont données
dans les sections suivantes. Pour obtenir des informations détaillées sur ces sujets, lisez
le guide d’administration des services de fichiers.
Authentification
Avant qu’un utilisateur ne puisse ouvrir une session ou se connecter sur un ordinateur
Mac OS X, il doit entrer un nom et un mot de passe associés à un compte d’utilisateur
identifiable par l’ordinateur.
Un ordinateur Mac OS X peut situer des comptes d’utilisateur stockés dans un domaine
de répertoires de la politique de recherche.
• Un domaine de répertoire conserve des informations sur les utilisateurs et les
ressources. Il est similaire à une base de données à laquelle la configuration d’un
ordinateur prévoit un accès en vue de recueillir des informations de configuration.
• Une politique de recherche est une liste de domaines de répertoires dans laquelle
l’ordinateur procède à des recherches lorsqu’il a besoin d’informations de
configuration, en commençant par le domaine de répertoires local situé sur
l’ordinateur de l’utilisateur.
Le guide d’administration Open Directory décrit les différents types de domaines de
répertoires et explique la configuration des politiques de recherche sur tout ordinateur
Mac OS X. Il détaille également différents types de méthodes et d’instructions
d’authentification pour la configuration des options d’authentification de l’utilisateur.
L’illustration suivante montre un utilisateur qui ouvre une session sur un ordinateur
Mac OS X capable de situer le compte de cet utilisateur dans un domaine de
répertoires de sa politique de recherche.
Se connecter
à Mac OS X
Domaines de répertoires
dans la politique de recherche
F0170.book Page 29 Monday, May 2, 2005 12:37 PM30 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Après connexion, l’utilisateur peut se connecter à un ordinateur Mac OS X distant si son
compte d’utilisateur peut être repéré dans la politique de recherche de cet ordinateur
distant.
Si Mac OS X localise un compte d’utilisateur contenant le nom saisi par l’utilisateur,
il tente de valider le mot de passe associé au compte. Si le mot de passe est validé,
l’utilisateur est authentifié et le processus de connexion terminé.
Une fois sa session ouverte sur l’ordinateur Mac OS X, l’utilisateur peut accéder à
l’ensemble des ressources définies dans les répertoires compris dans le chemin de
recherche de son ordinateur, notamment les répertoires de départ, les imprimantes
et les points de partage. Un point de partage est un disque dur (ou une partition de
disque dur), un CD-ROM ou un dossier qui contient les fichiers que vous souhaitez
voir partagés entre les utilisateurs. Les utilisateurs peuvent accéder à leur répertoire
de départ en cliquant sur leur dossier de départ dans une fenêtre du Finder ou en
choisissant Départ dans le menu Aller du Finder.
L’utilisateur n’est toutefois pas obligé de se connecter à un serveur pour accéder
aux ressources réseau. Par exemple, lorsqu’un utilisateur se connecte à un ordinateur
Mac OS X, il peut accéder aux fichiers pour lesquels il dispose d’une autorisation
d’accès sur l’ordinateur, même si le système de fichiers l’invite à saisir au préalable
un nom et un mot de passe d’utilisateur. Lorsqu’un utilisateur accède aux ressources
publiques d’un serveur sans avoir ouvert de session sur le serveur, c’est la politique de
recherche de l’ordinateur de l’utilisateur qui est appliquée et non celle de l’ordinateur
auquel l’utilisateur s’est connecté.
Domaines de répertoires
dans la politique de recherche
Se connecter à
Mac OS X Server
F0170.book Page 30 Monday, May 2, 2005 12:37 PMChapitre 1 Vue d’ensemble de la gestion des utilisateurs 31
Validation de l’identité
Lors de la procédure d’authentification d’un utilisateur, Mac OS X commence par
repérer le compte de cet utilisateur, puis recourt à la stratégie de mot de passe
désignée dans ce compte pour valider le mot de passe.
Open Directory vous offre plusieurs options de validation du mot de passe d’un
utilisateur. Pour obtenir des informations détaillées sur les options de validation
de mot de passe, lisez le guide d’administration Open Directory.
Contrôle de l’accès aux informations
Voici les autorisations que vous pouvez spécifier pour chaque répertoire (dossier)
ou fichier d’un ordinateur Mac OS X :
• le propriétaire du fichier ;
• le groupe du fichier ;
• tous les autres.
Mac OS X utilise une donnée particulière de compte d’utilisateur, l’identifiant
d’utilisateur, pour effectuer le suivi des autorisations d’accès aux répertoires
et aux fichiers.
Compte de
l'utilisateur
Le mot de passe peut être
validé à l'aide de la valeur stockée
dans le compte de l'utilisateur
ou dans la base de données
d'authentification Open Directory.
Le mot de passe peut
également être validé
à l'aide d'une autre
autorité d'authentification.
Centre de distribution
de clés Kerberos
Liaison LDAP
Authentification
Open
Directory
Possesseur 127 : lecture et écriture
Groupe 2017 : lecture seulement
Autres : aucun
MonDoc
F0170.book Page 31 Monday, May 2, 2005 12:37 PM32 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Accès de propriétaire à des répertoires et des fichiers
Lorsqu’un répertoire ou un fichier est créé, le système de fichiers stocke l’identifiant de
l’utilisateur qui l’a créé. Si un utilisateur doté de cet identifiant accède au répertoire ou
au fichier, il dispose par défaut d’autorisations de lecture et d’écriture pour l’élément
concerné. De plus, tous les processus initiés par le créateur disposent d’autorisations de
lecture et d’écriture pour tous les fichiers associés à l’identifiant d’utilisateur du créateur.
Si vous modifiez l’identifiant d’un utilisateur, ce dernier risque de ne plus pouvoir modifier
ni même accéder aux fichiers et répertoires qu’il a créés. De même, si l’utilisateur ouvre
une session avec un identifiant différent de celui qu’il a utilisé pour créer les fichiers et
répertoires, il n’aura plus d’autorisations d’accès de propriétaire à ces derniers.
Accès par d’autres utilisateurs aux répertoires et fichiers
L’identifiant d’utilisateur, en association avec un identifiant de groupe, est également
utilisé pour contrôler l’accès des utilisateurs membres de groupes particuliers ou de
groupes parents.
Chaque utilisateur appartient à un groupe principal. L’identifiant de groupe principal
d’un utilisateur est enregistré dans le compte de l’utilisateur. Lorsqu’un utilisateur
accède à un répertoire ou à un fichier dont il n’est pas le propriétaire, le système de
fichiers vérifie les autorisations de groupe de ce fichier.
• Si l’identifiant de groupe principal de l’utilisateur correspond à l’identifiant du groupe
associé au fichier, l’utilisateur hérite des autorisations d’accès du groupe.
• Si l’identifiant de groupe principal de l’utilisateur ne correspond pas à l’identifiant
de groupe du fichier, Mac OS X recherche le compte de groupe qui possède des
autorisations d’accès. Le compte de groupe contient une liste des noms abrégés
des utilisateurs membres du groupe. Le système de fichiers fait correspondre chaque
nom abrégé du compte de groupe à un identifiant d’utilisateur et, si l’identifiant de
l’utilisateur correspond à l’identifiant d’un membre du groupe, l’utilisateur bénéficie
des autorisations d’accès du groupe pour le fichier ou le répertoire.
• Si l’identifiant de groupe principal de l’utilisateur (ou l’identifiant d’un groupe parent)
correspond à l’identifiant du groupe associé au fichier (ou à un groupe parent),
l’utilisateur hérite des autorisations d’accès de groupe.
• Pour tous les autres cas, l’accès de l’utilisateur est réglé par défaut sur les autorisations
génériques “tout le monde/monde”.
Identifiants uniques globaux (GUID)
Disponible depuis Mac OS X 10.4, l’identifiant universel appelé identifiant unique global
(GUID) fournit à l’utilisateur et au groupe une identité pour les autorisations ACL. Le GUID
associe également un utilisateur à des adhésions de groupe et de groupe imbriqué.
Vous trouverez des informations sur les GUID et leurs implications à l’Annexe B.
F0170.book Page 32 Monday, May 2, 2005 12:37 PM2
33
2 Introduction à la gestion
des utilisateurs
Ce chapitre fournit des informations sur la configuration
d’un environnement de gestion des utilisateurs.
Il contient des directives générales pour la planification, ainsi que des astuces pour
l’utilisation du Gestionnaire de groupe de travail, le principal outil de gestion des
utilisateurs :
• Une présentation générale de la configuration est proposée ci-après.
• La planification des stratégies de gestion des utilisateurs est décrite à partir de
la page 40.
• Les instructions d’utilisation du Gestionnaire de groupe de travail sont décrites
à partir de la page 44.
• Les instructions pour le listage et la recherche de comptes dans le Gestionnaire
de groupe de travail sont décrites à partir de la page 47.
• Les raccourcis pour l’utilisation de comptes sont décrits à partir de la page 52.
• La sauvegarde et la restauration des fichiers de gestion des utilisateurs sont
décrites à partir de la page 53.
Présentation générale de la configuration
Cette section fournit une présentation générale des tâches de configuration de
la gestion des utilisateurs, afin de vous aider à comprendre l’ordre dans lequel un
administrateur doit créer un environnement géré. Toutes les étapes décrites ne seront
pas nécessaires dans tous les cas :
• Étape 1 : Élaboration d’un programme avant de commencer
• Étape 2 : Configuration de l’infrastructure du serveur
• Étape 3 : Configuration d’un ordinateur administrateur
• Étape 4 : Configuration d’un point de partage de répertoire de départ
• Étape 5 : Création de comptes d’utilisateur et de répertoires de départ
• Étape 6 : Configuration des ordinateurs clients
• Étape 7 :Définition des préférences de comptes d’utilisateur
• Étape 8 : Création des comptes de groupe et des dossiers de groupe
• Étape 9 :Définition des préférences de comptes de groupe
• Étape 10 :Définition des listes et des préférences d’ordinateurs
• Étape 11 : Plan de maintenance continue des comptes
F0170.book Page 33 Monday, May 2, 2005 12:37 PM34 Chapitre 2 Introduction à la gestion des utilisateurs
Étape 1 : Élaboration d’un programme avant de commencer
Analysez les besoins de vos utilisateurs pour déterminer la configuration de service de
répertoires et la configuration de répertoire de départ appropriées. Consultez la section
“Programmation de stratégies pour la gestion des utilisateurs” à la page 40.
Étape 2 : Configuration de l’infrastructure du serveur
Assurez-vous qu’un ou plusieurs serveurs Mac OS X Server sont configurés pour
l’hébergement de comptes d’utilisateur, de comptes de groupe, de listes d’ordinateurs,
de répertoires de départ, de dossiers de groupe et d’autres dossiers partagés. Les
nouveaux serveurs sont livrés avec les logiciels Mac OS X Server préinstallés. Utilisez
Assistant du serveur (situé dans /Applications/Server/) pour procéder à la configuration
initiale du serveur. Si vous devez installer des logiciels de serveur, utilisez d’abord le
guide Premiers contacts pour comprendre la configuration système requise et les
options d’installation.
Configurez le serveur pour qu’il héberge des domaines de répertoires partagés ou
donne accès à ces derniers. Les domaines de répertoires partagés (appelés également
répertoires partagés) contiennent les informations d’utilisateurs, de groupes et d’ordinateurs
auxquelles vous souhaitez que de nombreux ordinateurs puissent accéder. Les utilisateurs
dont les comptes se trouvent dans un répertoire partagé sont appelés utilisateurs réseau.
Il existe différents types de répertoires partagés et différentes manières d’utiliser les
informations qui y sont stockées. Vous pouvez utiliser le Gestionnaire de groupe de
travail pour ajouter et modifier des comptes d’utilisateur et de groupe qui sont stockés
dans le répertoire LDAP d’un maître Open Directory, dans un domaine NetInfo ou dans
d’autres domaines de répertoires en lecture/écriture. Si vous utilisez des fichiers de
configuration LDAPv2, LDAPv3 en lecture seule, BSD ou d’autres répertoires en lecture
seule, assurez-vous qu’ils sont configurés pour gérer l’accès à Mac OS X Server et
fournissent les données dont vous avez besoin pour les comptes d’utilisateur et
de groupe. Il sera peut-être nécessaire d’ajouter, de modifier ou de réorganiser les
informations dans un répertoire afin qu’elles soient au format requis.
Le guide d’administration d’Open Directory contient des instructions pour la
configuration d’un répertoire partagé sous Mac OS X Server ou la configuration
de l’accès à un répertoire partagé sur un autre ordinateur. L’une des annexes du
guide d’administration d’Open Directory décrit les formats de données de compte
reconnus par Mac OS X (informations utiles si vous devez utiliser des répertoires
qui ne résident pas sur des ordinateurs Mac OS X Server).
F0170.book Page 34 Monday, May 2, 2005 12:37 PMChapitre 2 Introduction à la gestion des utilisateurs 35
Si certains de vos utilisateurs utilisent des ordinateurs Windows, consultez le guide
d’administration des services Windows pour apprendre comment configurer le
serveur pour la gestion d’utilisateurs, de groupes et d’ordinateurs Windows. Le guide
d’administration des services Windows décrit, par exemple, comment configurer des
comptes d’utilisateur dans un domaine de répertoires Mac OS X Server pour que le
serveur puisse fournir des services de fichiers, la connexion au domaine et des
répertoires de départ aux utilisateurs Windows.
Open Directory offre plusieurs options d’authentification des utilisateurs (y compris des
utilisateurs Windows) dont les comptes sont stockés dans des domaines de répertoires
sur Mac OS X Server. Open Directory peut en outre accéder à des comptes qui se trouvent
dans des répertoires existants sur votre réseau, tels qu’Active Directory sur un serveur
Windows. Consultez le guide d’administration Open Directory pour obtenir des
instructions sur la configuration.
Mac OS X Server rend les ressources importantes visibles sur le réseau. Ces ressources
comprennent les répertoires de départ réseau, les dossiers de groupe et d’autres dossiers
partagés. Comme ces dossiers résident sur le serveur, les utilisateurs peuvent y accéder
à partir de différents ordinateurs.
Pour obtenir des informations sur la configuration des services de fichiers qui conviennent
au partage de fichiers que vous souhaitez implémenter, consultez le guide d’administration
des services de fichiers. Vous pouvez utiliser AFP ou NFS pour les répertoires de départ,
AFP pour les dossiers de groupe et divers protocoles (AFP, Windows, NFS et FTP) pour
les autres dossiers partagés.
Étape 3 : Configuration d’un ordinateur administrateur
Comme les serveurs sont installés dans un lieu sûr et verrouillé, les administrateurs
effectuent les tâches de gestion d’utilisateurs à distance, à partir de n’importe quel
ordinateur Mac OS X exécutant la version 10.4 ou ultérieure. Nous appellerons cet
ordinateur l’ordinateur administrateur.
Pour configurer un ordinateur administrateur :
1 Procurez-vous un ordinateur sur lequel Mac OS X 10.4 ou ultérieur est installé.
Assurez-vous qu’il dispose d’au moins 256 Mo de mémoire RAM et de 1 Go d’espace
disque disponible.
2 Introduisez le disque Mac OS X Server Administration Tools dans le lecteur, puis
démarrez le programme d’installation (ServerAdmin.pkg).
3 Suivez les instructions à l’écran.
F0170.book Page 35 Monday, May 2, 2005 12:37 PM36 Chapitre 2 Introduction à la gestion des utilisateurs
4 Si vous devez gérer des préférences qui utilisent des chemins d’accès spécifiques
pour la recherche des fichiers (telles les préférences Classic et Dock), assurez-vous
que l’ordinateur administrateur possède la même structure de système de fichiers
que tous les ordinateurs clients gérés. En d’autres termes, les noms de dossiers, les
disques, l’emplacement des applications, etc. devront être identiques.
Pour pouvoir utiliser l’ordinateur administrateur afin de créer et gérer des comptes dans
un répertoire partagé, vous devez disposer d’un compte d’utilisateur dans le répertoire
partagé et vous devez être un administrateur de domaine. Un administrateur de domaine
peut utiliser le Gestionnaire de groupe de travail pour ajouter et modifier des comptes
qui se trouvent dans le répertoire LDAP d’un maître Open Directory, dans un domaine
NetInfo ou dans un autre domaine de répertoires en lecture/écriture.
Pour créer un compte d’administrateur de domaine :
1 Sur l’ordinateur administrateur, ouvrez Gestionnaire de groupe de travail, authentifiezvous comme l’administrateur créé lors de la configuration initiale du serveur.
2 Accédez au répertoire partagé en cliquant sur le globe qui se trouve au-dessus de la
liste des comptes.
Choisissez le répertoire souhaité. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Cliquez sur Nouvel utilisateur.
4 Cliquez sur Élémentaire pour fournir des informations élémentaires pour l’administrateur.
5 Pour attribuer d’autres responsabilités à l’administrateur de domaine, comme par
exemple la configuration des services de fichiers pour la gestion des dossiers partagés,
sélectionnez “L’utilisateur peut administrer ce domaine”.
Une fois que vous avez coché la case, une zone de dialogue apparaît dans laquelle vous
pouvez désactiver certaines autorisations pour le compte d’administrateur. Pour plus
d’informations, consultez la section “Attributions de droits d’administrateur pour un
domaine de répertoire” à la page 83.
6 Cliquer sur Enregistrer.
Les étapes restantes peuvent être exécutées par l’administrateur de domaine à partir
de l’ordinateur administrateur.
Étape 4 : Configuration d’un point de partage de répertoire de départ
Les répertoires de départ des comptes stockés dans des répertoires partagés peuvent
résider dans un point de partage réseau auquel l’ordinateur de l’utilisateur peut accéder.
Le point de partage doit être montable automatiquement, c’est-à-dire qu’il doit y avoir
un enregistrement de montage de réseau dans le domaine de répertoires où réside le
compte d’utilisateur.
F0170.book Page 36 Monday, May 2, 2005 12:37 PMChapitre 2 Introduction à la gestion des utilisateurs 37
Un point de partage montable automatiquement garantit que le répertoire de départ
est automatiquement visible dans /Network/Servers quand l’utilisateur se connecte à
un ordinateur Mac OS X configuré pour pouvoir accéder au répertoire partagé. Il
permet aussi à d’autres utilisateurs d’accéder au répertoire de départ à l’aide du
raccourci ~ nom-répertoire-départ.
Vous pouvez configurer des répertoires de départ réseau pour qu’ils soient accessibles
via AFP ou NFS. Vous pouvez également configurer des répertoires de départ pour les
utilisateurs Windows :
• Pour obtenir des instructions sur la configuration de points de partage AFP ou NFS
pour des répertoires de départ réseau destinés à des utilisateurs Macintosh, consultez
le chapitre 7, “Configuration des répertoires de départ”.
• Pour obtenir des informations sur la configuration de points de partage SMB/CIFS
destinés à des répertoires de départ d’utilisateurs Windows, consultez le guide
d’administration des services Windows.
Étape 5 : Création de comptes d’utilisateur et de répertoires de départ
Vous pouvez utiliser le Gestionnaire de groupe de travail pour créer des comptes
d’utilisateur dans des répertoires qui résident sur un ordinateur Mac OS X Server et
dans des répertoires non LDAP qui ne sont pas en lecture seule. Des instructions
détaillées sont disponibles à divers endroits du présent guide :
• Pour obtenir des informations sur la manière de créer des comptes d’utilisateur
Mac OS X, consultez le chapitre 4, “Configuration des comptes d’utilisateur”.
• Pour obtenir des informations sur la création de comptes d’utilisateur mobiles
Mac OS X, consultez le chapitre 3, “Gestion des utilisateurs pour des clients mobiles”.
• Pour obtenir des informations sur les répertoires de départ, consultez le chapitre 7,
“Configuration des répertoires de départ”.
• Pour obtenir des informations sur l’utilisation de comptes en lecture seule, consultez
la section “Utilisation de comptes d’utilisateur en lecture seule” à la page 70.
Vous pouvez également créer des comptes sous Mac OS X Server pour gérer des
utilisateurs Windows et fournir la connexion aux domaines Windows, des profils
d’utilisateurs itinérants, des répertoires de départ, le service de fichiers, le service
de courrier, etc. Pour obtenir des instructions, consultez le guide d’administration
des services Windows.
Étape 6 : Configuration d’ordinateurs clients
Mac OS X Server peut gérer des utilisateurs de Mac OS X, de Mac OS 9 ou d’ordinateurs
clients Windows.
F0170.book Page 37 Monday, May 2, 2005 12:37 PM38 Chapitre 2 Introduction à la gestion des utilisateurs
Pour les ordinateurs Mac OS X, configurez la politique de recherche de l’ordinateur pour
qu’il puisse localiser les domaines de répertoires partagés. Pour obtenir des instructions
et des informations complémentaires sur les politiques de recherche dans l’aide à l’écran,
consultez le guide d’administration d’Open Directory. Utilisez l’option d’authentification
automatique si vous avez configuré un serveur DHCP pour identifier l’emplacement
du répertoire partagé lorsqu’il fournit une adresse IP aux ordinateurs clients Mac OS X.
Sinon, utilisez l’option Chemin personnalisé pour identifier le serveur qui héberge le
répertoire partagé.
Pour obtenir des instructions de configuration d’ordinateurs Mac OS X mobiles qui
utilisent AirPort pour communiquer avec Mac OS X Server, consultez le document
Création de réseaux AirPort Extreme (accessible à l’adresse www.apple.com/fr/airport/).
Les stations de travail Windows qui sont utilisées pour la connexion aux domaines
Windows doivent se connecter au contrôleur de domaine principal Mac OS X Server de
la même manière que les stations de travail qui se connectent au domaine d’un serveur
Windows NT, comme l’explique le guide d’administration des services Windows.
Si vous devez configurer un grand nombre d’ordinateurs clients Macintosh, l’utilisation
d’Installation en réseau vous permettra de créer une image système qui automatise
la configuration des ordinateurs clients. Pour obtenir des options et des instructions,
consultez le guide d’administration des images système et des mises à jour de logiciels.
Étape 7 : Définition des préférences de comptes d’utilisateur
La gestion de l’environnement de travail des utilisateurs Macintosh dont les comptes
résident dans un domaine partagé s’effectue en définissant des préférences de compte
d’utilisateur. Pour obtenir des informations sur les préférences d’utilisateur Mac OS X,
consultez le chapitre 8, “Vue d’ensemble de la gestion des clients” et le chapitre 9,
“Gestion des préférences”.
Étape 8 : Création de comptes de groupe et de dossiers de groupe
Utilisez le Gestionnaire de groupe de travail pour créer des comptes de groupe dans
des répertoires qui résident sur un serveur Mac OS X Server et dans des domaines
Open Directory non LDAP qui ne sont pas en lecture seule. Des instructions détaillées
apparaissent à divers endroits du présent guide.
• Pour obtenir des informations sur la manière de créer des comptes de groupe
Mac OS X, consultez le chapitre 5, “Configuration des comptes de groupe”.
Bien que certaines informations de groupe ne s’appliquent pas aux utilisateurs
Windows, vous pouvez ajouter des utilisateurs Windows aux groupes que vous
créez. Les procédures de gestion des comptes de groupe pour utilisateurs
Windows sont identiques à celles des groupes qui ne contiennent que des
utilisateurs Mac OS X.
• Pour plus d’informations sur l’utilisation des comptes de groupe en lecture seule,
consultez “Utilisation de comptes de groupe en lecture seule” à la page 104.
F0170.book Page 38 Monday, May 2, 2005 12:37 PMChapitre 2 Introduction à la gestion des utilisateurs 39
Vous pouvez configurer un dossier de groupe destiné à être utilisé par les membres
d’un groupe. Utilisez le Gestionnaire de groupe de travail pour définir un point de
partage pour le dossier de groupe et associez le point de partage au groupe. Créez
le dossier de groupe à l’aide de la commande CreateGroupFolder dans l’application
Terminal. Pour obtenir des instructions, consultez la section “Travail avec les réglages
du dossier de groupe” à la page 108.
Pour les utilisateurs Mac OS X, utilisez des préférences de Dock ou d’ouverture de
session, afin de faciliter la localisation du répertoire de groupe. Pour les utilisateurs
Windows, partagez le point de partage du dossier de groupe via SMB/CIFS. Les
utilisateurs peuvent aller dans Favoris réseau (ou Voisinage réseau) pour accéder
au contenu du dossier de groupe.
Étape 9 : Définition des préférences de comptes de groupe
Vous pouvez gérer les préférences d’un groupe d’utilisateurs Macintosh. Un groupe dont
les préférences sont gérées est appelé groupe de travail. Pour obtenir des informations
sur les groupes de travail Mac OS X, consultez le chapitre 8, “Vue d’ensemble de la gestion
des clients” et le chapitre 9, “Gestion des préférences”.
Étape 10 : Définition de listes d’ordinateurs et de préférences
Utilisez des listes d’ordinateurs pour gérer des ordinateurs clients Macintosh ou Windows.
• Pour obtenir des informations sur la création de listes d’ordinateurs Mac OS X, consultez
le chapitre 6, “Configuration de listes d’ordinateurs”. Pour obtenir des informations
sur les préférences de listes d’ordinateurs, consultez le chapitre 8, “Vue d’ensemble
de la gestion des clients” et le chapitre 9, “Gestion des préférences”.
• Tout ordinateur Windows géré par le contrôleur de domaine principal Mac OS X
Server doit figurer sur la liste d’ordinateurs Windows. Pour plus de détails, consultez
le guide d’administration des services Windows.
Étape 11 : Procédez à la maintenance des comptes
Vous devrez mettre régulièrement à jour les informations de compte au fur et à mesure
des allées et venues de vos utilisateurs et des modifications des besoins de vos serveurs :
• Consultez les sections plus loin dans le chapitre, en commençant par “Listage et
recherche de comptes” à la page 47, pour obtenir des informations sur la localisation
des comptes et raccourcis existants en vue de leur maintenance.
• Les informations du chapitre 3 au chapitre 6 vous aideront à réaliser des tâches
courantes telles que la définition d’un compte d’invité, la désactivation de comptes
d’utilisateur, l’ajout et la suppression d’utilisateurs dans des groupes et la suppression
de comptes.
• Pour obtenir des solutions aux problèmes courants, consultez le chapitre 11,
“Résolution des problèmes”.
F0170.book Page 39 Monday, May 2, 2005 12:37 PM40 Chapitre 2 Introduction à la gestion des utilisateurs
Programmation de stratégies pour la gestion
des utilisateurs
Voici certaines des activités de planification à entreprendre avant de commencer
l’implémentation de la gestion des utilisateurs.
Analyse de votre environnement
Vos réglages de gestion d’utilisateurs doivent tenir compte des particularités
de votre environnement, notamment :
• de la taille et de la distribution de votre réseau ;
• du nombre d’utilisateurs qui accéderont à votre réseau ;
• du type d’ordinateur que les utilisateurs vont utiliser (Mac OS 9, Mac OS X
ou Windows) ;
• de la façon dont les utilisateurs vont utiliser les ordinateurs clients ;
• des ordinateurs qui sont des ordinateurs mobiles ;
• des utilisateurs qui devront bénéficier d’autorisations d’administrateur ;
• des utilisateurs qui devront avoir accès à certains ordinateurs particuliers ;
• de quels services et ressources ont besoin les utilisateurs (courrier électronique,
accès au stockage des données) ;
• de la manière de diviser les utilisateurs en groupes (par exemple, par catégorie
ou type d’emploi) ;
• de la manière de grouper des ensembles d’ordinateurs (par exemple, tous les
ordinateurs d’un laboratoire public).
Identification des besoins en matière de services de répertoire
Identifiez les répertoires dans lesquels vous stockerez les comptes d’utilisateur, les
comptes de groupe et les listes d’ordinateurs.
• Si vous disposez d’un serveur Active Directory ou LDAP déjà configuré, vous pourrez
profiter des enregistrements de compte existants. Pour des détails sur l’accès à des
répertoires existants, consultez le guide d’administration Open Directory.
• Si vous disposez d’un serveur Apple de version antérieure, vous pouvez
éventuellement migrer des enregistrements existants. Reportez-vous au guide de
migration pour connaître les options disponibles.
• Configurez un maître et des répliques Open Directory pour héberger des répertoires
LDAP destinés à stocker d’autres comptes d’utilisateur, comptes de groupe et listes
d’ordinateurs sur votre réseau. Pour obtenir des instructions et des informations
complètes sur les options de traitement des mots de passe, consultez le guide
d’administration d’Open Directory.
F0170.book Page 40 Monday, May 2, 2005 12:37 PMChapitre 2 Introduction à la gestion des utilisateurs 41
Remarque : si certains domaines ne sont pas finalisés au moment d’ajouter des comptes
d’utilisateur et de groupe, ajoutez simplement les comptes à un domaine de répertoires
quelconque qui existe sur votre serveur. (Vous pouvez utiliser le domaine de répertoires
local, toujours disponible.) Vous pourrez déplacer des utilisateurs et des groupes vers
un autre domaine de répertoires à l’aide des fonctions d’exportation et d’importation
de votre serveur décrites à l’Annexe A, “Importation et exportation d’informations de
compte” ultérieurement.
Détermination des besoins en matière de serveur et de stockage
Ces besoins varient en fonction du nombre d’utilisateurs et d’ordinateurs :
• Pour moins de 450 utilisateurs et moins de 150 ordinateurs, un seul serveur suffit
pour la gestion des comptes et l’authentification, les répertoires de départ et les
dossiers de groupe. (En comptant 1 Go d’espace de stockage par utilisateur et par
module de disque sur un ordinateur Xserve.) Il est possible de fournir un espace
de stockage plus important en ajoutant des modules de disque et/ou des disques
RAID supplémentaires.
• Pour 450 à 1000 utilisateurs et 150 à 450 ordinateurs, il faut un serveur dédié à la
gestion des comptes et à l’authentification. Vous devez disposer d’un serveur de
répertoires de départ et de dossiers de groupe par groupe de 150 ordinateurs. Le
serveur doit disposer d’environ 180 Go d’espace de stockage. L’un des serveurs doit
fonctionner comme maître Open Directory et doit également héberger des services
principaux tels que les services DNS, DHCP et Web, en fonction de vos besoins. S’il
vous faut plus de services dédiés, étudiez la possibilité d’utiliser des serveurs dédiés
spécifiquement à certaines tâches telles que l’enchaînement QuickTime. Les dossiers
de groupe sont souvent partagés simultanément entre plusieurs ordinateurs. Évitez
les connexions simultanées de 150 à 300 ordinateurs à un même dossier de groupe,
en créant plusieurs groupes de travail et en répartissant les utilisateurs sur plusieurs
groupes de travail.
• Pour plus de 1000 utilisateurs et plus de 450 ordinateurs, vous aurez besoin de plusieurs
serveurs pour la gestion des comptes et l’authentification. Pour obtenir des directives
générales en matière de réplication, consultez le guide d’administration d’Open
Directory. Vous devez également disposer d’un serveur de répertoires de départ
et de dossiers de groupe et de 180 Go d’espace de stockage par groupe de 150
ordinateurs connectés simultanément, si les utilisateurs disposent de répertoires
de départ réseau.
• N’utilisez pas plus de 3 points de partage montables automatiquement par serveur.
Il se peut que vous deviez créer moins de points de partage avec des sous-dossiers
destinés à répartir les utilisateurs de manière logique dans des ensembles de
répertoires de départ.
F0170.book Page 41 Monday, May 2, 2005 12:37 PM42 Chapitre 2 Introduction à la gestion des utilisateurs
Utilisation de la gestion des clients
Utilisez la gestion des clients Macintosh si vous souhaitez :
• fournir aux utilisateurs une interface cohérente et contrôlée tout en leur permettant
d’accéder à leurs fichiers à partir de n’importe quel ordinateur ;
• utiliser des comptes mobiles ;
• réserver certaines ressources à des groupes ou des individus spécifiques ;
• sécuriser l’utilisation des ordinateurs dans des zones clés telles que les bureaux
administratifs, les salles de cours ou les laboratoires ouverts.
Déterminez les utilisateurs, groupes et ordinateurs dont vous souhaitez gérer les
préférences. Pour obtenir des instructions de planification, consultez le chapitre 8, “Vue
d’ensemble de la gestion des clients”, à la page 143 et le chapitre 9, “Gestion des
préférences”, à la page 157.
Utilisation de comptes mobiles
Les comptes mobiles sont des comptes réseau qui ont été configurés pour être accessibles
même lorsque l’utilisateur n’est pas connecté au serveur sur lequel le compte réside. Les
utilisateurs de comptes mobiles reçoivent un répertoire de départ local sur le système
auquel ils sont connectés. Cette fonctionnalité réduit le trafic réseau et améliore les
performances générales.
Déterminez si les comptes mobiles peuvent vous être utiles avant de les implémenter.
Les comptes mobiles conviennent bien aux utilisateurs qui emportent leur ordinateur
d’un endroit à l’autre. Il sont également pratiques pour les utilisateurs qui n’ont pas
besoin d’un accès permanent au serveur pour leur travail quotidien. L’utilisation de
comptes mobiles réduit le trafic réseau en minimisant le besoin de monter des
ressources réseau (telles que les répertoires de départ réseau).
Les comptes mobiles sont abordés au chapitre 3, “Gestion des utilisateurs pour
des clients mobiles”.
Répertoires de départ portables
Un compte mobile peut être configuré pour utiliser un répertoires de départ portable
(en anglais “Portable Home Directory” ou PHD). Les répertoires de départ portables
répliquent les fichiers sur les répertoires de départ locaux et sur les répertoires de
départ réseau. De la sorte, votre contenu vous suit partout et est toujours à jour.
Les administrateurs peuvent choisir le contenu à répliquer utilisateur par utilisateur,
groupe par groupe ou liste d’ordinateurs par liste d’ordinateurs.
Élaboration d’une stratégie en matière de répertoire de départ
Déterminez quels sont les utilisateurs ayant besoin de répertoires de départ et identifiez
les ordinateurs sur lesquels vous souhaitez que se trouvent ces derniers. Afin de ne
pas affaiblir les performances du serveur, évitez d’utiliser des répertoires de départ
de réseau via les connexions réseau inférieures à 100 Mbps.
F0170.book Page 42 Monday, May 2, 2005 12:37 PMChapitre 2 Introduction à la gestion des utilisateurs 43
Il n’est pas nécessaire que le répertoire de départ réseau d’un utilisateur soit stocké sur
le même serveur que le répertoire contenant son compte d’utilisateur. De fait, la répartition
des domaines de répertoires et des répertoires de départ sur plusieurs serveurs peut
vous aider à équilibrer la charge de travail de votre réseau. “Répartition de répertoires
de départ sur plusieurs serveurs” à la page 129 décrit plusieurs de ces scénarios.
Vous pouvez par exemple stocker les répertoires de départ des utilisateurs dont le nom
commence par les lettres A à F sur un ordinateur, ceux dont le nom commence par les
lettres G à J sur un autre ordinateur, etc. Vous pouvez aussi stocker des répertoires de
départ sur un Mac OS X Server mais stocker les comptes d’utilisateur et de groupe sur
un serveur Active Directory ou LDAP.
Les répertoires de départ portables incitent à d’autres considérations d’ordre stratégique,
notamment la désignation des utilisateurs mobiles qui disposeront de comptes portables.
Des restrictions supplémentaires à prendre en compte sont décrites dans la section
“Répertoires de départ portables” à la page 58.
Choisissez une stratégie avant de créer des utilisateurs. Vous pouvez déplacer des
répertoires de départ, mais vous devrez alors éventuellement changer un grand
nombre de fiches d’utilisateurs.
Déterminez le protocole d’accès à utiliser pour les répertoires de départ. Vous utiliserez la
plupart du temps le protocole AFP car il offre la plus grande sécurité. Mais vous pouvez
également utiliser les protocoles NFS (utile pour les clients UNIX) et SMB/CIFS (pour les
clients Windows).
Identification des groupes
Identifiez les utilisateurs qui ont des besoins similaires et regroupez-les. Consultez
chapitre 5, “Configuration des comptes de groupe”.
Détermination des besoins d’administrateur
Choisissez quels sont les utilisateurs qui pourront administrer les comptes et assurezvous qu’ils disposent d’autorisations d’administrateur de domaine.
L’administrateur de domaine dispose du niveau de contrôle le plus élevé sur les autres
utilisateurs et sur leurs autorisations. L’administrateur de domaine peut créer des comptes
d’utilisateur, des comptes de groupe, ainsi que des listes d’ordinateurs et leur affecter
des réglages, des autorisations et des préférences gérées. Il peut également créer d’autres
comptes d’administrateur ou attribuer à certains utilisateurs (par exemple des professeurs
ou du personnel technique) des autorisations d’administration pour des domaines de
répertoires spécifiques.
F0170.book Page 43 Monday, May 2, 2005 12:37 PM44 Chapitre 2 Introduction à la gestion des utilisateurs
Déterminez quels sont les utilisateurs qui devront avoir des autorisations
d’administration de domaine. De même, de nombreuses autorisations d’administration
peuvent être données aux utilisateurs gérés, ce qui leur permet de gérer des groupes
d’utilisateurs spécifiques ou de modifier certains réglages de compte. Une hiérarchie
convenablement planifiée d’administrateurs et d’utilisateurs dotés d’autorisations
d’administration spéciales peut vous aider à répartir les tâches d’administration
système et à optimiser les flux de production et la gestion système.
Lorsque vous utilisez l’Assistant du serveur pour configurer votre serveur pour la
première fois, spécifiez un mot de passe pour le propriétaire/l’administrateur. Ce
dernier devient également le mot de passe racine de votre serveur. De nombreux
administrateurs de serveur n’ont pas besoin de connaître le mot de passe root, mais
ce dernier est parfois nécessaire pour exécuter des outils de ligne de commande (tels
que CreateGroupFolder). Pour les administrateurs qui n’ont pas besoin d’un accès root,
utilisez le Gestionnaire de groupe de travail pour créer un utilisateur administrateur
avec un mot de passe différent du mot de passe root.
Il est recommandé d’utiliser le mot de passe racine avec précaution et de le stocker
dans un emplacement sécurisé. L’utilisateur racine bénéficie d’un accès illimité au
système, y compris aux fichiers système. Le cas échéant, vous pouvez recourir au
Gestionnaire de groupe de travail pour changer le mot de passe racine.
Utilisation du Gestionnaire de groupe de travail
Après avoir installé le logiciel Mac OS X Server, vous pouvez accéder au Gestionnaire
de groupe de travail. La présente section contient une présentation de l’application.
Utilisation d’ordinateurs de versions antérieures à la 10.4 à partir
de serveurs de version 10.4
Les serveurs Mac OS X 10.3 et 10.2 peuvent être administrés à l’aide des outils
d’administration de la version 10.4. Le Gestionnaire de groupe de travail sur
un serveur de version 10.4 peut être utilisé pour gérer les clients Mac OS X
qui exécutent Mac OS X 10.2.4 ou ultérieur.
Une fois que vous avez modifié une fiche d’utilisateur à l’aide du Gestionnaire de groupe
de travail en version 10.4, elle n’est accessible que par le Gestionnaire de groupe de travail
en version 10.4. Les préférences des clients Mac OS 9 peuvent être gérées à partir d’un
serveur de version 10.4 via le Gestionnaire Macintosh uniquement si vous procédez à une
installation de mise à niveau avec la version 10.4 ; vous pouvez utiliser une installation de
mise à niveau pour installer la version 10.4 sur des serveurs 10.2.8 ou 10.3.
F0170.book Page 44 Monday, May 2, 2005 12:37 PMChapitre 2 Introduction à la gestion des utilisateurs 45
Ouverture du Gestionnaire de groupe de travail et
authentification
Le Gestionnaire de groupe de travail est installé dans /Applications/Server/ lors de
l’installation du serveur ou de la configuration d’un ordinateur administrateur. Vous
pouvez l’ouvrir à partir de ce dossier à l’aide du Finder. Vous pouvez également ouvrir
le Gestionnaire de groupe de travail en cliquant sur son icône dans le Dock ou dans la
barre d’outils de l’application Admin Serveur.
• Pour utiliser des domaines de répertoires sur un serveur particulier, tapez l’adresse IP
du serveur ou son nom DNS dans la fenêtre Se connecter du Gestionnaire de groupe
de travail ou cliquez sur Parcourir pour la sélectionner dans la liste des serveurs
disponibles. Tapez le nom d’utilisateur et le mot de passe d’un administrateur de
domaine, puis cliquez sur Se connecter Seuls les administrateurs de domaine du
serveur de domaine de répertoires disposeront d’autorisations d’administration
de répertoire.
• Vous pouvez voir un domaine de répertoires sans vous authentifier (en choisissant
Serveur > Afficher les répertoires). Vous aurez un accès en lecture seule aux informations
affichées dans le Gestionnaire de groupe de travail. Pour apporter des modifications
à un répertoire, vous devez vous authentifier à l’aide d’un compte d’administrateur
de domaine. Cette démarche est la plus indiquée lorsque vous administrez différents
serveurs et travaillez avec divers domaines de répertoires.
Après avoir ouvert le Gestionnaire de groupe de travail, vous pouvez ouvrir l’une de ses
fenêtres pour un autre ordinateur en cliquant sur Se connecter dans la barre d’outils ou
en choisissant Serveur > Se connecter.
F0170.book Page 45 Monday, May 2, 2005 12:37 PM46 Chapitre 2 Introduction à la gestion des utilisateurs
Principales tâches dans le Gestionnaire de groupe de travail
Une fois la session ouverte, une fenêtre affiche la liste des comptes d’utilisateurs.
Il s’agit initialement des comptes stockés dans le dernier domaine de répertoires
figurant dans le chemin de recherche du serveur. Voici comment s’initier aux
principales tâches possibles avec cette application :
• Pour spécifier le ou les répertoires dans lesquels sont stockés les comptes que
vous souhaitez utiliser, cliquez sur l’icône en forme de globe.
Pour utiliser simultanément des comptes stockés dans différents répertoires ou
utiliser différentes vues des comptes dans un même répertoire, ouvrez plusieurs
fenêtres du Gestionnaire de groupe de travail en cliquant sur l’icône Nouvelle
fenêtre dans la barre d’outils.
• Pour administrer des comptes dans le répertoire sélectionné, cliquez sur l’icône
Comptes dans la barre d’outils. Dans la partie gauche, cliquez sur le bouton
Utilisateurs, Groupes ou Ordinateurs pour afficher la liste des comptes qui existent
actuellement dans le ou les répertoires que vous utilisez. Pour filtrer la liste des
comptes à l’écran, utilisez la liste de recherche déroulante qui se trouve au-dessus
de la liste des comptes.
• Pour travailler avec des préférences gérées, sélectionnez la liste de comptes
souhaitée, puis cliquez sur l’icône Préférences dans la barre d’outils.
• Pour travailler avec des points partagés, cliquez sur l’icône Partage dans la barre d’outils.
Liste Comptes
Tapez ici pour faire une
recherche dans la liste
ci-dessous ou la filtrer.
Bouton Utilisateurs
Cliquez sur le globe pour
changer de répertoire.
Bouton
Groupes
Bouton Listes
d’ordinateurs
Domaine actuellement
sélectionné
Cliquez pour vous
authentifier.
F0170.book Page 46 Monday, May 2, 2005 12:37 PMChapitre 2 Introduction à la gestion des utilisateurs 47
• Pour importer ou exporter des comptes d’utilisateurs et de groupes, choisissez
Serveur > Importer ou Serveur > Exporter, respectivement.
• Pour récupérer des informations en ligne, utilisez le menu Aide. Le menu Aide donne
accès à de l’aide sur les tâches d’administration que le Gestionnaire de groupe de
travail permet d’effectuer, ainsi que d’autres rubriques relatives à Mac OS X Server.
• Pour ouvrir Admin Serveur afin de contrôler et utiliser des services sur des serveurs
particuliers, cliquez sur l’icône Admin dans la barre d’outils. Lisez le guide Premiers
contacts pour obtenir davantage d’informations sur l’application Admin Serveur.
Listage et recherche de comptes
La présente section décrit les différentes manières d’afficher des comptes d’utilisateur,
des comptes de groupe et des listes d’ordinateurs dans le Gestionnaire de groupe
de travail.
Utilisation de listes de comptes dans le Gestionnaire de groupe
de travail
Dans le Gestionnaire de groupe de travail, les comptes d’utilisateur, les comptes de
groupe et les listes d’ordinateurs sont affichés dans la partie gauche de la fenêtre
de l’application.
Plusieurs réglages influencent le contenu et l’apparence de la liste :
• Les préférences de Gestionnaire de groupe de travail permettent de contrôler si les
utilisateurs et les groupes système sont répertoriés et l’ordre dans lequel ils sont
classés. Choisissez Gestionnaire de groupe de travail > Préférences, pour configurer
les préférences du Gestionnaire de groupe de travail.
• La liste reflète le ou les répertoires que vous avez sélectionnés à l’aide du globe qui
se trouve au-dessus de la liste des comptes. Initialement, les comptes des domaines
de répertoires parents ne sont répertoriés que si vous êtes connecté au réseau.
Les domaines disponibles pour la sélection sont le répertoire local, tous les domaines de
répertoires qui figurent dans le chemin de recherche du serveur et tous les domaines
de répertoires disponibles (domaines auxquels la configuration du serveur lui permet
d’accéder, qu’ils figurent ou non dans le chemin de recherche). Pour obtenir des
instructions sur la configuration d’un serveur en vue d’accéder à des domaines
de répertoires, consultez le guide d’administration d’Open Directory.
Une fois que vous avez choisi des domaines de répertoires, tous les comptes qu’ils
contiennent sont répertoriés.
• Pour trier une liste, cliquez sur un en-tête de colonne. Une flèche indique l’ordre
de classement (croissant ou décroissant) que vous pouvez inverser en cliquant de
nouveau sur l’en-tête de colonne.
• Vous pouvez filtrer la liste à l’aide de la liste de recherche déroulante qui se trouve
au-dessus de la liste des comptes.
F0170.book Page 47 Monday, May 2, 2005 12:37 PM48 Chapitre 2 Introduction à la gestion des utilisateurs
• Vous pouvez rechercher des éléments spécifiques dans la liste en tapant quelques
caractères dans le champ situé au-dessus de la liste des comptes.
Pour travailler avec un ou plusieurs comptes répertoriés, faites votre choix. Les réglages
des comptes sélectionnés apparaissent dans la fenêtre à droite de la liste. Les réglages
disponibles dépendent de la sous-fenêtre affichée.
Liste de comptes dans le domaine de répertoires local
Les services et les programmes exécutés sur un serveur peuvent accéder au répertoire
local du serveur. Les programmes exécutés sur un ordinateur client, comme par exemple
la fenêtre d’ouverture de session de l’ordinateur client, ne peuvent pas accéder au
répertoire local du serveur. Par conséquent, le service de fichiers d’un serveur peut
authentifier les utilisateurs qui ont des comptes dans le répertoire local du serveur.
Les comptes d’utilisateur du répertoire local du serveur ne peuvent pas être utilisés
pour l’authentification dans la fenêtre d’ouverture de session des ordinateurs clients,
car cette fenêtre est un processus exécuté sur l’ordinateur client.
Pour répertorier les comptes d’un domaine de répertoires local d’un serveur :
1 Dans le Gestionnaire de groupe de travail, connectez-vous au serveur hébergeant le
domaine, puis cliquez sur le globe situé au-dessus de la barre d’outils et choisissez Local.
Le domaine local peut également être répertorié sous le nom /NetInfo/root/ ou ou /NetInfo/DefaultLocalNode.
2 Pour visualiser les comptes d’utilisateur, cliquez sur le bouton Utilisateurs (le bouton
le plus à gauche au-dessus du champ de recherche). Cliquez sur le bouton Groupes
(le bouton du milieu) pour afficher les comptes de groupe et cliquez sur le bouton
Listes d’ordinateurs (le bouton de droite) pour afficher les listes d’ordinateurs.
3 Pour travailler avec un compte en particulier, sélectionnez-le. Pour modifier le compte,
ce qui nécessite de disposer de privilèges d’administrateur, il se peut que vous deviez
cliquer sur le verrou pour vous authentifier.
Liste de comptes dans des domaines de répertoires de chemins
de recherche
Les domaines de répertoires de chemins de recherche sont ceux qui, dans la politique
de recherche, sont définis pour l’ordinateur Mac OS X Server auquel vous êtes connecté.
Le guide d’administration Open Directory vous indique comment établir des politiques
de recherche.
Pour répertorier des comptes dans des domaines de chemins de recherche
pour votre serveur :
1 Dans le Gestionnaire de groupe de travail, connectez-vous à un serveur dont la
politique de recherche contient les domaines de répertoires qui vous intéressent.
2 Cliquez sur le globe situé au-dessus de la barre d’outils, puis choisissez Chemin
de recherche.
F0170.book Page 48 Monday, May 2, 2005 12:37 PMChapitre 2 Introduction à la gestion des utilisateurs 49
3 Pour visualiser les comptes, cliquez sur le bouton Utilisateurs (le bouton le plus à
gauche au-dessus du champ de recherche). Cliquez sur le bouton Groupes pour
visualiser les comptes de groupe ou cliquez sur le bouton Listes des ordinateurs
pour visualiser les listes d’ordinateurs.
Liste de comptes dans des domaines de répertoires disponibles
Vous pouvez utiliser le Gestionnaire de groupe de travail pour dresser la liste de tous
les comptes d’utilisateur, comptes de groupe et listes d’ordinateurs résidant dans
tout domaine de répertoires spécifique accessible depuis le serveur auquel vous êtes
connecté. Sélectionnez le domaine dans une liste de tous les domaines de répertoires
configurés pour être accessibles à partir du serveur que vous utilisez.
Veillez à ne pas confondre les domaines de répertoires disponibles avec ceux d’une
politique de recherche. Une politique de recherche est constituée des domaines de
répertoires dans lesquels un serveur effectue des recherches à l’aide d’une routine,
lorsqu’il doit par exemple récupérer un compte d’utilisateur. Toutefois, il se peut que
ce même serveur soit configuré pour accéder aux domaines de répertoires n’ayant
pas été ajoutés à sa politique de recherche.
Pour apprendre comment configurer l’accès au domaines de répertoires, consultez le
guide d’administration d’Open Directory.
Pour répertorier des comptes dans des domaines de répertoires accessibles
à partir d’un serveur :
1 Dans le Gestionnaire de groupe de travail, connectez-vous à un serveur à partir duquel
les domaines de répertoires qui vous intéressent sont accessibles.
2 Cliquez sur le globe situé au-dessus de la liste des comptes, puis choisissez Autre.
3 Sélectionnez le ou les domaine dans la boîte de dialogue à l’écran, puis cliquez sur OK.
Pour visualiser les comptes d’utilisateur résidant dans les domaines de répertoires
sélectionnés, cliquez sur le bouton Utilisateurs (le bouton le plus à gauche au-dessus
du champ de recherche). Cliquez sur le bouton Groupes pour visualiser les comptes
de groupe ou cliquez sur le bouton Listes d’ordinateurs pour visualiser les listes
d’ordinateurs.
4 Pour travailler avec un compte en particulier, sélectionnez-le. Pour modifier un compte
qui nécessite de disposer d’autorisations d’administrateur de domaine, il se peut que
vous deviez cliquer sur le cadenas pour vous authentifier.
Actualisation de listes de comptes
Si plus d’un administrateur peut apporter des modifications aux répertoires, actualisez
les listes pour vous assurer que la liste (de comptes d’utilisateur, de comptes de groupe
ou de listes d’ordinateurs) affichée est bien la plus récente. Pour actualiser les listes,
vous pouvez :
• cliquer sur Actualiser ;
F0170.book Page 49 Monday, May 2, 2005 12:37 PM50 Chapitre 2 Introduction à la gestion des utilisateurs
• saisir les termes de recherche dans le champ au-dessus de la liste pour obtenir une
nouvelle liste filtrée ;
• supprimer les termes du champ au-dessus de la liste pour afficher la liste originale
non filtrée ;
• cliquer sur le globe situé au-dessus de la barre d’outils, choisir un autre élément dans
la liste, puis sélectionner à nouveau le ou les domaines avec lesquels vous étiez en
train de travailler.
Recherche de comptes spécifiques dans une liste
Après avoir affiché une liste de comptes dans le Gestionnaire de groupe de travail, vous
pouvez la filtrer afin de localiser des utilisateurs ou des groupes présentant un intérêt
particulier.
Pour filtrer des éléments dans la liste des comptes :
1 Après avoir répertorier les comptes, cliquez sur le bouton Utilisateurs, Groupes ou Listes
d’ordinateurs.
2 Dans le menu local au-dessus de la liste des comptes (identifié par une loupe),
sélectionnez une option pour décrire ce que vous souhaitez trouver, puis saisissez des
termes de recherche dans le champ texte.
La liste d’origine est remplacée par des éléments répondant à vos critères de recherche.
Si vous entrez un nom d’utilisateur, tant les noms entiers qu’abrégés d’utilisateurs ou
de groupes sont recherchés.
3 Choisissez Gestionnaire de groupe de travail > Préférences pour rendre la recherche de
comptes plus pratique lorsque les domaines avec lesquels vous travaillez contiennent
des milliers de comptes.
Pour éviter de répertorier des comptes tant que vous n’avez pas spécifié de filtre,
sélectionnez “Limiter les résultats aux fiches requises”. Lorsque le champ de filtrage
est vide, aucun compte n’est répertorié.
Pour répertorier tous les comptes des domaines sélectionnés dans le menu local À,
tapez “*” dans le champ de filtrage.
Pour répertorier les comptes des domaines qui correspondent aux critères de filtrage,
sélectionnez une option dans le menu local en regard du champ de filtrage, puis tapez
la chaîne de caractères avec laquelle vous souhaitez filtrer les comptes.
Pour spécifier le nombre maximum de comptes à répertorier, sélectionnez “Répertorier
un maximum de”, puis tapez un nombre inférieur à 25 000. Gestionnaire de groupe de
travail peut afficher jusqu’à 25 000 comptes.
Classement des listes d’utilisateurs et de groupes
Après avoir affiché une liste de comptes dans le Gestionnaire de groupe de travail,
cliquez sur un en-tête de colonne pour trier les entrées selon les valeurs de cette
colonne. Cliquez de nouveau sur cet en-tête pour inverser l’ordre des entrées
de la liste.
F0170.book Page 50 Monday, May 2, 2005 12:37 PMChapitre 2 Introduction à la gestion des utilisateurs 51
Utilisation du bouton Rechercher de la barre d’outils
Vous pouvez utiliser le bouton Rechercher, dans les sous-fenêtres Comptes ou
Préférences, pour localiser des utilisateurs ou des groupes spécifiques en recherchant
des valeurs de champ déterminées.
Pour localiser des utilisateurs ou des groupes spécifiques via les sous-fenêtres
Comptes ou Préférences :
1 Après avoir sélectionné la sous-fenêtre dans laquelle vous souhaitez travailler, cliquez
sur Rechercher dans la barre d’outils.
2 Le champ dans lequel vous souhaitez faire la recherche avec les conditions
d’application dans la zone de dialogue Recherche.
3 Tapez le texte à rechercher et d’éventuelles conditions supplémentaires.
4 Vous pouvez choisir d’enregistrer, de renommer ou de supprimer des préréglages
à l’aide du menu local Préréglages de la recherche.
Vous pouvez également effectuer des modifications par lot sur les résultats de la
recherche. Si vous cochez cette option, vous avez le choix entre “Afficher un aperçu
et modifier les résultats de la recherche avant d’appliquer des changements” et
“Afficher le rendu des modifications et des erreurs”.
5 Cliquez sur Rechercher une fois que vos critères de recherche sont définis.
Une fois que les résultats de la recherche sont affichés à l’écran, vous pouvez soir
effacer les critères de recherche pour revenir à l’affichage par défaut, soit modifier
les critères de recherche pour les affiner. Toute recherche peut être enregistrée sous
la forme d’un préréglage si vous souhaitez la réutiliser.
F0170.book Page 51 Monday, May 2, 2005 12:37 PM52 Chapitre 2 Introduction à la gestion des utilisateurs
Raccourcis pour l’utilisation des comptes
Il existe plusieurs techniques permettant de gérer les comptes avec une plus grande
efficacité. Vous pouvez :
• modifier plusieurs comptes simultanément ;
• utiliser des préréglages comme modèles pour la création de nouveaux comptes ;
• importer des informations de compte d’utilisateur et de groupe à partir d’un fichier.
Modification par lot
Vous pouvez modifier les réglages de plusieurs comptes d’utilisateur, comptes de
groupe ou listes d’ordinateurs à la fois. On appelle la modification simultanée de
plusieurs comptes la modification par lot.
Maintenez la touche Maj enfoncée, puis cliquez pour sélectionner une plage de comptes
et/ou maintenez la touche Commande enfoncée, puis cliquez pour sélectionner des
comptes individuellement. Vous pouvez aussi choisir Édition > Tout sélectionner, puis
maintenir la touche Commande enfoncée et cliquer sur des comptes individuels pour
les désélectionner un à un.
La modification par lot peut notamment vous faire gagner du temps lorsque vous
devez modifier les préférences d’un grand nombre de comptes. Consultez la section
“Modification des préférences de plusieurs enregistrements” à la page 163.
Utilisation de préréglages
Vous pouvez sélectionner des réglages de compte d’utilisateur, de compte de groupe
ou de liste d’ordinateurs, puis les enregistrer sous la forme d’un préréglage. Les
préréglages fonctionnent comme des modèles et permettent d’appliquer des réglages
prédéfinis à un nouveau compte. Grâce aux préréglages, vous pouvez configurer en
toute simplicité plusieurs comptes de façon similaire.
Vous ne pouvez utiliser les préréglages que lors de la création d’un compte. Vous ne
pouvez pas utiliser de préréglage pour modifier un compte existant. Vous pouvez
utiliser des préréglages lorsque vous créez des comptes manuellement ou lorsque
vous en importez à partir d’un fichier.
Si vous modifiez un préréglage après son utilisation pour la création d’un compte, les
comptes déjà créés à l’aide de ce préréglage ne sont pas mis à jour pour reproduire
ces changements.
Pour plus d’informations, consultez la section “Création d’un préréglage pour des
comptes d’utilisateur” à la page 72.
F0170.book Page 52 Monday, May 2, 2005 12:37 PMChapitre 2 Introduction à la gestion des utilisateurs 53
Importation et exportation d’informations de compte
Vous pouvez utiliser des fichiers XML ou des fichiers de texte délimités par des caractères
pour importer et exporter des informations de compte d’utilisateur ou de groupe.
Cette méthode d’importation facilite la configuration rapide d’un grand nombre de
comptes. L’exportation d’informations dans un fichier peut s’avérer utile pour archiver
ou sauvegarder les données d’utilisateur.
Pour plus d’informations, voir l’Annexe A, “Importation et exportation d’informations de
compte”.
Sauvegarde et restauration des données de gestion des
utilisateurs
Sauvegarde et restauration de fichiers de services de répertoires
Pour obtenir des informations sur la sauvegarde et la restauration de domaines
de répertoires et de fichiers de base de données d’authentification, consultez
l’aide à l’écran.
Sauvegarde de comptes d’utilisateur root et administrateur
Les fichiers système sont la propriété des identifiants des administrateurs système
et des utilisateurs root existant au moment de leur création. Si vous devez restaurer
des fichiers système, les mêmes identifiants doivent exister sur le serveur afin que
les autorisations d’origine soient conservées.
Pour vous assurer de pouvoir recréer ces identifiants d’utilisateur, exportez
régulièrement les informations sur les utilisateurs et les groupes du serveur vers un
fichier, comme décrit à l’Annexe A, “Importation et exportation d’informations de
compte”.
F0170.book Page 53 Monday, May 2, 2005 12:37 PMF0170.book Page 54 Monday, May 2, 2005 12:37 PM3
55
3 Gestion des utilisateurs pour
des clients mobiles
Ce chapitre contient des suggestions pour la gestion
d’ordinateurs portables utilisés par un ou plusieurs
utilisateurs.
Configuration des clients mobiles
Si vous possédez un certain nombre d’ordinateurs portables destinés à être distribués
à des utilisateurs ou groupes d’utilisateurs donnés, vous pouvez mettre en œuvre un
éventail de techniques de gestion pour personnaliser l’environnement de l’utilisateur
et contrôler le niveau d’accès d’un utilisateur aux ressources locales et réseau.
Configuration d’ordinateurs portables
Lors de la préparation des ordinateurs portables à utiliser sur votre réseau, suivez
les instructions ci-après.
Étape 1 : Installez le système d’exploitation, les applications et les utilitaires.
La plupart des ordinateurs sont livrés avec un système d’exploitation installé. Toutefois,
si vous devez en installer un nouveau, assurez-vous que l’ordinateur répond aux
configurations requises minimum pour l’installation du système d’exploitation
Mac OS X ou Mac OS et des autres applications et utilitaires souhaités.
Étape 2 : Création de comptes locaux sur les ordinateurs Mac OS X.
Créez au moins un compte d’administrateur local et autant de comptes d’utilisateur
locaux que nécessaire. Veillez à éviter toute confusion entre le nom et le mot de passe
de compte local et le nom et le mot de passe réseau d’un utilisateur.
Étape 3 : Configuration de listes d’ordinateurs sur votre serveur
Pour les ordinateurs Mac OS X, utilisez le Gestionnaire de groupe de travail afin d’ajouter
des ordinateurs à une liste d’ordinateurs et d’activer la gestion des préférences au niveau
de l’ordinateur. Vous pouvez aussi définir des réglages de préférences au niveau
utilisateur pour le compte réseau de l’utilisateur.
F0170.book Page 55 Monday, May 2, 2005 12:37 PM56 Chapitre 3 Gestion des utilisateurs pour des clients mobiles
Vous trouverez plus de détails sur la configuration des services de répertoires dans le
guide d’administration Open Directory. Pour plus d’informations sur l’utilisation des
listes d’ordinateurs, consultez le chapitre 6, “Configuration de listes d’ordinateurs”.
Pour en savoir plus sur l’utilisation des réglages de préférences gérées, consultez
le chapitre 9, “Gestion des préférences”.
Utilisation de comptes mobiles
Un compte mobile, sous Mac OS X Server, est un compte d’utilisateur synchronisé avec
un ordinateur (généralement portable) local. L’utilisateur peut ouvrir une session sur
l’ordinateur portable en utilisant le nom et le mot de passe d’un compte réseau, même
si l’ordinateur n’est pas connecté au réseau. Cette fonctionnalité est utile à la fois pour
les systèmes portables et pour les autres cas de déploiement “un à un” dans lesquels
un utilisateur est affecté à un seul et unique ordinateur. Elle s’avère également utile
dans les situations où le fait d’avoir des répertoires de départ locaux améliore les
performances comme, par exemple, dans la production vidéo.
Lorsqu’un utilisateur de compte mobile se connecte au réseau, les données du compte
(c’est-à-dire les nom, le mot de passe et les préférences gérées du compte) sont
synchronisées automatiquement avec le compte du serveur afin que les deux
emplacements contiennent des données identiques. Quand l’ordinateur est
déconnecté du réseau, les réglages de préférences gérées restent en vigueur.
Le répertoire de départ d’un compte mobile réside dans l’ordinateur de l’utilisateur,
celui d’un compte de réseau sur le serveur. Quand l’ordinateur est connecté au réseau,
l’utilisateur s’authentifie directement auprès du compte réseau sans que le compte
mobile ne soit pris en compte, mais en utilisant toujours un répertoire de départ local.
Lorsque le répertoire de départ local d’un compte mobile est configuré pour la
synchronisation avec un répertoire de départ réseau, il devient un répertoire de
départ portable qui permet à un utilisateur réseau de travailler sur une copie
de son contenu réseau hors connexion.
Le contenu peut être synchronisé entre les deux répertoires de départ, en fonction
de la manière dont le compte mobile est configuré. Un répertoire de départ portable
peut être configuré pour synchroniser le contenu modifié d’un utilisateur lors de la
connexion en arrière-plan, via le réseau et lors de la déconnexion.
La synchronisation de certains contenus peut également être lancée manuellement
afin que le contenu modifié d’un emplacement soit accessible immédiatement partout.
F0170.book Page 56 Monday, May 2, 2005 12:37 PMChapitre 3 Gestion des utilisateurs pour des clients mobiles 57
Si les utilisateurs disposent de répertoires de départ AFP, leur répertoire de départ réseau
est créé la première fois qu’ils tentent d’accéder à leur répertoire de départ réseau. Si
certains de vos utilisateurs de compte mobile accèdent à un serveur hébergeant des
répertoires de départ réseau non-AFP, vous devez créer les répertoires de départ réseau
manuellement (voir “Création d’un répertoire de départ personnalisé” à la page 134).
Création d’un compte mobile
Une fois qu’un compte mobile a été créé, il est affiché dans la liste des comptes située
dans les Préférences Système Comptes. Le type de compte est qualifié de Mobile et la
plupart des éléments du volet Comptes sont grisés à sa sélection. Vous pouvez utiliser
le Gestionnaire de groupe de travail pour créer automatiquement un compte mobile
à l’ouverture d’une session.
Pour créer un compte mobile à l’aide du Gestionnaire de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez un compte d’utilisateur, puis cliquez sur Préférences.
3 Cliquez sur Mobilité, puis définissez les réglages de gestion sur Toujours.
4 Sélectionnez “Créer un compte mobile lors de l’ouverture de session” et sélectionnez
la case “Synchroniser le compte pour l’utilisation hors connexion”.
5 Sélectionnez l’option Exiger une confirmation avant de créer un compte mobile si
vous souhaitez laisser à l’utilisateur le choix de créer ou non un compte mobile à
sa connexion.
Si cette option est sélectionnée, une boîte de dialogue de confirmation s’affiche à
l’ouverture de session de l’utilisateur. Ce dernier peut alors cliquer sur Créer pour
créer immédiatement le compte mobile ou sur Continuer pour se connecter en tant
qu’utilisateur du réseau sans création.
6 Cliquez sur Appliquer.
Vous pouvez utiliser le Gestionnaire de groupe de travail pour modifier à votre gré
le compte de serveur correspondant. Toutes les modifications apportées au compte
mobile prennent effet la prochaine fois que l’ordinateur se connecte au réseau.
Suppression d’un compte mobile
Si un utilisateur n’a plus besoin d’un compte mobile, vous pouvez supprimer le compte
individuel sur l’ordinateur client. Cette action supprime le compte mobile et son répertoire
de départ local. La suppression d’un compte mobile ne peut être effectuée que par un
administrateur local ou un administrateur de domaine doté des autorisations nécessaires
pour gérer la liste d’ordinateurs à laquelle le système appartient, car l’opération doit
être effectuée localement sur l’ordinateur sur lequel réside le compte. L’administrateur
ne peut pas utiliser la console d’administration du Gestionnaire de groupe de travail
pour effectuer cette opération à distance.
F0170.book Page 57 Monday, May 2, 2005 12:37 PM58 Chapitre 3 Gestion des utilisateurs pour des clients mobiles
Pour supprimer un compte mobile :
1 Ouvrez les Préférences Système de l’ordinateur client.
2 Cliquez sur Comptes, puis sélectionnez l’utilisateur dans la liste.
3 Sélectionner le compte que vous souhaitez supprimer.
Le compte mobile est reconnaissable par le terme Mobile qui apparaît dans la
colonne Type.
4 Cliquez sur le bouton Supprimer (–), puis sur OK.
5 Dans la zone de dialogue qui apparaît, choisissez soit d’Archiver, soit de Supprimer
le répertoire de départ.
Utilisation de comptes mobiles côté utilisateur
Si l’ordinateur est configuré pour afficher une liste d’utilisateurs lors d’une ouverture de
session, le compte mobile est affiché avec les utilisateurs locaux. L’utilisateur sélectionne
son compte, puis saisit son mot de passe pour achever l’ouverture de session. Quant
aux clients gérés, si l’administrateur réseau a spécifié la création de comptes mobiles à
l’ouverture de session, la liste des comptes de la fenêtre d’ouverture de session affiche
tous les utilisateurs. Une fois que l’utilisateur a sélectionné son compte et saisi correctement
son mot de passe, une copie locale du compte réseau est immédiatement créée et
devient le compte mobile. Le compte mobile devient permanent sur ce système
lorsque l’utilisateur ferme sa session ou se déconnecte du réseau. L’utilisateur peut
se déconnecter du réseau et poursuivre sa session avec ce compte sur ce système.
Répertoires de départ portables
Un compte mobile est un compte d’utilisateur dont l’enregistrement de compte est
synchronisé avec un compte d’utilisateur réseau sur un ordinateur Mac OS X Server.
L’utilisateur peut ouvrir une session à l’aide du nom et du mot de passe d’un compte
réseau, même si son ordinateur n’est pas connecté au réseau.
Les utilisateurs finaux qui sont des administrateurs peuvent créer des comptes mobiles
à partir de la sous-fenêtre Comptes des Préférences Système après avoir saisi un nom
et un mot de passe d’administrateur. Les administrateurs de serveur peuvent empêcher
un utilisateur de créer un compte mobile soit en désélectionnant la case “Synchroniser
le compte pour l’utilisation hors connexion” dans la sous-fenêtre Mobilité/Synchronisation
du Gestionnaire de groupe de travail, soit en désactivant les Préférences Système Comptes
dans la sous-fenêtre Préférences Système du Gestionnaire de groupe de travail.
F0170.book Page 58 Monday, May 2, 2005 12:37 PMChapitre 3 Gestion des utilisateurs pour des clients mobiles 59
Un utilisateur final (à l’aide de la sous-fenêtre Comptes des Préférences Système) ou
un administrateur de serveur (à l’aide du Gestionnaire de groupe de travail) peut
configurer le répertoire de départ local d’un compte mobile pour qu’il soit synchronisé
avec le répertoire de départ réseau, créant ainsi un répertoire de départ portable. Un
administrateur de serveur contrôle les réglages de synchronisation du répertoire de
départ portable d’un utilisateur via la sous-fenêtre Mobilité/Règles du Gestionnaire
de groupe de travail.
La synchronisation d’un répertoire de départ portable est effectuée à l’ouverture
de session, directement après la création du compte mobile. Après la première
synchronisation, les synchronisations suivantes se font en arrière-plan ou lorsque
l’utilisateur sélectionne Synchroniser, dans la sous-fenêtre Comptes des Préférences
Système, ou Synchroniser Départ, dans le supplément du menu de synchronisation
de répertoire de départ.
Notez que toute synchronisation requiert une connexion au serveur du répertoire de
départ réseau de l’utilisateur. La synchronisation n’est pas effectuée si l’ordinateur
de l’utilisateur n’est pas connecté au réseau ou si le serveur du répertoire de départ
de l’utilisateur n’est pas disponible.
Éléments à prendre en compte pour l’affectation du contenu à
synchroniser
Il est recommandé aux administrateurs de serveur d’évaluer les avantages et les
inconvénients des différents types de mécanismes de création de comptes mobiles et
des réglages de synchronisation de répertoires de départ portables. Le Gestionnaire de
groupe de travail permet le contrôle à base de règles de la synchronisation en arrièreplan ainsi que de la synchronisation à la connexion et à la déconnexion. La sous-fenêtre
Comptes des Préférences Système ne permet que le contrôle de la synchronisation en
arrière-plan des dossiers de départ du niveau supérieur.
Les opérations de synchronisation en arrière-plan sont effectuées soit régulièrement, soit
à la demande lorsque l’utilisateur sélectionne Synchroniser Départ dans le supplément
du menu de synchronisation de répertoire de départ. La synchronisation affecte
également les fichiers ouverts ou affichés à l’écran, mais ne rallonge pas la durée
de connexion ou de déconnexion.
Une synchronisation à la connexion ou à la déconnexion copie tous les fichiers avant
et après leur modification par l’utilisateur, mais rallonge la durée de la connexion ou
de la déconnexion en fonction du nombre de fichiers à vérifier ainsi que de la taille
et du nombre de fichiers à copier pour effectuer la synchronisation.
F0170.book Page 59 Monday, May 2, 2005 12:37 PM60 Chapitre 3 Gestion des utilisateurs pour des clients mobiles
Gestion des clients mobiles
Une fois les ordinateurs portables ou dédiés configurés, de nombreuses fonctions du
Gestionnaire de groupe de travail vous permettent d’appliquer des restrictions ou
d’autoriser les utilisateurs à accéder aux services réseau.
Si un utilisateur possède un compte réseau et si son ordinateur se lie à Open Directory,
il peut se connecter à l’aide du nom et du mot de passe de son compte réseau pour
accéder aux ressources disponibles. Pour en savoir plus sur la liaison d’un ordinateur
au service Open Directory, consultez le guide d’administration d’Open Directory.
Pour les utilisateurs sans comptes réseau qui disposent d’ordinateurs portables
personnels mais requièrent toutefois un accès à vos ressources réseau, vous pouvez
utiliser les fonctions du Gestionnaire de groupe de travail pour appliquer des réglages
aux ordinateurs inconnus ou invités.
Ordinateurs portables Mac OS X inconnus
Pour gérer les utilisateurs d’ordinateurs portables fonctionnant sous Mac OS X, vous
pouvez utiliser le compte Ordinateurs invités afin d’appliquer la gestion au niveau
de l’ordinateur à des ordinateurs inconnus ou invités en réseau. Si ces utilisateurs se
connectent via un compte d’utilisateur de Mac OS X Server, les préférences gérées
d’utilisateurs et de groupes ainsi que les réglages de comptes s’appliquent également.
Pour plus d’informations sur la configuration du compte Ordinateurs invités pour les
utilisateurs de Mac OS X, consultez la section “Gestion des ordinateurs invités” à la
page 122.
Ordinateurs portables Mac OS X pour utilisateurs locaux multiples
Les iBook d’un laboratoire mobile sans fil constituent un exemple de partage
d’ordinateurs. Ce type de laboratoire contient 10 à 15 iBook pour les étudiants
(et un iBook supplémentaire pour le professeur), une Borne d’Accès AirPort et
une imprimante, le tout sur un chariot mobile. Le chariot permet de distribuer
les ordinateurs aux utilisateurs (par exemple d’une salle de cours à l’autre).
Pour gérer les iBook de votre chariot, créez des comptes locaux d’utilisateur, identiques
sur chaque ordinateur (par exemple, l’ensemble des comptes peut utiliser Math comme
nom d’utilisateur et Étudiant comme mot de passe). Vous pouvez créer des comptes
locaux génériques distincts à d’autres fins, par exemple pour dédier l’un d’eux aux cours
d’histoire, un autre aux cours de biologie, etc. Chaque compte doit avoir un répertoire de
départ local et ne disposer d’aucune autorisation d’administration. Utilisez un compte
d’administrateur local séparé sur chaque ordinateur afin de permettre aux administrateurs
de serveur (ou autres) de procéder à des tâches de maintenance et à des mises à niveau,
d’installer des logiciels et de gérer les comptes d’utilisateur locaux.
F0170.book Page 60 Monday, May 2, 2005 12:37 PMChapitre 3 Gestion des utilisateurs pour des clients mobiles 61
Une fois les comptes d’utilisateur locaux créés, ajoutez les ordinateurs à une liste et
gérez les préférences pour celle-ci. Comme plusieurs utilisateurs peuvent stocker des
éléments dans le répertoire de départ local du compte générique, il est recommandé,
dans le cadre de tâches routinières d’entretien, de vider régulièrement ce dossier.
Vous pouvez également créer des comptes mobiles pour les utilisateurs ou recourir
à la gestion des préférences du Gestionnaire de groupe de travail pour créer
automatiquement un compte mobile quand un utilisateur ouvre une session.
Ordinateurs portables Mac OS X pour utilisateur local principal
Deux méthodes vous permettent de configurer les ordinateurs portables d’un utilisateur
n’employant pas de compte mobile.
• L’utilisateur ne dispose pas d’autorisations d’administrateur mais possède
un compte local.
Configurez un compte d’administrateur local sur votre ordinateur (ne divulguez
aucune information sur ce compte à l’utilisateur), puis un compte local pour
l’utilisateur. Les utilisateurs possédant des comptes locaux sans autorisation
d’administration ne peuvent pas installer de logiciel : ils peuvent uniquement
ajouter ou supprimer des éléments de leurs propres répertoires de départ. Un
utilisateur local peut partager des éléments avec d’autres via le dossier Public
situé dans son répertoire de départ.
Si cet utilisateur dispose d’un compte mobile, celui-ci doit fonctionner comme un
compte local mais ne peut pas être géré comme un compte de réseau. Si l’utilisateur
possède un compte de réseau, vous pouvez modifier les réglages de préférences gérées
de manière à créer un compte mobile durant sa première ouverture de session. De
plus, si la synchronisation est activée pour cet utilisateur (PHD), le contenu de son
répertoire de départ est également synchronisé lorsqu’il est connecté au réseau.
• L’utilisateur est l’administrateur de l’ordinateur.
Mac OS X 10.4 permet d’autoriser ou de refuser aux administrateurs la possibilité
de désactiver la gestion durant la connexion.
Remarque : il arrive souvent que l’administrateur local puisse encore annuler les
réglages de gestion.
Si l’utilisateur dispose également d’un compte d’utilisateur Mac OS X Server et si le
réseau est accessible, il peut toutefois choisir d’ouvrir une session à l’aide du compte
local pour ne pas encombrer le réseau. Il peut se connecter à son propre répertoire de
départ (pour stocker ou extraire des documents, par exemple) à l’aide de la commande
Aller au dossier du menu Aller situé dans le Finder.
Les éléments à prendre en compte sont différents selon qu’il s’agit d’un compte mobile
avec des répertoires de départ portables et d’un compte mobile qui est également un
administrateur.
F0170.book Page 61 Monday, May 2, 2005 12:37 PM62 Chapitre 3 Gestion des utilisateurs pour des clients mobiles
Utilisation de services sans fil
Vous pouvez fournir aux clients gérés des services réseau sans fil à l’aide d’AirPort, par
exemple. Lorsqu’un utilisateur d’ordinateur portable quitte la zone sans fil ou change
de serveur de répertoires réseau (en passant d’une zone sans fil à une autre), les
réglages de gestion des clients peuvent varier. L’utilisateur peut s’apercevoir que
certains services réseau, comme les serveurs de fichiers, les imprimantes, les volumes
de groupes partagés, etc., ne sont pas disponibles à partir du nouvel emplacement. Il
peut alors purger ces ressources en se déconnectant, puis en se reconnectant.
Pour plus d’informations sur l’utilisation d’AirPort, consultez la documentation s’y
rapportant ou visitez le site Web à l’adresse suivante : www.apple.com/fr/airport/.
Questions de sécurité concernant les clients mobiles
Vous pouvez protéger davantage les clients mobiles en exigeant des mots de passe
alphanumériques régulièrement renouvelés. Les économiseurs d’écran doivent être
réglés sur un délai d’activation minimum et un mot de passe doit être demandé pour
la reprise d’activité. Il est recommandé de restreindre la création d’images de disque
dur et le démarrage à froid directement sur le disque à l’aide du mode disque cible.
Pour en savoir plus sur la configuration de mots de passe de programmes internes
ouverts, consultez l’article 106482 du site Web d’assistance et de service Apple, à
l’adresse docs.info.apple.com/article.html?artnum=106482.
Assurez-vous que SSH est désactivé pour empêcher toute connexion d’utilisateurs non
gérés. Un utilisateur connecté via SSH ne sera pas affecté par les préférences gérées
modifiant ses autorisations. La connexion à distance et tout autre type d’accès externe
tel que FTP et AFP ne doivent être activés que si vous en avez réellement besoin. Apple
Remote Desktop peut être utilisé pour fournir un accès à distance sécurisé et permettre
la gestion des ordinateurs.
Services de répertoire
Il est recommandé de désactiver la liaison DHCP sans restriction pour les clients
mobiles car l’ordinateur fera implicitement confiance à tout répertoire trouvé sur
d’autres réseaux. La liaison de répertoire authentifiée offre la meilleure sécurité, mais
exige la configuration individuelle de chaque ordinateur. La liaison de répertoire
statique peut s’avérer plus simple mais n’est pas aussi sûre.
Le guide d’administration d’Open Directory contient des informations détaillées sur
les différents mécanismes de liaison de répertoires.
F0170.book Page 62 Monday, May 2, 2005 12:37 PMChapitre 3 Gestion des utilisateurs pour des clients mobiles 63
FileVault pour clients mobiles
Mac OS X permet d’activer FileVault pour les comptes mobiles. Activez d’abord le
compte mobile, puis connectez-vous à l’aide du compte mobile (qui sera alors créé).
Une fois connecté, activez FileVault dans les Préférences Système. Vous devez disposer
d’autorisations d’administrateur local et définir un mot de passe maître.
Questions de sécurité concernant l’utilisation de répertoires de
départ portables
Les répertoires de départ portables permettent aux clients mobiles d’emporter des
versions locales (ou portables) de leur répertoire de départ réseau, de travailler sur des
fichiers hors connexion et de les synchroniser lorsqu’ils se reconnectent au réseau.
Toutes les questions de sécurité qui concernent les comptes de réseau concernent
également les clients mobiles qui utilisent des répertoires de départ portables. Les
clients mobiles peuvent modifier leurs autorisations d’accès sur le répertoire de départ
réseau afin que ce dernier soit plus ouvert. Par conséquent, les questions de sécurité
concernant les répertoires de départ portables font partie des questions de sécurité
concernant les utilisateurs réseau.
Remarque : il est possible de disposer d’un compte mobile sans répertoire de départ
portable. C’est le cas si vous disposez, par exemple, d’un répertoire de départ réseau
non synchronisé avec le répertoire de départ du compte local ou d’un compte réseau
sans aucun répertoire de départ réseau.
Connexions VPN
La création d’un nouveau compte mobile ou la configuration d’un compte mobile pour
la synchronisation doit se faire en étant connecté directement au réseau, pas en étant
connecté via VPN. La première fois que vous vous connectez à un compte mobile et à
un répertoire de départ portable, il se synchronise automatiquement avec le répertoire
de départ réseau. Une fois que le compte mobile a été créé, vous pouvez ouvrir une
session hors connexion, établir une connexion VPN, puis lancer une synchronisation
manuelle.
Questions concernant la perte et la récupération des données
N’utilisez pas les répertoires de départ portables à la place d’un système de sauvegarde
systématique. Les répertoires de départ portables ne synchronisent que les nouveaux
fichiers créés, les fichiers modifiés et les préférences gérées modifiées depuis la
dernière synchronisation. Une synchronisation ne constitue jamais une image fidèle
de l’environnement d’un utilisateur. Ce n’est qu’une partie du contenu modifié parmi
l’ensemble du contenu désigné par l’administrateur. De plus, contrairement aux
solutions de sauvegarde spécialisées, les répertoires de départ portables ne vous
permettent pas de récupérer spécifiquement tout contenu synchronisé avant la
dernière synchronisation.
F0170.book Page 63 Monday, May 2, 2005 12:37 PMF0170.book Page 64 Monday, May 2, 2005 12:37 PM4
65
4 Configuration des comptes
d’utilisateur
Ce chapitre vous explique comment configurer, modifier
et gérer des comptes d’utilisateur.
À propos des comptes d’utilisateur
Un compte d’utilisateur stocke les données dont Mac OS X Server a besoin pour valider
l’identité de l’utilisateur et lui fournir des services. Cette section propose une vue
d’ensemble des comptes d’utilisateur.
Emplacement de stockage des comptes d’utilisateur
Les comptes d’utilisateur, les comptes de groupe et les listes d’ordinateurs peuvent être
stockés dans n’importe quel domaine Open Directory accessible depuis tout ordinateur
Mac OS X. Un domaine de répertoire peut résider soit sur un ordinateur Mac OS X (le
répertoire LDAP d’un maître Open Directory, un domaine NetInfo ou tout autre domaine
de répertoire en lecture/écriture, par exemple), soit sur un serveur non Apple (un serveur
LDAP ou Active Directory par exemple).
Vous pouvez utiliser le Gestionnaire de groupe de travail pour travailler avec des comptes
dans tous les types de domaines de répertoires, sachant toutefois qu’il permet de ne
mettre à jour que le répertoire LDAP d’un maître Open Directory, d’un domaine NetInfo
ou de tout autre domaine de répertoire en lecture/écriture.
Pour obtenir des informations complètes sur les différents types de domaines Open
Directory reportez-vous au guide d’administration Open Directory.
F0170.book Page 65 Monday, May 2, 2005 12:37 PM66 Chapitre 4 Configuration des comptes d’utilisateur
Comptes d’utilisateur prédéfinis
Le tableau suivant fournit une description de certains comptes d’utilisateur créés
automatiquement lorsque vous installez Mac OS X Server (sauf indication contraire).
Pour obtenir la liste complète, ouvrez le Gestionnaire de groupe de travail et choisissez
Présentation > Afficher les utilisateurs et groupes du système.
Nom d’utilisateur prédéfini
Nom
abrégé
Identifiant
d’utilisateur Utilisation
Utilisateur FTP anonyme ftp 98 Le nom d’utilisateur attribué à
quiconque utilise FTP en tant
qu’utilisateur anonyme. Cet
utilisateur est créé au moment du
premier accès au serveur FTP si ce
dernier est activé, si l’accès FTP
anonyme est activé et si l’utilisateur
anonyme ftp n’existe pas encore.
Utilisateur du Gestionnaire
Macintosh
mmuser -17 L’utilisateur créé par le serveur
Gestionnaire Macintosh lorsque
l’application est lancée pour la
première fois sur un serveur
particulier. Il ne dispose d’aucun
répertoire de départ et son mot de
passe est régulièrement modifié.
Serveur My SQL mysql 74 L’utilisateur que le serveur de base
de données MySQL utilise pour les
processus qui traitent les requêtes.
Utilisateur Sendmail smmsp 25 Utilisateur sous lequel sendmail est
exécuté.
sshd (séparation des autorisations) sshd 75 Utilisateur pour les processus
enfants sshd qui traitent les
données réseau.
Administrateur système root 0 Utilisateur ayant le plus de
pouvoirs.
Services système daemon 1 Utilisateur UNIX hérité.
Utilisateur inconnu unknown 99 Utilisateur employé lorsque le
système ne connaît pas le disque
dur.
F0170.book Page 66 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 67
Administration de comptes d’utilisateur
Cette section explique comment administrer les comptes d’utilisateur stockés
dans différents types de domaines de répertoires.
Création de comptes d’utilisateur Mac OS X Server
Pour créer un compte d’utilisateur dans un domaine de répertoires particulier,
vous devez disposer d’autorisations d’administration sur ce domaine.
Pour créer un compte d’utilisateur :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que les services de répertoire du Mac OS X Server que vous utilisez
ont été configurés pour accéder au domaine qui vous intéresse.
Pour obtenir des instructions, reportez-vous au guide de l’administrateur Open
Directory.
3 Cliquez sur le petit globe situé sous la liste des comptes, puis choisissez le domaine
dans lequel vous voulez que le compte d’utilisateur réside.
Local, /NetInfo/root/ et /NetInfo/DefaultLocalNode, par exemple,
se réfèrent tous au domaine de répertoire local. /NetInfo/root se réfère à un domaine
NetInfo partagé si le serveur est configuré pour accéder à un tel domaine ; sinon,
/NetInfo/root constitue le domaine local.
4 Pour être authentifié, cliquez sur le cadenas.
5 Choisissez Serveur > Nouvel utilisateur ou cliquez sur Nouvel utilisateur dans la barre
d’outils.
6 Spécifiez des réglages pour l’utilisateur dans les onglets fournis.
Consultez “Définition de noms complets d’utilisateurs” à la page 74 et “Faire suivre le
courrier d’un utilisateur” à la page 93 pour plus de détails.
Utilisateur sans autorisation nobody -2 À l’origine, cet utilisateur a été créé
de manière à ce que les services
système n’aient pas à être exécutés
en tant qu’administrateur système.
À présent toutefois, les utilisateurs
spécifiques aux services, le serveur
Web notamment, sont souvent
utilisés à cette fin.
Serveur World Wide Web www 70 L’utilisateur sans autorisation
qu’Apache utilise pour les
processus qui traitent les requêtes.
Nom d’utilisateur prédéfini
Nom
abrégé
Identifiant
d’utilisateur Utilisation
F0170.book Page 67 Monday, May 2, 2005 12:37 PM68 Chapitre 4 Configuration des comptes d’utilisateur
Pour créer un utilisateur, vous pouvez également utiliser un préréglage ou un fichier
d’importation.
Remarque : le Gestionnaire de groupe de travail ne peut pas être utilisé pour créer
des utilisateurs, des groupes ou des ordinateurs dans un domaine Active Directory
standard. Le système Active Directory doit être étendu pour permettre la création
d’utilisateurs, de groupes ou d’ordinateurs.
Pour plus de détails, consultez les sections “Utilisation de préréglages pour créer des
comptes” à la page 73 et “Utilisation du Gestionnaire de groupe de travail pour
importer des utilisateurs et des groupes” à la page 243.
Création de comptes d’utilisateur LDAPv3 en lecture/écriture
Vous pouvez créer un compte d’utilisateur sur un serveur LDAPv3 non Apple s’il a été
configuré pour un accès en écriture.
Pour créer un compte d’utilisateur LDAPv3 :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que les services de répertoire du Mac OS X Server que vous utilisez ont
été configurés pour employer le serveur LDAP pour les comptes d’utilisateur.
Le guide d’administration Open Directory propose des informations sur les attributs
standards des comptes d’utilisateur et des instructions sur le mappage des attributs.
Pour en savoir plus sur les éléments du compte d’utilisateur qui peuvent nécessiter un
mappage, consultez l’Annexe A, “Importation et exportation d’informations de compte”.
3 Cliquez sur le petit globe situé au-dessus de la liste des comptes, puis choisissez le
domaine LDAPv3 dans lequel vous souhaitez faire résider le compte d’utilisateur.
4 Pour être authentifié, cliquez sur le cadenas.
5 Choisissez Serveur > Nouvel utilisateur ou cliquez sur Nouvel utilisateur dans la barre
d’outils.
6 Spécifiez des réglages pour l’utilisateur dans les onglets fournis.
Pour plus de détails, lisez la section “Travail avec des réglages élémentaires pour
utilisateurs” à la page 74 jusqu’à “Travail avec des réglages d’impression pour
utilisateurs” à la page 93.
Pour créer un utilisateur, vous pouvez également utiliser un préréglage ou un fichier
d’importation. Pour plus de détails, consultez les sections “Utilisation de préréglages
pour créer des comptes” à la page 73 et “Utilisation du Gestionnaire de groupe de
travail pour importer des utilisateurs et des groupes” à la page 243.
Modification des informations de compte d’utilisateur
Le Gestionnaire de groupe de travail permet de modifier un compte d’utilisateur qui
réside dans le répertoire LDAP d’un maître Open Directory, d’un domaine NetInfo ou
de tout autre domaine de répertoire.
F0170.book Page 68 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 69
Pour apporter des modifications à un compte d’utilisateur :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que les services de répertoire du Mac OS X Server que vous utilisez ont
été configurés pour accéder au domaine de répertoire qui vous intéresse.
3 Pour obtenir des instructions, reportez-vous au guide d’administration Open Directory.
Cliquez sur le petit globe situé au-dessus de la liste des comptes, puis choisissez le
domaine dans lequel réside le compte d’utilisateur.
4 Pour être authentifié, cliquez sur le cadenas.
5 Cliquez sur le bouton Utilisateurs et sélectionnez l’utilisateur.
6 Modifiez les réglages de l’utilisateur dans les onglets fournis.
Pour plus de détails, lisez la section “Travail avec des réglages élémentaires pour
utilisateurs” à la page 74 jusqu’à “Travail avec des réglages d’impression pour
utilisateurs” à la page 93.
Modification simultanée de plusieurs utilisateurs
Vous pouvez utiliser le Gestionnaire de groupe de travail pour apporter simultanément
les mêmes modifications à plusieurs comptes d’utilisateur qui résident dans le répertoire
LDAP d’un maître Open Directory, d’un domaine NetInfo ou de tout autre domaine de
répertoire.
Pour modifier plusieurs utilisateurs :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez les comptes d’utilisateur à modifier.
Cliquez sur l’icône en forme de globe située sous la barre d’outils, choisissez le domaine
de répertoire, puis cliquez sur chaque utilisateur tout en maintenant la touche
Commande enfoncée.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez pour afficher la sous-fenêtre à utiliser, puis procédez à vos modifications dans
les champs que le Gestionnaire de groupe de travail vous autorise à mettre à jour.
Modification des comptes dans un maître Open Directory
Vous pouvez modifier les comptes du répertoire LDAP d’un Open Directory si vous êtes
autorisé à administrer le maître de domaine de répertoire mais pas le serveur lui-même.
L’option “L’utilisateur peut administrer ce domaine de répertoire” de la sous-fenêtre
Élémentaire de Comptes, dans Gestionnaire de groupe de travail, doit être cochée.
F0170.book Page 69 Monday, May 2, 2005 12:37 PM70 Chapitre 4 Configuration des comptes d’utilisateur
Si vous ne disposez pas de cette autorisation, vous devez vous authentifier auprès
du domaine de répertoire via le compte d’administrateur de répertoire créé dans
Mac OS X Server lorsque vous spécifiez que votre serveur est un répertoire maître
dans l’utilitaire Admin Serveur. L’identifiant d’utilisateur UID, le nom d’utilisateur et
le mot de passe du compte d’administrateur de répertoire (par défaut, l’identifiant
d’utilisateur modifiable est 1000 et le nom d’utilisateur, “diradmin”) sont définis par
l’administrateur du serveur lors de la création du répertoire.
Pour modifier des comptes :
1 Utilisez un ordinateur administrateur configuré (via la sous-fenêtre Services de Format
de répertoire) pour accéder au serveur hébergeant le maître Open Directory.
2 Ouvrez le Gestionnaire de groupe de travail sur l’ordinateur administrateur.
3 Une fois la fenêtre d’ouverture de session affichée, choisissez Serveur > Afficher les
répertoires.
4 Cliquez sur l’icône en forme de petit globe située au-dessus de la liste des comptes
et choisissez Autre dans le menu local.
5 Ouvrez le domaine de répertoire à administrer et cliquez sur le cadenas pour être
authentifié en tant qu’administrateur du domaine.
Ces instructions sont valables pour un seul et unique administrateur de domaine. Si
plusieurs comptes d’administrateur de domaine ont été créés dans le domaine de
répertoire, vous pouvez utiliser indifféremment l’un de ces comptes pour déverrouiller
le répertoire.
Utilisation de comptes d’utilisateur en lecture seule
Vous pouvez utiliser le Gestionnaire de groupe de travail pour consulter des informations
sur les comptes d’utilisateur stockés dans des domaines de répertoire en lecture seule.
Les domaines de répertoires en lecture seule incluent les domaines LDAPv2, les domaines
LDAPv3 non configurés pour l’accès en écriture et les fichiers de configuration BSD
Pour travailler avec un compte d’utilisateur de type “lecture seule” :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que les services de répertoire de Mac OS X Server que vous utilisez ont
été configurés pour accéder au domaine de répertoire dans lequel réside le compte.
Pour plus d’informations sur l’utilisation de Format de répertoire pour configurer des
connexions serveur, reportez-vous au guide d’administration Open Directory. Pour
en savoir plus sur les éléments du compte d’utilisateur qui nécessitent un mappage,
consultez l’Annexe A, “Importation et exportation d’informations de compte”.
3 Cliquez sur le petit globe situé au-dessus de la liste des comptes, puis choisissez le
domaine de répertoire dans lequel réside le compte d’utilisateur.
4 Utilisez les onglets fournis pour passer en revue les réglages du compte de l’utilisateur.
F0170.book Page 70 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 71
Pour plus de détails, lisez la section “Travail avec des réglages élémentaires pour
utilisateurs” à la page 74 jusqu’à “Travail avec des réglages d’impression pour
utilisateurs” à la page 93.
Définition d’un utilisateur invité
Vous pouvez configurer certains services en vue de gérer les utilisateurs “anonymes”. Il
s’agit des utilisateurs qui ne peuvent être authentifiés car ils ne disposent pas d’un nom
d’utilisateur ou d’un mot de passe valides. Les services suivants peuvent être configurés
pour gérer les utilisateurs anonymes :
• Services Windows (voir le guide des services Windows pour toute information sur la
configuration de l’accès en invité)
• Service de fichiers Apple (voir le guide d’administration des services de fichiers pour
toute information sur la configuration de l’accès en invité)
• Service FTP (voir le guide d’administration des services de fichiers pour toute
information sur la configuration de l’accès en invité)
• Service Web (voir le guide d’administration des technologies Web pour toute
information sur la configuration de l’accès en invité)
L’accès des utilisateurs qui se connectent de manière anonyme à un serveur est limité
aux fichiers, dossiers et sites Web dont les autorisations sont réglées sur Tous.
Il existe un autre type d’utilisateurs invités : les utilisateurs gérés que vous pouvez
définir pour permettre une configuration simplifiée d’ordinateurs publics (ou kiosques
informatiques). Pour plus d’informations sur ce type d’utilisateurs, consultez le
chapitre 9, “Gestion des préférences”, à la page 157.
Suppression d’un compte d’utilisateur
Le Gestionnaire de groupe de travail permet de supprimer un compte d’utilisateur
stocké dans le répertoire LDAP d’un maître Open Directory ou d’un domaine NetInfo.
Pour supprimer un compte d’utilisateur à l’aide du Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte d’utilisateur à supprimer.
Pour trouver le compte, cliquez sur le petit globe situé au-dessus de la liste des comptes,
choisissez le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur.
3 Pour être authentifié, cliquez sur le cadenas.
4 Choisissez Serveur > Effacer l’utilisateur sélectionné ou cliquez sur l’icône Supprimer
de la barre d’outils.
Avertissement : cette action est irréversible.
F0170.book Page 71 Monday, May 2, 2005 12:37 PM72 Chapitre 4 Configuration des comptes d’utilisateur
Désactivation d’un compte d’utilisateur
Pour désactiver un compte d’utilisateur, vous pouvez :
• Décocher l’option “L’utilisateur peut se connecter” dans la sous-fenêtre Élémentaire
du Gestionnaire de groupe de travail.
• Supprimer le compte.
• Remplacer le mot de passe d’utilisateur par une valeur inconnue.
• Définir une stratégie de mot de passe qui désactive l’ouverture de session (pour
un compte d’utilisateur disposant d’un mot de passe de type Open Directory).
Utilisation de préréglages pour les comptes d’utilisateur
Les préréglages fonctionnent comme des modèles vous permettant de définir les
attributs automatiquement appliqués aux nouveaux comptes d’utilisateur et de groupe.
Création d’un préréglage pour des comptes d’utilisateur
Vous pouvez créer un ou plusieurs préréglages à choisir lors de la création de nouveaux
comptes d’utilisateur dans un domaine de répertoire particulier.
Pour créer un préréglage pour des comptes d’utilisateurs :
1 Ouvrez le Gestionnaire de groupe de travail sur le serveur à partir duquel vous créez
les comptes d’utilisateur.
Assurez-vous que le serveur a été configuré pour accéder au domaine de répertoire
Mac OS X ou LDAPv3 non Apple sur lequel le préréglage sera utilisé pour créer de
nouveaux comptes. Pour passer d’un domaine à un autre, cliquez sur le petit globe
situé au-dessus de la liste des comptes.
2 Cliquez sur Comptes.
3 Pour créer un préréglage à l’aide de données stockées dans un compte d’utilisateur
existant, ouvrez le compte. Pour créer un préréglage à l’aide d’un compte d’utilisateur
vide, créez un compte d’utilisateur.
4 Remplissez les champs avec les valeurs que vous souhaitez voir héritées par les
nouveaux comptes d’utilisateur. Supprimez les valeurs que vous ne souhaitez pas
inclure dans les préréglages si vous prenez comme point de départ un compte existant.
Les attributs suivants peuvent être définis dans un préréglage de compte
d’utilisateur :réglages de mot de passe, autorisations d’administrateur, réglages de
répertoire de départ, quotas, shell par défaut, identifiant de groupe principal, liste
des membres du groupe, commentaire, réglages d’ouverture de session, réglages
d’impression et réglages de courrier.
5 Cliquez sur Préférences, configurez les réglages que vous souhaitez inclure dans le
préréglage, puis puis cliquez sur Comptes.
Après avoir configuré les préférences d’un préréglage, vous devez retourner aux
réglages de Comptes pour enregistrer le préréglage.
F0170.book Page 72 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 73
6 Choisissez Enregistrer le préréglage dans le menu local Préréglages, tapez un nom pour
le préréglage, puis cliquez sur OK.
Le préréglage est enregistré dans le domaine de répertoire actuel.
Utilisation de préréglages pour créer des comptes
Les préréglages constituent un moyen rapide pour appliquer des réglages à un
nouveau compte. Après avoir appliqué le préréglage, vous pouvez si nécessaire
continuer à modifier les réglages du nouveau compte.
Pour créer un compte à l’aide d’un préréglage :
1 Ouvrez le Gestionnaire de groupe de travail sur un serveur configuré pour accéder au
domaine de répertoire Mac OS X ou LDAPv3 non Apple dans lequel le préréglage sera
utilisé pour créer le nouveau compte.
2 Cliquez sur Comptes.
3 Cliquez sur le petit globe situé au-dessus de la liste des comptes, puis choisissez le
domaine de répertoire dans lequel vous souhaitez faire résider le nouveau compte.
4 Pour être authentifié, cliquez sur le cadenas.
5 Choisissez un élément dans le menu local Préréglages. Si vous comptez importer un
fichier, choisissez un préréglage dans la zone de dialogue des options d’importation.
6 Créez un compte de manière interactive ou à l’aide d’un fichier d’importation.
Si un réglage est spécifié à la fois dans le préréglage et dans le fichier d’importation,
la valeur dans le fichier est utilisée. Si un réglage est spécifié dans le préréglage mais
pas dans le fichier d’importation, la valeur du préréglage est utilisée.
7 Si nécessaire, ajoutez ou mettez à jour des valeurs d’attribut de manière interactive
ou à l’aide d’un fichier d’importation.
Renommer des préréglages
Attribuez un nom à vos préréglages pour vous aider à vous souvenir des réglages
modèles ou à identifier le type de compte d’utilisateur, de compte de groupe ou
de liste d’ordinateurs auquel ce préréglage convient le mieux. Il est possible de
renommer les préréglages si nécessaire.
Pour renommer un préréglage :
1 Ouvrez le Gestionnaire de groupe de travail sur le serveur où le préréglage a été défini.
2 Cliquez sur Comptes.
3 Choisissez Renommer le préréglage dans le menu local Préréglages.
4 Saisissez le nouveau nom et cliquez sur OK.
F0170.book Page 73 Monday, May 2, 2005 12:37 PM74 Chapitre 4 Configuration des comptes d’utilisateur
Modification de préréglages
Lorsque vous modifiez un préréglage, les comptes existants qu’il a contribué à créer
ne sont pas mis à jour pour refléter vos modifications.
Pour modifier un préréglage :
1 Ouvrez le Gestionnaire de groupe de travail sur le serveur où le préréglage a été défini.
2 Cliquez sur Comptes.
3 Choisissez un élément dans le menu local Préréglages.
4 Après avoir terminé vos modifications, choisissez Enregistrer le préréglage dans le
menu local Préréglages.
Vous pouvez également modifier un préréglage tout en l’utilisant pour créer un
compte : il vous suffit alors de changer tout champ défini par le préréglage, puis
de l’enregistrer.
Suppression de préréglages
Vous pouvez supprimer les préréglages dont vous n’avez plus besoin.
Pour supprimer un préréglage :
1 Ouvrez le Gestionnaire de groupe de travail sur le serveur où le préréglage a été défini.
2 Cliquez sur Comptes.
3 Choisissez Supprimer le préréglage dans le menu local Préréglages.
4 Sélectionnez le préréglage à supprimer, puis cliquez sur Supprimer.
Travail avec des réglages élémentaires pour utilisateurs
Les réglages élémentaires sont un ensemble d’attributs devant être définis pour
tous les utilisateurs.
Dans le Gestionnaire de groupe de travail, utilisez la sous-fenêtre Élémentaire de
la fenêtre du compte d’utilisateur pour utiliser des réglages élémentaires.
Définition de noms complets d’utilisateurs
Le nom d’utilisateur correspond au nom complet d’un utilisateur, comme par exemple
Jeanne Dubois ou Dr Pierre Martin (il est parfois appelé nom réel). Les utilisateurs
peuvent se connecter à l’aide du nom d’utilisateur ou du nom abrégé associés à
leur compte.
Les noms complets d’utilisateur sont sensibles à la casse dans la fenêtre d’ouverture de
session, de sorte que l’ouverture de session échoue si un utilisateur tape MARIE DUPONT
au lieu de Marie Dupont. Les noms d’utilisateur ne sont toutefois pas sensibles à la
casse lorsqu’ils sont utilisés pour authentifier un utilisateur afin de lui accorder l’accès
à un serveur de fichiers ou pour ouvrir une session à partir de clients Mac OS 9
Gestionnaire Macintosh.
F0170.book Page 74 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 75
Un nom complet d’utilisateur ne peut pas contenir plus de 255 octets. Comme les
noms complets d’utilisateur gèrent plusieurs jeux de caractères, le nombre maximal
de caractères peut varier de 255 caractères romains à 85 caractères (pour les jeux de
caractères qui occupent jusqu’à 3 octets).
Le Gestionnaire de groupe de travail permet de modifier le nom d’utilisateur d’un compte
stocké dans le répertoire LDAP d’un maître Open Directory, d’un domaine NetInfo ou
de tout autre domaine de répertoire en lecture/écriture. Vous pouvez également utiliser
le Gestionnaire de groupe de travail pour revoir les noms d’utilisateur de tout domaine
de répertoire accessible à partir du serveur que vous utilisez.
Pour travailler avec le nom d’utilisateur à l’aide du Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte à utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la
liste des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Dans le champ Nom de la sous-fenêtre Élémentaire, vérifiez le nom d’utilisateur et
modifiez-le si nécessaire.
La valeur initiale du nom d’utilisateur correspond à “Sans titre ”. Après la
modification du nom, le Gestionnaire de groupe de travail ne vérifie pas si celui-ci
est unique.
Évitez d’attribuer le même nom à plusieurs utilisateurs. Bien que le Gestionnaire de
groupe de travail ne vous permette pas d’attribuer le même nom à plusieurs utilisateurs
d’un domaine particulier ou de tout domaine qui se trouve dans le chemin de recherche
(politique de recherche) du serveur que vous utilisez, il n’a aucun moyen de détecter la
présence éventuelle de doublons dans les autres domaines.
Définition de noms abrégés d’utilisateurs
Un nom abrégé correspond à la version abrégée d’un utilisateur, comme par exemple
ebrown ou arnoldsmith. Les utilisateurs peuvent se connecter à l’aide du nom abrégé
ou du nom d’utilisateur associé à leur compte. Le nom abrégé est utilisé par Mac OS X
pour les répertoires de départ et les groupes :
• Lorsque Mac OS X crée automatiquement un répertoire de départ (local ou AFP
en réseau) pour un utilisateur, il lui donne le nom abrégé de l’utilisateur. Pour plus
d’informations sur les répertoires de départ, consultez le chapitre 7, “Configuration
des répertoires de départ”.
F0170.book Page 75 Monday, May 2, 2005 12:37 PM76 Chapitre 4 Configuration des comptes d’utilisateur
• Lorsque Mac OS X vérifie si un utilisateur appartient à un groupe autorisé à accéder
à un fichier particulier, il utilise des noms abrégés pour retrouver les identifiants
d’utilisateur des membres du groupe. Pour obtenir un exemple, reportez-vous à la
section “Mesures de prévention contre les doublons de noms abrégés” à la page 79.
Vous pouvez associer jusqu’à 16 noms abrégés à un compte d’utilisateur. Ces noms
abrégés peuvent par exemple servir d’alias pour les comptes de courrier. Le premier
nom abrégé étant le nom utilisé pour les répertoires de départ et les listes des
membres du groupe, ne l’attribuez pas à nouveau après avoir enregistré le
compte d’utilisateur.
Un nom abrégé d’utilisateur peut contenir jusqu’à 255 caractères romains. Toutefois,
pour les clients qui utilisent Mac OS X 10.1.5 et versions antérieures, le premier nom
abrégé d’utilisateur ne peut contenir plus de 8 caractères.
N’utilisez que les caractères ci-après pour le premier nom abrégé d’utilisateur (les
noms abrégés suivants peuvent contenir n’importe quel caractère romain) :
• de a à z
• de a à z
• de 0 à 9
• _ (trait de soulignement)
Les noms abrégés contiennent généralement huit caractères au maximum.
Le Gestionnaire de groupe de travail permet de modifier le nom abrégé d’un compte
stocké dans le répertoire LDAP d’un maître Open Directory, d’un domaine NetInfo ou de
tout autre domaine de répertoire en lecture/écriture. Vous pouvez également utiliser le
Gestionnaire de groupe de travail pour revoir les noms abrégés de tout domaine de
répertoire accessible à partir du serveur que vous utilisez.
Pour travailler avec un nom abrégé d’utilisateur à l’aide du Gestionnaire de
groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour sélectionner le compte, cliquez sur le petit globe situé au-dessus de la liste des
comptes, choisissez le domaine de répertoire où réside le compte, puis sélectionnez
le compte d’utilisateur.
3 Pour être authentifié, cliquez sur le cadenas.
4 Dans le champ Noms abrégés de la sous-fenêtre Élémentaire, vérifiez les noms abrégés
ou modifiez-les si nécessaire.
La valeur initiale du nom abrégé correspond à “Sans titre”. Si vous spécifiez
plusieurs noms abrégés, ils doivent être sur des lignes différentes.
F0170.book Page 76 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 77
Évitez d’attribuer le même nom abrégé à plusieurs utilisateurs. Bien que le Gestionnaire
de groupe de travail ne vous permette pas d’attribuer le même nom abrégé à plusieurs
utilisateurs d’un domaine particulier ou de tout domaine qui se trouve dans le chemin
de recherche (politique de recherche) du serveur que vous utilisez, il n’a aucun moyen
de détecter la présence éventuelle de doublons dans les autres domaines.
Une fois le compte d’utilisateur enregistré, vous ne pouvez plus modifier le premier
nom abrégé, mais vous pouvez en revanche modifier les autres dans une liste de
noms abrégés.
Choix de noms abrégés permanents
Lorsque vous créez des groupes, Mac OS X identifie les utilisateurs qui en font partie
par leur premier nom abrégé, qui ne peut être modifié.
Si vous devez absolument modifier un nom abrégé, vous pouvez créer pour l’utilisateur
un compte (dans le même domaine de répertoire) qui contient le nouveau nom abrégé
mais conserve toutes les autres informations (identifiant d’utilisateur, groupe principal,
répertoire de départ, etc.). Vous pouvez ensuite désactiver l’ouverture de session pour
l’ancien compte d’utilisateur. Désormais, l’utilisateur peut se connecter à l’aide du nom
modifié, tout en continuant à disposer du même accès aux fichiers et autres ressources
de réseaux qu’auparavant. (Pour plus d’informations sur la désactivation d’un compte
de connexion, consultez la section “Désactivation d’un compte d’utilisateur” à la
page 72.)
Eviter les doublons de noms
Si des comptes d’utilisateur différents portent le même nom (nom d’utilisateur ou nom
abrégé) sur un ordinateur Mac OS X, la fenêtre d’ouverture de session affichera la liste
des utilisateurs afin que vous puissiez choisir. Il s’agit d’une nouvelle fonctionnalité de
Mac OS X 10.4 qui n’est pas prise en charge par les versions antérieures.
F0170.book Page 77 Monday, May 2, 2005 12:37 PM78 Chapitre 4 Configuration des comptes d’utilisateur
Prenons l’exemple de trois domaines de répertoire partagés après la création de leurs
utilisateurs. Tony Smith a un compte dans le domaine Étudiants et Tom Smith un
compte dans le domaine racine. Aux deux comptes sont associés le nom abrégé
“tsmith” et le mot de passe “smitty”.
Lorsque Tony ouvre une session sur son ordinateur avec le nom d’utilisateur “tsmith” et
le mot de passe “smitty”, la fenêtre d’ouverture de session affiche les deux utilisateurs
dont les comptes disposent des mêmes nom abrégé et mot de passe (Tony Smith et
Tom Smith). Si Tony sélectionne le nom de Tom, il peut se connecter en tant que Tom
et accéder aux fichiers de Tom, ce qui n’est pas l’effet recherché.
À présent, admettons que Tony et Tom ont le même nom abrégé mais des mots de
passe différents.
/
Étudiants Faculté
Ordinateur de Tony
Tony Smith
(tsmith,smitty)
Tom Smith
(tsmith,smitty)
Ordinateur de Tom
/
Étudiants Faculté
Ordinateur de Tony
Tony Smith
(tsmith, tony)
Tom Smith
(tsmith,smitty)
Ordinateur de Tom
F0170.book Page 78 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 79
Si Tom tente d’ouvrir une session sur l’ordinateur de Tony à l’aide du nom abrégé
“tsmith” et de son propre mot de passe (smitty), Mac OS X trouve “tsmith” dans les
deux domaines et propose à Tom de choisir le nom d’utilisateur sous lequel il souhaite
être authentifié. Sa seule option est de s’authentifier auprès de son enregistrement
d’utilisateur dans le domaine root, avec son propre mot de passe.
Si Tony dispose, dans son domaine de répertoire local, d’un enregistrement d’utilisateur
comprenant les mêmes nom et mot de passe que son enregistrement dans le domaine
Étudiants, il peut toujours choisir l’identifiant d’utilisateur sous lequel il souhaite se
connecter. Le domaine local de Tony devrait offrir une combinaison nom/mot de passe
le distinguant de l’enregistrement du domaine Étudiants. Si le domaine Étudiants n’est
pas accessible (lorsque Tony travaille chez lui, par exemple), il ne peut s’y connecter
que si son compte est configuré comme un compte mobile. Dans ce cas, il peut utiliser
les fichiers de son ordinateur créés sous l’utilisateur mobile. Tony pourra toujours
choisir dans la fenêtre d’ouverture de session le nom d’utilisateur sous lequel il
souhaite s’authentifier si son identifiant d’utilisateur est le même dans le domaine
local et dans le domaine Étudiants.
Les doublons de noms abrégés peuvent avoir des effets indésirables dans les
enregistrements de groupe (voir section suivante).
Mesures de prévention contre les doublons de noms abrégés
Les noms abrégés étant utilisés pour trouver les identifiants d’utilisateur des membres
de groupe, si des noms abrégés sont dupliqués, l’accès aux fichiers peut être accordé à
des groupes auxquels vous ne souhaitiez pas autoriser l’accès.
F0170.book Page 79 Monday, May 2, 2005 12:37 PM80 Chapitre 4 Configuration des comptes d’utilisateur
Reportez-vous à l’exemple de Tony et Tom Smith, qui sont tous deux dotés du même
nom abrégé. Supposons que l’administrateur ait créé un groupe dans le domaine
racine auquel tous les étudiants appartiennent. Le groupe - Touslesétudiants - a un
identifiant de groupe de 2017.
Maintenant, supposons qu’un fichier, MonDoc, soit situé sur un ordinateur accessible
à Tony et Tom. Le fichier a pour propriétaire un utilisateur dont l’identifiant est 127. Il
dispose d’autorisations d’accès en lecture seule pour Touslesétudiants. Tony, et non
Tom, a été ajouté au groupe Touslesétudiants, mais comme la liste des membres d’un
groupe est constituée de noms abrégés plutôt que d’identifiants d’utilisateur et que le
nom abrégé tsmith est répertorié comme membre de Touslesétudiants, Tony et Tom
seront tous deux membres effectifs de Touslesétudiants.
Si Tom tente d’accéder à MonDoc, Mac OS X détermine que les autorisations de
possesseur ne s’appliquent pas à Tom et poursuit pour vérifier si les autorisations
de groupe peuvent être appliquées à Tom. Mac OS X recherche dans la hiérarchie
d’ouverture de session les enregistrements d’utilisateur dont les noms abrégés
correspondent à ceux associés à Touslesétudiants. L’enregistrement d’utilisateur
de Tom est trouvé (nom abrégé tsmith), car il est situé dans la hiérarchie d’ouverture
de session, et l’identifiant d’utilisateur de l’enregistrement est comparé à l’identifiant
d’ouverture de session de Tom. Etant donné qu’ils se correspondent, Tom est autorisé
à lire MonDoc, même s’il n’est pas membre de Touslesétudiants.
/
Étudiants Faculté
Ordinateur de Tony
Tony Smith
(tsmith,smitty,
UID 3000)
Tom Smith (tsmith,smitty, UID 2000)
Touslesétudiants (tsmith, GID 2017)
Ordinateur de Tom
MonDoc
Possesseur 127 : lecture et écriture
Groupe 2017 : lecture seulement
Autres : aucun
F0170.book Page 80 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 81
Définition d’identifiants d’utilisateur
Un identifiant d’utilisateur est un chiffre qui permet d’identifier un utilisateur de manière
unique. Les ordinateurs Mac OS X utilisent l’identifiant d’utilisateur pour assurer le suivi
des répertoires et fichiers que possède un utilisateur. Lorsqu’un utilisateur crée un
répertoire ou un fichier, l’identifiant d’utilisateur est stocké en tant qu’identifiant du
créateur. Un utilisateur doté de cet identifiant dispose par défaut d’autorisations en
lecture et écriture pour le répertoire ou le fichier créé.
L’identifiant doit consister en une chaîne unique de chiffres compris entre 500 et 2 147
483 648. L’affectation du même identifiant à différents utilisateurs est risquée car deux
utilisateurs dotés du même identifiant disposent des mêmes autorisations d’accès aux
répertoires et aux fichiers.
L’identifiant d’utilisateur 0 est réservé à l’utilisateur root. Les identifiants inférieurs
à 100 sont réservés au système ; les utilisateurs portant ces identifiants ne peuvent
être supprimés ou modifiés, sauf pour changer le mot de passe de l’utilisateur root.
En règle générale, vous ne devez plus modifier les identifiants d’utilisateur une fois
qu’ils ont été attribués et que les utilisateurs ont commencé à créer des fichiers et des
répertoires sur un réseau. Vous pourriez cependant être amené à transgresser cette
règle si vous fusionnez des utilisateurs créés sur des serveurs différents en un seul
serveur ou groupe de serveurs. Il se peut alors qu’un même identifiant d’utilisateur
ait été associé à un autre utilisateur sur le serveur précédent.
Lorsque vous créez un compte d’utilisateur dans un domaine de répertoire partagé
quelconque, le Gestionnaire de groupe de travail affecte automatiquement un
identifiant d’utilisateur. La valeur attribuée correspond à un identifiant inutilisé
(1 025 ou plus) dans le chemin de recherche du serveur. (Les nouveaux utilisateurs
créés à l’aide de la sous-fenêtre des préférences de comptes des ordinateurs Mac OS X
reçoivent des identifiants qui commencent à 501.)
Le Gestionnaire de groupe de travail permet de modifier l’identifiant d’un compte
stocké dans le répertoire LDAP d’un maître Open Directory ou d’un domaine NetInfo.
Vous pouvez également utiliser le Gestionnaire de groupe de travail pour examiner
l’identifiant d’utilisateur dans tout domaine de répertoire accessible à partir du serveur
que vous utilisez.
Pour changer un identifiant d’utilisateur dans le Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour sélectionner un compte, cliquez sur le petit globe situé au-dessus de la liste des
comptes, choisissez le domaine de répertoire où réside le compte d’utilisateur, puis
sélectionnez l’utilisateur.
F0170.book Page 81 Monday, May 2, 2005 12:37 PM82 Chapitre 4 Configuration des comptes d’utilisateur
3 Pour être authentifié, cliquez sur le cadenas.
4 Dans la sous-fenêtre Élémentaire, spécifiez une valeur dans le champ “Id. d’utilisateur”.
Cette valeur doit être unique dans la politique de recherche (chemin de recherche)
des ordinateurs auxquels l’utilisateur se connectera.
Définition de mots de passe
Pour plus d’informations sur la définition des mots de passe, consultez le guide
d’administration Open Directory.
Réglage des options de mot de passe pour les utilisateurs
importés
Lorsque vous exportez des utilisateurs à l’aide de Gestionnaire de groupe de travail, les
informations des mots de passe ne sont pas exportées. Pour définir des mots de passe,
vous pouvez soit modifier le fichier d’exportation avant de l’importer, soit définir des
mots de passe après l’importation. Il est également possible de créer manuellement
un fichier d’importation délimité par du texte et d’y insérer des mots de passe. Pour
apprendre comment utiliser des fichiers d’importation, reportez-vous à l’annexe A.
Pour définir des options de mot de passe après l’importation :
1 Importez les utilisateurs à l’aide du Gestionnaire de groupe de travail ou de l’outil de
ligne de commande dsimport.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Ouvrez le répertoire contenant les utilisateurs importés.
4 Sélectionnez les utilisateurs dont vous souhaitez définir les options de mot de passe.
5 Cliquez sur Avancé.
6 Assurez-vous que le Type du mot de passe est réglé sur Open Directory, cliquez sur
Options, définissez les options de mot de passe et cliquez sur OK.
7 Cliquez sur Enregistrer.
Pour en savoir plus sur l’importation des utilisateurs, consultez l’annexe A. Pour plus
d’informations sur les mots de passe Open Directory, reportez-vous au guide
d’administration Open Directory.
Attribution de droits d’administrateur pour un serveur
Un utilisateur disposant d’autorisations d’administration de serveur peut contrôler la
plupart des réglages de configuration du serveur et utiliser des applications, telles
qu’Admin Serveur, qui requièrent que l’utilisateur soit membre du groupe
d’administration du serveur.
F0170.book Page 82 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 83
Le Gestionnaire de groupe de travail permet d’attribuer des autorisations
d’administrateur de serveur au répertoire LDAP d’un maître Open Directory ou d’un
domaine NetInfo. Vous pouvez également utiliser le Gestionnaire de groupe de travail
pour revoir les autorisations d’administrateur de serveur de tout domaine de répertoire
accessible à partir du serveur que vous utilisez.
Pour définir des autorisations d’administrateur de serveur dans le Gestionnaire
de groupe de travail :
1 Connectez-vous au Gestionnaire de groupe de travail en spécifiant le nom ou l’adresse
IP du serveur pour lequel vous souhaitez attribuer des autorisations d’administration.
2 Cliquez sur Comptes.
3 Cliquez sur le petit globe situé au-dessus de la liste des comptes, puis choisissez le
domaine de répertoire dans lequel réside le compte d’utilisateur.
4 Pour être authentifié, cliquez sur le cadenas.
5 Dans la sous-fenêtre Élémentaire, sélectionnez l’option “L’utilisateur peut administrer
le serveur” afin d’accorder des autorisations d’administration de serveur.
Attributions de droits d’administrateur pour un domaine de
répertoire
Un utilisateur disposant d’autorisations d’administration pour un domaine de
répertoire Apple peut, à l’aide du Gestionnaire de groupe de travail, modifier les
comptes d’utilisateur, les comptes de groupe et les listes d’ordinateurs stockés
dans ce domaine. Les modifications que peut apporter l’utilisateur sont limitées
à celles que vous spécifiez.
Le Gestionnaire de groupe de travail permet d’attribuer des autorisations
d’administration de domaine de répertoire à un compte stocké dans le répertoire
LDAP d’un maître Open Directory ou d’un domaine NetInfo. Vous pouvez également
utiliser le Gestionnaire de groupe de travail pour revoir ces autorisations dans tout
domaine de répertoire accessible à partir du serveur que vous utilisez.
Pour définir des autorisations d’administration de domaine de répertoire dans
le Gestionnaire de groupe de travail :
1 Assurez-vous que l’utilisateur possède un compte dans le répertoire de domaine.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Sélectionnez le compte d’utilisateur.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez le
domaine de répertoire où réside le compte d’utilisateur, puis sélectionnez le compte.
4 Pour être authentifié, cliquez sur le cadenas.
5 Dans la sous-fenêtre Élémentaire, sélectionnez l’option L’utilisateur peut administrer ce
domaine de répertoire.
F0170.book Page 83 Monday, May 2, 2005 12:37 PM84 Chapitre 4 Configuration des comptes d’utilisateur
6 Pour spécifier ce que l’utilisateur pourra administrer dans le domaine, cliquez sur
Autorisations.
Par défaut, l’utilisateur ne dispose pas d’autorisations de domaine de répertoire.
7 Cliquez sur le bouton Utilisateurs, Groupes ou Listes d’ordinateurs et effectuez vos
réglages.
Si vous ne cochez aucune case (telle que L’administrateur peut modifier les préférences
d’utilisateur), l’utilisateur pourra voir les informations de compte ou les préférences
dans le Gestionnaire de groupe de travail, mais il ne pourra pas les modifier.
Pour ajouter un élément à la zone des éléments “ci-dessous” (située à droite), faites-le
glisser à partir de la liste Disponible (située à gauche). Pour supprimer un élément,
sélectionnez-le, puis appuyez sur la touche de suppression du clavier.
GUID
Disponible depuis Mac OS X 10.4, l’identifiant universel appelé identifiant unique global
(GUID) fournit à l’utilisateur et au groupe une identité pour les autorisations ACL. Le GUID
associe également un utilisateur à des abonnements de groupe et de groupe imbriqué.
Vous trouverez des informations sur les GUID et leurs implications à l’Annexe B.
Travail avec des réglages avancés pour utilisateurs
Les réglages avancés comprennent les réglages d’ouverture de session, les mots de
passe, la politique de validation de mot de passe et un champ de commentaire.
Dans le Gestionnaire de groupe de travail, utilisez la sous-fenêtre Avancé située dans
la fenêtre du compte d’utilisateur pour utiliser des réglages avancés.
Définition de réglages d’ouverture de session
En spécifiant des réglages d’ouverture de session pour l’utilisateur, vous pouvez :
• Contrôler si l’utilisateur peut être authentifié à l’aide du compte.
• Autoriser ou empêcher un utilisateur géré de se connecter simultanément à
plusieurs ordinateurs gérés.
• Indiquer si l’utilisateur d’un ordinateur géré peut ou doit sélectionner un groupe
de travail lors de l’ouverture de session ou si vous souhaitez éviter d’afficher les
groupes de travail lorsque l’utilisateur ouvre sa session.
• Identifier le shell par défaut, tel que /bin/csh ou /bin/bash (valeur par défaut), employé
par l’utilisateur pour les interactions de ligne de commande avec Mac OS X. Ce shell
est utilisé par l’application Terminal de l’ordinateur sur lequel l’utilisateur s’est connecté,
mais la préférence de Terminal vous permet de l’écraser. Le shell par défaut est utilisé
par SSH (Secure Shell) ou Telnet lorsque l’utilisateur se connecte à un ordinateur
Mac OS X distant.
F0170.book Page 84 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 85
Le Gestionnaire de groupe de travail permet de définir les réglages de connexion d’un
compte stocké dans le répertoire LDAP d’un maître Open Directory, d’un domaine NetInfo
ou de tout autre domaine de répertoire en lecture/écriture. Vous pouvez également utiliser
le Gestionnaire de groupe de travail pour revoir les réglages de connexion de tout
domaine de répertoire accessible à partir du serveur que vous utilisez.
Pour utiliser des réglages de connexion à l’aide du Gestionnaire de groupe de
travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la liste
des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur Avancé.
5 Sélectionnez Autoriser les ouvertures de session simultanées pour permettre à un
utilisateur de se connecter à plusieurs ordinateurs gérés à la fois.
Remarque : les ouvertures de session simultanées sont généralement déconseillées.
Il est préférable de les réserver à l’équipe technique, aux professeurs ou à d’autres
utilisateurs disposant d’autorisations d’administrateur. (Les utilisateurs qui disposent
d’un répertoire de départ réseau stockent leurs préférences d’applications et leurs
documents dans cet emplacement. Les ouvertures de session simultanées risquent
de modifier ces éléments ; de nombreuses applications ne permettent pas ce type de
modifications lorsqu’elles sont ouvertes.)
Vous ne pouvez pas désactiver les ouvertures de session simultanées pour les
utilisateurs disposant de répertoires de départ NFS.
6 Pour spécifier le shell par défaut de l’utilisateur lors de sa connexion sur un ordinateur
Mac OS X computer, choisissez un shell dans le menu local Shell d’accès.
Remarque : il existe dans Terminal une préférence qui permet à utilisateur de redéfinir
le shell par défaut.
Pour introduire un shell ne figurant pas dans la liste, cliquez sur Personnalisé. Pour
s’assurer qu’un utilisateur ne peut pas accéder au serveur à distance via une ligne
de commande, choisissez Aucun.
F0170.book Page 85 Monday, May 2, 2005 12:37 PM86 Chapitre 4 Configuration des comptes d’utilisateur
Définition d’un type de mot de passe
Pour plus d’informations sur la configuration et la gestion des mots de passe, consultez
le guide d’administration Open Directory.
Création d’une liste maîtresse de mots-clés
Vous pouvez définir des mots-clés qui permettent le tri et la recherche rapides
d’utilisateurs. L’utilisation de mots-clés peut simplifier des tâches telles que créer
des groupes ou modifier plusieurs utilisateurs.
Avant de commencer à ajouter des mots-clés aux enregistrements d’utilisateur, vous
devez créer une liste maîtresse de mots-clés. La liste de mots-clés affichées dans le
panneau Avancé d’un utilisateur sélectionné ne s’applique qu’à cet utilisateur.
Pour modifier la liste maîtresse de mots-clés :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez le
domaine de répertoire où réside le compte puis sélectionnez l’utilisateur dans la liste
des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur Avancé.
5 Cliquez sur le bouton Modifier (crayon) pour afficher la liste maîtresse de mots-clés.
La liste maîtresse présente tous les termes utilisables comme mots-clés. Vous pouvez
y accéder et la modifier à partir de n’importe quel compte d’utilisateur sélectionné.
6 Pour ajouter un mot-clé à la liste, cliquez sur (+) et saisissez le mot-clé dans le champ.
7 Pour supprimer un mot-clé de la liste et de tous les enregistrements d’utilisateur où
il apparaît, sélectionnez-le, choisissez Supprimer les mots-clés effacés des utilisateurs,
puis cliquez sur (–).
Pour supprimer un mot-clé uniquement de la liste, assurez-vous que l’option
“Supprimer les mots-clés effacés des utilisateurs” n’est pas activée, sélectionnez le
mot-clé à supprimer, puis cliquez sur (–).
8 Une fois que vous avez terminé de modifier la liste maîtresse, cliquez sur OK.
F0170.book Page 86 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 87
Application de mots-clés aux comptes d’utilisateur
Il est impossible d’ajouter des mots-clés à plusieurs utilisateurs à la fois, mais vous
pouvez toutefois, si nécessaire, supprimer un mot-clé de tous les utilisateurs marqués
par ce mot-clé.
Pour manipuler les mots-clés d’un compte d’utilisateur individuel :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez le
domaine de répertoire où réside le compte puis sélectionnez l’utilisateur dans la liste
des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur Avancé.
5 Pour ajouter un mot-clé au compte sélectionné, cliquez sur (+) pour afficher la liste des
mots-clés disponibles. Sélectionnez un ou plusieurs termes dans la liste, puis cliquez sur OK.
6 Pour supprimer le mot-clé d’un utilisateur spécifique, sélectionnez le terme à supprimer
et cliquez sur (–).
7 Une fois que vous avez terminé d’ajouter ou de supprimer des mots-clés pour
l’utilisateur sélectionné, cliquez sur Enregistrer.
Modification de commentaires
Vous pouvez sauvegarder un commentaire dans le compte d’un utilisateur afin de
fournir des informations susceptibles d’aider à l’administration de cet utilisateur. Les
commentaires peuvent comporter jusqu’à 32 676 caractères.
Le Gestionnaire de groupe de travail permet de définir le commentaire d’un compte
stocké dans le répertoire LDAP d’un maître Open Directory, d’un domaine NetInfo ou de
tout autre domaine de répertoire en lecture/écriture. Vous pouvez également utiliser le
Gestionnaire de groupe de travail pour revoir les commentaires dans tout domaine de
répertoire accessible à partir du serveur que vous utilisez.
Pour utiliser des commentaires à l’aide du Gestionnaire de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte puis sélectionnez l’utilisateur dans la liste
des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur Avancé.
5 Modifiez ou passer en revue le contenu du champ Commentaire.
F0170.book Page 87 Monday, May 2, 2005 12:37 PM88 Chapitre 4 Configuration des comptes d’utilisateur
Travail avec les réglages de groupe pour utilisateurs
Les réglages de groupe identifient les groupes dont un utilisateur est membre.
Dans Gestionnaire de groupe de travail, utilisez la sous-fenêtre Groupes située dans
la fenêtre du compte d’utilisateur pour utiliser les réglages de groupe.
Pour obtenir des informations sur l’administration de groupes, consultez le chapitre 5,
“Configuration des comptes de groupe”.
Définition du groupe principal d’un utilisateur
Un utilisateur appartient par défaut à un groupe principal. Vous pouvez faire appartenir
le groupe principal à un autre groupe ou imbriquer des groupes dans le groupe principal.
Cependant, les préférences définies pour le groupe principal remplacent les préférences
définies pour ses groupes imbriqués ou parents.
L’identifiant du groupe principal est utilisé par le système de fichiers lorsque l’utilisateur
accède à un fichier dont il n’est pas le possesseur. Le système de fichiers vérifie les
autorisations de groupe du fichier et, si l’identifiant du groupe principal de l’utilisateur
correspond à l’identifiant du groupe associé au fichier, l’utilisateur hérite des autorisations
d’accès du groupe. Le groupe principal constitue la manière la plus rapide de
déterminer si un utilisateur dispose d’autorisations de groupe pour un fichier.
L’identifiant du groupe principal doit être une chaîne de chiffres unique. Sa valeur par
défaut est 20 (identifiant du groupe staff), mais vous pouvez la modifier. Sa valeur
maximale est 2.147.483.648.
Le Gestionnaire de groupe de travail permet de définir l’identifiant de groupe principal
d’un compte stocké dans le répertoire LDAP d’un maître Open Directory, d’un domaine
NetInfo ou de tout autre domaine de répertoire en lecture/écriture. Vous pouvez
également utiliser le Gestionnaire de groupe de travail pour revoir les informations
de groupe principal dans tout domaine de répertoire accessible à partir du serveur
que vous utilisez.
Pour travailler avec un identifiant de groupe principal à l’aide du Gestionnaire
de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte puis sélectionnez l’utilisateur dans la liste
des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur le bouton Groupes.
F0170.book Page 88 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 89
5 Modifiez ou passez en revue le contenu du champ Id. du groupe principal. Le
Gestionnaire de groupe de travail affiche les noms complet et abrégé du groupe
après la saisie d’un identifiant de groupe principal si le groupe existe et s’il est
accessible dans le chemin de recherche du serveur auquel vous êtes connecté.
Ajout d’un utilisateur à des groupes
Ajoutez des utilisateurs à des groupes si vous souhaitez que plusieurs utilisateurs
bénéficient des mêmes autorisations d’accès aux fichiers ou si vous souhaitez gérer
leurs préférences Mac OS X au moyen de groupes de travail ou de listes d’ordinateurs.
Cela pourrait servir, par exemple, à interdire l’accès d’une imprimante à un groupe
d’étudiants ou à donner à une équipe de contrôle de la qualité l’accès aux rapports
internes de différents groupes.
Le Gestionnaire de groupe de travail permet d’ajouter un utilisateur à un groupe si les
comptes de l’utilisateur et du groupe se trouvent dans le répertoire LDAP d’un maître
Open Directory ou d’un domaine NetInfo. Si le répertoire est implémenté via NFS, tenez
compte du fait que l’architecture NFS limite les groupes à 16.
Remarque : un utilisateur peut appartenir à un nombre de groupes illimité.
Pour ajouter un utilisateur à un groupe à l’aide du Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte d’utilisateur que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la
liste des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur le bouton Groupes.
5 Cliquez sur le bouton Ajouter (+) pour ouvrir un tiroir dans lequel sont affichés les
groupes définis dans le domaine de répertoire avec lequel vous travaillez. (Pour insérer
des groupes système dans la liste, choisissez Préférences dans le menu Gestionnaire de
groupe de travail, puis sélectionnez Afficher utilisateurs et groupes système.)
6 Sélectionnez le groupe, puis faites-le glisser dans la liste Autres groupes de la sousfenêtre Groupes.
Vous pouvez également ajouter des utilisateurs à un groupe via le panneau Membres
des comptes de groupe.
Remarque : si un utilisateur est membre direct de plusieurs groupes, l’obtention
des préférences gérées d’un groupe autre que le groupe principal ne pourra avoir
lieu qu’à l’ouverture de session.
F0170.book Page 89 Monday, May 2, 2005 12:37 PM90 Chapitre 4 Configuration des comptes d’utilisateur
Suppression d’un utilisateur dans un groupe
Le Gestionnaire de groupe de travail permet de supprimer un utilisateur d’un groupe
si les comptes de l’utilisateur et du groupe se trouvent dans le répertoire LDAP d’un
maître Open Directory ou d’un domaine NetInfo.
Pour supprimer un utilisateur dans un groupe à l’aide du Gestionnaire de
groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la
liste des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur le bouton Groupes.
5 Sélectionnez le ou les groupes dans lesquels vous souhaitez supprimer l’utilisateur,
puis cliquez sur le bouton Supprimer (–).
Vous pouvez également ajouter des utilisateurs à un groupe via le panneau Membres
des comptes de groupe.
Vérification des différentes appartenances de groupe d’un
utilisateur
Vous pouvez employer le Gestionnaire de groupe de travail pour revoir les groupes
auxquels un utilisateur appartient, si le compte de ce dernier réside dans un domaine
de répertoire accessible à partir du serveur que vous utilisez.
Pour revoir les appartenances de groupes à l’aide du Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la
liste des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur le bouton Groupes.
Le groupe principal auquel l’utilisateur appartient s’affiche et les autres groupes
d’appartenance sont répertoriés dans la liste Autres groupes.
F0170.book Page 90 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 91
Utilisation des réglages de répertoires de départ des
utilisateurs
Les réglages de répertoires de départ décrivent les attributs de répertoires de départ
d’un utilisateur. Pour obtenir des informations sur l’utilisation et la configuration de
répertoires de départ, lisez le chapitre 7, “Configuration des répertoires de départ”.
Utilisation des réglages de courrier des utilisateurs
Vous pouvez créer un compte de messagerie Mac OS X Server pour un utilisateur en
spécifiant des réglages de courrier dans le compte de cet utilisateur. Pour utiliser le
compte, l’utilisateur doit configurer un client de courrier pour l’identification du nom
d’utilisateur, du mot de passe, du service et du protocole de courrier que vous avez
spécifiés dans les réglages du courrier.
Dans le Gestionnaire de groupe de travail, utilisez la sous-fenêtre Courrier située dans
la fenêtre du compte d’utilisateur pour définir les réglages de courrier de l’utilisateur.
Pour obtenir des informations sur la configuration et la gestion du service de courrier
Mac OS X Server, lisez le guide d’administration du service de courrier.
Désactivation du service de courrier d’un utilisateur
Le Gestionnaire de groupe de travail permet de désactiver le service de courrier
des utilisateurs dont les comptes sont stockés dans le répertoire LDAP d’un maître
Open Directory, d’un domaine NetInfo ou de tout autre domaine de répertoire en
lecture/écriture.
Pour désactiver le service de courrier d’un utilisateur à l’aide du Gestionnaire
de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la
liste des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur Courrier.
5 Sélectionnez Aucun.
F0170.book Page 91 Monday, May 2, 2005 12:37 PM92 Chapitre 4 Configuration des comptes d’utilisateur
Activation des options de compte de service de courrier
Le Gestionnaire de groupe de travail permet d’activer le service de courrier et de définir
des options de courrier pour un utilisateur dont le compte est stocké dans le répertoire
LDAP d’un maître Open Directory, d’un domaine NetInfo ou de tout autre domaine de
répertoire en lecture/écriture. Vous pouvez également utiliser le Gestionnaire de groupe
de travail pour revoir les réglages de courrier des comptes stockés dans tout domaine
de répertoire accessible à partir du serveur que vous utilisez.
Pour utiliser des options de compte de service de courrier d’un utilisateur
à l’aide du Gestionnaire de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la
liste des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur Courrier.
5 Pour permettre à l’utilisateur d’utiliser le service de courrier, sélectionnez Activé.
6 Saisissez un nom ou une adresse de serveur de courrier valide dans les champs Serveur
de courrier pour le nom DNS ou l’adresse IP du serveur vers lequel les messages de
l’utilisateur seront dirigés. Le Gestionnaire de groupe de travail ne vérifie pas ces
informations.
7 Saisissez une valeur dans le champ Quota de courrier pour spécifier le nombre maximal
de méga-octets autorisés pour la boite à lettres de l’utilisateur.
La valeur 0 (zéro) ou un champ vide signifient qu’aucun quota n’est appliqué. Lorsque
l’espace réservé aux messages de l’utilisateur approche ou dépasse le quota de courrier
spécifié, le service de courrier affiche une invite afin que l’utilisateur supprime des
messages pour libérer de l’espace. Le message affiche les informations de quota en
kilo-octets (Ko) ou en méga-octets (Mo).
8 Sélectionnez un réglage d’Accès au courrier pour identifier le protocole utilisé pour le
compte de courrier de l’utilisateur. Post Office Protocol (POP) et/ou Internet Message
Access Protocol (IMAP).
9 Les fonctions suivantes ne sont gérées que pour les comptes de courrier résidant
sur un serveur qui utilise un logiciel Mac OS X Server antérieur à la version 10.3.
Sélectionnez un réglage Options pour déterminer les caractéristiques de boîte
de courrier entrant pour les comptes accédant au courrier via POP et IMAP.
Utiliser des boîtes POP et IMAP séparées crée des boîtes de réception distinctes pour
le courrier POP et pour le courrier IMAP. L’option Afficher la boîte POP dans la liste de
dossiers IMAP permet d’afficher un dossier IMAP appelé “boîte POP”.
F0170.book Page 92 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 93
Sélectionnez Activer NotifyMail pour notifier automatiquement à l’application de
courrier de l’utilisateur la réception de nouveaux messages. L’adresse IP à laquelle
est envoyée la notification peut être soit la dernière adresse IP de connexion de
l’utilisateur, soit une adresse que vous spécifiez.
Faire suivre le courrier d’un utilisateur
Le Gestionnaire de groupe de travail permet de configurer le transfert du courrier pour
des utilisateurs dont les comptes sont stockés dans le répertoire LDAP d’un maître
Open Directory ou d’un domaine NetInfo.
Pour faire suivre les messages d’un utilisateur à l’aide du Gestionnaire
de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la
liste des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur Courrier.
5 Sélectionnez Faire suivre et saisissez l’adresse électronique de réacheminement dans
le champ Faire suivre à.
Veillez à saisir l’adresse correcte. Le Gestionnaire de groupe de travail ne vérifie pas
l’existence de l’adresse.
Travail avec des réglages d’impression pour utilisateurs
Les réglages d’impression associés au compte d’un utilisateur définissent la possibilité pour
cet utilisateur d’imprimer sur des files d’attente accessibles d’un Mac OS X Server, alors que
le service d’impression impose des quotas d’impression. Le guide d’administration du
service d’impression vous explique comment configurer des files d’attente d’impression
appliquant des quotas.
Dans le Gestionnaire de groupe de travail, utilisez la sous-fenêtre Quota d’impression
située dans la fenêtre du compte d’utilisateur pour définir les quotas d’impression
d’un utilisateur :
• Pour désactiver l’accès d’un utilisateur aux files d’attente imposant des quotas
d’impression, sélectionnez Aucun (option par défaut).
• Pour permettre à un utilisateur de lancer des impressions vers toutes les files
d’attente accessibles imposant des quotas, sélectionnez Toutes les files d’attente.
• Pour permettre à un utilisateur de lancer des impressions vers des files d’attente
spécifiques imposant des quotas, sélectionnez Par file d’attente.
F0170.book Page 93 Monday, May 2, 2005 12:37 PM94 Chapitre 4 Configuration des comptes d’utilisateur
Désactivation de l’accès d’un utilisateur aux files d’attente
imposant des quotas
Vous pouvez employer le Gestionnaire de groupe de travail pour empêcher un
utilisateur de lancer des impressions vers une file d’attente accessible d’un Mac OS X
imposant des quotas. Pour utiliser le Gestionnaire de groupe de travail, il faut que le
compte de l’utilisateur soit stocké dans le répertoire LDAP d’un maître Open Directory
ou d’un domaine NetInfo.
Pour désactiver l’accès d’un utilisateur aux files d’attente imposant des quotas :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la
liste des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur Quota d’impression.
5 Sélectionnez Aucun.
Activation l’accès d’un utilisateur aux files d’attente imposant des
quotas
Vous pouvez utiliser le Gestionnaire de groupe de travail pour autoriser un utilisateur à
lancer des impressions vers tout ou partie des files d’attente accessibles d’un Mac OS X
imposant des quotas. Pour utiliser le Gestionnaire de groupe de travail, il faut que le
compte de l’utilisateur soit stocké dans le répertoire LDAP d’un maître Open Directory
ou d’un domaine NetInfo.
Pour définir le quota d’impression d’un utilisateur pour les files d’attente
imposant des quotas :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la
liste des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur Quota d’impression.
Pour configurer un quota à appliquer à toutes les files d’attente, suivez l’étape 5. Pour
quelques files d’attente, suivez plutôt l’étape 6.
5 Cliquez sur Toutes les files d’attente, puis spécifiez le nombre maximal de pages
que l’utilisateur doit pouvoir imprimer pendant un nombre de jours donné via
une file d’attente quelconque imposant des quotas.
F0170.book Page 94 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 95
6 Cliquez sur Par file d’attente, puis déroulez le menu local Nom de la file afin de
sélectionner la file d’attente pour laquelle vous souhaitez définir un quota à
l’attention des utilisateurs. Si la file d’attente que vous souhaitez rechercher ne
figure pas dans le menu local “Nom de la file”, cliquez sur Ajouter pour entrer son
nom, puis spécifiez, dans le champ Serveur d’impression, l’adresse IP ou le nom
DNS du serveur sur lequel cette file d’attente est définie.
Pour donner à l’utilisateur des droits d’impression illimités sur la file, cliquez sur
“Impression illimitée”. Sinon, spécifiez le nombre maximal de pages qu’il peut
imprimer pendant un nombre de jours donné. Cliquez sur Enregistrer.
Suppression du quota d’impression d’un utilisateur pour une file
spécifique
Si vous ne voulez plus appliquer un quota d’impression à une file d’attente
particulière, vous pouvez le supprimer pour des utilisateurs spécifiques.
Pour supprimer le quota d’impression d’un utilisateur à l’aide du Gestionnaire
de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte d’utilisateur que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez le
domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la liste.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur Quota d’impression.
5 Pour désactiver l’accès d’un utilisateur à une file d’attente, identifiez-la en utilisant le
menu local Nom de la file ainsi que le champ Serveur d’impression.
6 Cliquez sur Supprimer.
Réinitialisation du quota d’impression d’un utilisateur
Il arrive parfois qu’un utilisateur ayant déjà dépassé son quota d’impression ait besoin
d’imprimer des pages supplémentaires. Un administrateur peut, par exemple, avoir un
manuel de 200 pages à imprimer alors que son quota ne lui en autorise que 150. Ou
encore, un étudiant qui a dépassé son quota en imprimant un rapport peut devoir
imprimer une copie révisée du rapport. Le Gestionnaire de groupe de travail vous
permet de réinitialiser le quota d’impression d’un utilisateur et d’autoriser ce dernier
à effectuer d’autres impressions.
F0170.book Page 95 Monday, May 2, 2005 12:37 PM96 Chapitre 4 Configuration des comptes d’utilisateur
Pour redémarrer le quota d’impression d’un utilisateur à l’aide du Gestionnaire
de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte que vous souhaitez utiliser.
Pour cela, cliquez sur le petit globe situé au-dessus de la liste des comptes, choisissez
le domaine de répertoire où réside le compte, puis sélectionnez l’utilisateur dans la
liste des utilisateurs.
3 Pour être authentifié, cliquez sur le cadenas.
4 Cliquez sur Quota d’impression.
5 Si l’utilisateur est configuré pour utiliser toutes les files d’attente gérant les quotas,
cliquez sur Redémarrer Quota d’impression.
Si les quotas d’impression d’un utilisateur sont propres à certaines files d’attente,
déroulez le menu local Nom de la file et le champ Serveur d’impression afin d’identifier
une file d’attente, puis cliquez sur Redémarrer Quota d’impression.
Vous pouvez également augmenter le nombre de pages d’un utilisateur sans réinitialiser
la période de quota, en modifiant le nombre de pages allouées à cet utilisateur. Ainsi,
la période du quota demeure inchangée et n’est pas réinitialisée, mais le nombre de
pages que l’utilisateur peut imprimer au cours de cette période est réévalué à la fois
pour la période de quota en cours et pour les périodes futures. Pour augmenter ou
diminuer la limite de pages d’un utilisateur, tapez une nouvelle valeur dans le champ
“Limiter à ___ pages”, puis cliquez sur Enregistrer.
Utilisation des réglages d’informations pour les
utilisateurs
Si le compte d’un utilisateur réside dans un domaine de répertoire LDAPv3, il peut
contenir des informations qui peuvent être importées par le Carnet d’adresses. Les
attributs de cette sous-fenêtre comprennent actuellement le numéro de téléphone,
l’adresse de courrier électronique, ainsi que les adresses URL du journal Web et de la
page Web.
Remarque : il n’existe qu’un seul attribut de téléphone qui prend, par défaut, la valeur
du numéro de téléphone de travail figurant dans le Carnet d’adresses.
Pour utiliser les réglages d’informations :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que les services de répertoire du Mac OS X Server que vous utilisez ont
été configurés pour accéder au domaine de répertoire qui vous intéresse.
F0170.book Page 96 Monday, May 2, 2005 12:37 PMChapitre 4 Configuration des comptes d’utilisateur 97
3 Pour obtenir des instructions, reportez-vous au guide d’administration Open Directory.
Cliquez sur le petit globe situé au-dessus de la liste des comptes, puis choisissez le
domaine dans lequel réside le compte d’utilisateur.
4 Pour être authentifié, cliquez sur le cadenas.
5 Cliquez sur le bouton Utilisateurs et sélectionnez l’utilisateur.
6 Cliquez sur Informations, saisissez vos valeurs ou modifiez-les, puis cliquez sur
Enregistrer.
Choix de réglages pour les utilisateurs Windows
Les ordinateurs utilisant le système d’exploitation Windows peuvent être intégrés
à votre réseau Mac OS X Server. Vous pouvez utiliser la sous-fenêtre Windows du
Gestionnaire de groupe de travail pour configurer des comptes d’utilisateur et
sélectionner des réglages pour les individus qui doivent accéder à des ordinateurs
Windows.
Pour obtenir des informations détaillées sur l’utilisation des réglages destinés aux
utilisateurs ayant accès à des ordinateurs Windows, consultez le guide d’administration
des services Windows.
F0170.book Page 97 Monday, May 2, 2005 12:37 PMF0170.book Page 98 Monday, May 2, 2005 12:37 PM5
99
5 Configuration des comptes
de groupe
Un compte de groupe permet de gérer facilement
un ensemble d’utilisateurs aux besoins similaires.
Ce chapitre explique comment configurer et gérer
des comptes de groupe.
À propos des comptes de groupe
Les comptes de groupe stockent les identités des utilisateurs qui appartiennent à un
groupe ainsi que des informations vous permettant de personnaliser l’environnement
de travail des membres de ce groupe. Un groupe pour lequel sont définies des
préférences est un groupe de travail.
Un groupe principal correspond au groupe par défaut de l’utilisateur. Les groupes
principaux peuvent accélérer la vérification effectuée par le système de fichiers
Mac OS X lorsqu’un utilisateur accède à un fichier.
Administration de comptes de groupe
Cette section expose l’administration des comptes de groupe stockés dans divers
types de domaines de répertoires.
Emplacement de stockage des comptes de groupe
Les comptes de groupe, ainsi que les comptes d’utilisateur et les listes d’ordinateurs,
peuvent être stockés dans tout domaine Open Directory. Un domaine de répertoires
peut résider sur un ordinateur Mac OS X (par exemple, le répertoire LDAP d’un maître
Open Directory ou un domaine NetInfo) ou sur un serveur non Apple (par exemple,
un serveur LDAP ou Active Directory).
L’utilisation du Gestionnaire de groupe de travail vous permet de travailler avec des
comptes dans tous les types de domaines de répertoires. Pour obtenir des informations
complètes sur les différents types de domaines Open Directory, reportez-vous au guide
d’administration Open Directory.
F0170.book Page 99 Monday, May 2, 2005 12:37 PM100 Chapitre 5 Configuration des comptes de groupe
Comptes de groupe prédéfinis
Le tableau suivant fournit une description des comptes de groupe créés
automatiquement lorsque vous installez Mac OS X Server. Pour une liste complète,
ouvrez le Gestionnaire de groupe de travail et choisissez Présentation > Afficher les
utilisateurs et groupes du système.
Nom de
groupe
prédéfini Id. de groupe Utilisation
admin 80 Le groupe auquel appartiennent les utilisateurs dotés
d’autorisations d’administrateur.
bin 7 Un groupe possédant tous les fichiers binaires.
daemon 1 Groupe utilisé par les services système.
dialer 68 Groupe permettant de contrôler l’accès aux modems sur un serveur.
guest 31
kmem 2 Un groupe antérieur utilisé pour contrôler l’accès à la lecture
de la mémoire noyau.
mail 6 Le groupe utilisé par le passé pour accéder au courrier UNIX local.
mysql 74 Le groupe que le serveur de base de données MySQL utilise
pour ceux de ses processus qui traitent les requêtes.
network 69 Ce groupe ne revêt aucune signification particulière.
nobody -2 Groupe utilisé par les services système.
nogroup -1 Groupe utilisé par les services système.
operator 5 Ce groupe ne revêt aucune signification particulière.
smmsp 25 Le groupe utilisé par sendmail.
sshd 75 Le groupe utilisé pour les processus enfants sshd qui traitent
des données réseau.
staff 20 Le groupe par défaut dans lequel les utilisateurs UNIX sont
traditionnellement placés.
sys 3 Ce groupe ne revêt aucune signification particulière.
tty 4 Un groupe possédant des fichiers spéciaux, tels que le fichier
de périphérique associé à un utilisateur SSH ou Telnet.
unknown 99 Le groupe utilisé lorsque le système ne reconnaît pas le disque dur.
utmp 45 Le groupe contrôlant ce qui peut mettre à jour la liste du système
des utilisateurs connectés.
uucp 66 Le groupe utilisé pour contrôler l’accès aux fichiers d’attente UUCP.
wheel 0 Un autre groupe (s’ajoutant au groupe admin) auquel les utilisateurs
disposant d’autorisations d’administration appartiennent.
www 70 Le groupe sans autorisation qu’Apache utilise pour ceux de ses
processus qui traitent les requêtes.
F0170.book Page 100 Monday, May 2, 2005 12:37 PMChapitre 5 Configuration des comptes de groupe 101
Création de comptes de groupe Mac OS X Server
Pour créer un compte de groupe dans un domaine de répertoires, vous devez disposer
d’autorisations d’administration pour ce dernier.
Pour créer un compte de groupe :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que les services de répertoire du Mac OS X Server que vous utilisez ont
été configurés pour accéder au domaine qui vous intéresse.
Pour obtenir des instructions, reportez-vous au guide de l’administrateur Open Directory.
3 Cliquez sur le globe au-dessus de la barre d’outils et ouvrez le domaine dans lequel
vous souhaitez faire résider le compte de groupe.
4 Cliquez sur le verrou pour être authentifié comme administrateur de domaine
de répertoires.
5 Cliquez sur la sous-fenêtre Groupes.
6 Cliquez sur Nouveau groupe, puis spécifiez les réglages du groupe dans les onglets
affichés.
Vous pouvez également utiliser un préréglage ou un fichier d’importation pour créer
un nouveau groupe. Pour plus de détails, consultez la section “Création d’un préréglage
pour des comptes de groupe” et l’Annexe A, “Importation et exportation d’informations
de compte”.
Création de comptes de groupe LDAPv3 en lecture/écriture
Vous pouvez créer un compte de groupe sur un serveur LDAPv3 non Apple s’il a été
configuré pour un accès en écriture.
Pour créer un compte de groupe LDAPv3 :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que les services de répertoires de Mac OS X Server que vous utilisez
ont été configurés de manière à utiliser le serveur LDAP des comptes de groupe.
Pour obtenir des informations sur l’utilisation de Format de répertoire pour configurer
une connexion LDAP, consultez le guide d’administration d’Open Directory. Pour obtenir
des informations sur les éléments de compte de groupe qu’il faudra éventuellement
mapper, consultez l’Annexe A, “Importation et exportation d’informations de compte”.
3 Cliquez sur le globe au-dessus de la barre d’outils et ouvrez le domaine LDAPv3 dans
lequel vous souhaitez faire résider le compte de groupe.
4 Pour vous authentifier, cliquez sur le cadenas.
5 Choisissez Serveur > Nouveau groupe.
6 Spécifiez des réglages pour le groupe dans les onglets affichés.
F0170.book Page 101 Monday, May 2, 2005 12:37 PM102 Chapitre 5 Configuration des comptes de groupe
Pour plus de détails, consultez les sections “Travail avec des réglages de membres pour
groupes” à la page 105 et “Travail avec les réglages du dossier de groupe” à la page 108.
Vous pouvez également utiliser un préréglage ou un fichier d’importation pour créer
un nouveau groupe. Pour plus de détails, consultez la section “Création d’un préréglage
pour des comptes de groupe” ci-dessous et l’Annexe A, “Importation et exportation
d’informations de compte”.
Création d’un préréglage pour des comptes de groupe
Les préréglages des comptes de groupe peuvent être utilisés pour appliquer des
réglages prédéterminés à un nouveau compte de groupe.
Pour créer un préréglage pour des comptes de groupe :
1 Ouvrez le Gestionnaire de groupe de travail sur le serveur à partir duquel vous créez
les comptes de groupe.
2 Cliquer sur Comptes.
3 Assurez-vous que le serveur a été configuré pour accéder au domaine de répertoire
Mac OS X ou LDAPv3 non Apple sur lequel le préréglage sera utilisé pour créer de
nouveaux comptes.
4 Pour créer un préréglage à l’aide de données stockées dans un compte de groupe
existant, ouvrez le compte. Pour créer un préréglage à l’aide d’un compte de groupe
vide, créez un compte de groupe.
5 Remplissez les champs avec les valeurs que vous souhaitez voir héritées par les
nouveaux groupes d’utilisateurs. Supprimez les valeurs que vous ne souhaitez pas
inclure dans les préréglages si vous prenez comme point de départ un compte existant.
6 Cliquez sur Préférences, configurez les réglages que vous souhaitez inclure dans le
préréglage, puis cliquez sur Comptes.
Après avoir configuré les préférences d’un préréglage, vous devez retourner aux
réglages de Comptes pour enregistrer le préréglage.
7 Choisissez Enregistrer le préréglage dans le menu local Préréglages, tapez un nom
pour le préréglage, puis cliquez sur OK.
Modification des informations d’un compte de groupe
Vous pouvez utiliser le Gestionnaire de groupe de travail pour modifier un compte
de groupe se trouvant dans le répertoire LDAP d’un maître Open Directory, dans un
domaine NetInfo ou dans tout autre domaine de répertoires en lecture/écriture.
Pour modifier un compte de groupe :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que les services de répertoire du Mac OS X Server que vous utilisez ont
été configurés pour accéder au domaine de répertoire qui vous intéresse.
Pour obtenir des instructions, reportez-vous au guide de l’administrateur Open Directory.
F0170.book Page 102 Monday, May 2, 2005 12:37 PMChapitre 5 Configuration des comptes de groupe 103
3 Cliquez sur le globe au-dessus de la liste des comptes, puis ouvrez le domaine dans
lequel le compte de groupe réside.
4 Pour vous authentifier, cliquez sur le cadenas.
5 Cliquez sur la sous-fenêtre Groupes, puis sélectionnez le groupe avec lequel vous
souhaitez travailler.
6 Modifiez les réglages du groupe dans les onglets affichés.
Pour plus de détails, consultez les sections “Travail avec des réglages de membres pour
groupes” à la page 105 et “Travail avec les réglages du dossier de groupe” à la page 108.
Création de groupes imbriqués
Un groupe imbriqué est un groupe qui est membre d’un autre groupe.
Chaque groupe peut avoir ses propres préférences gérées qui sont héritées par tous les
utilisateurs membres de ce groupe. Si vous définissez des préférences pour un groupe
ou pour un de ses groupes imbriqués, les préférences appliquées lorsqu’un membre
du groupe se connecte sont celles qui sont définies pour le groupe de travail que
l’utilisateur choisit après la connexion.
Pour créer un compte de groupe imbriqué :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que les services de répertoire du Mac OS X Server que vous utilisez ont
été configurés pour accéder au domaine de répertoire qui vous intéresse.
Pour obtenir des instructions, reportez-vous au guide de l’administrateur Open Directory.
3 Cliquez sur le globe au-dessus de la liste des comptes, puis ouvrez le domaine dans
lequel vous souhaitez faire résider le compte de groupe.
4 Pour vous authentifier, cliquez sur le cadenas.
5 Cliquez sur le bouton Groupes, puis créez un nouveau groupe.
6 Cliquez sur le bouton Ajouter (+) pour imbriquer le groupe dans le groupe sélectionné.
Faites glisser le groupe depuis le tiroir vers la liste Membres.
Tous les membres de ce groupe deviennent eux aussi des membres enfants du groupe
parent.
7 Cliquer sur Enregistrer.
Les groupes créés à l’aide des versions de serveur antérieures à la version 10.4 ne
peuvent pas contenir de groupes imbriqués, à moins que vous ne les convertissiez
conformément aux instructions de la section “Mise à niveau de groupes hérités”. Si vous
faites une mise à niveau avec la version 10.4 à partir de la version 10.3 ou d’une version
antérieure, les groupes restent des groupes hérités et continuent à fonctionner comme
par le passé. Par contre, les groupes créés dans Mac OS X 10.4 sont considérés comme
des groupes mis à niveau et peuvent contenir des groupes et d’autres objets imbriqués
comme membres, ainsi que des enregistrements d’utilisateur.
F0170.book Page 103 Monday, May 2, 2005 12:37 PM104 Chapitre 5 Configuration des comptes de groupe
Mise à niveau de groupes hérités
Lorsque vous procédez à une mise à niveau du serveur avec la version 10.4 ou que vous
importez des groupes créés avant la version 10.4, les groupes existants ne peuvent pas
contenir de groupes imbriqués, à moins que vous ne les convertissiez d’abord.
Pour mettre à niveau un compte de groupe hérité :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que les services de répertoire du Mac OS X Server que vous utilisez ont
été configurés pour accéder au domaine de répertoire qui vous intéresse.
Pour obtenir des instructions, reportez-vous au guide de l’administrateur Open Directory.
3 Cliquez sur le globe au-dessus de la liste des comptes, puis ouvrez le domaine dans
lequel le compte de groupe réside.
4 Pour vous authentifier, cliquez sur le cadenas.
5 Cliquez sur le bouton Groupes, puis sélectionnez le groupe hérité que vous souhaitez
mettre à niveau.
6 Cliquez sur le bouton Mettre à niveau le groupe hérité.
7 Cliquer sur Enregistrer.
Utilisation de comptes de groupe en lecture seule
Le Gestionnaire de groupe de travail vous permet de consulter des informations sur
les comptes de groupe stockés dans des domaines de répertoires en lecture seule. Les
domaines de répertoires en lecture seule incluent les domaines LDAPv2, les domaines
LDAPv3 non configurés pour l’accès en écriture et les fichiers de configuration BSD.
Pour travailler avec un compte de groupe en lecture seule :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que les services de répertoire de Mac OS X Server que vous utilisez ont
été configurés pour accéder au domaine de répertoire dans lequel réside le compte.
Pour obtenir des informations sur l’utilisation de Format de répertoire pour configurer
des connexions serveur, consultez le guide d’administration d’Open Directory. Pour
obtenir des informations sur les éléments de compte de groupe qu’il faudra mapper,
consultez l’Annexe A, “Importation et exportation d’informations de compte”.
3 Cliquez sur le globe au-dessus de la liste des comptes, puis ouvrez le domaine de
répertoires dans lequel le compte de groupe réside.
4 Servez-vous des onglets affichés pour observer les réglages de compte de groupe.
Pour obtenir des détails, consultez la section “Travail avec des réglages de membres
pour groupes” ci-dessous et “Travail avec les réglages du dossier de groupe” à la
page 108.
F0170.book Page 104 Monday, May 2, 2005 12:37 PMChapitre 5 Configuration des comptes de groupe 105
Travail avec des réglages de membres pour groupes
Les réglages de membres incluent les noms d’un groupe, son identifiant et une liste
des utilisateurs qui en sont membres.
Dans le Gestionnaire de groupe de travail, la sous-fenêtre Membres située dans la
fenêtre du compte de groupe vous permet d’utiliser les réglages de membres.
Lorsque le nom d’un utilisateur apparaît en italique dans la liste Membres, le groupe
correspond au groupe principal de l’utilisateur.
Ajout d’utilisateurs à un groupe
Ajoutez des utilisateurs à un groupe si vous souhaitez que plusieurs utilisateurs disposent
des mêmes autorisations d’accès aux fichiers ou pour en faire des utilisateurs gérés.
Lorsque vous créez un compte d’utilisateur et attribuez un groupe principal au nouvel
utilisateur, ce dernier est automatiquement ajouté au groupe spécifié. Sinon, ajoutez
vous-même des utilisateurs au groupe.
Vous pouvez utiliser le Gestionnaire de groupe de travail pour ajouter des utilisateurs
à un groupe si les comptes d’utilisateur et de groupe se trouvent dans le répertoire
LDAP d’un maître Open Directory ou dans un domaine NetInfo.
Pour ajouter des utilisateurs à un groupe à l’aide du Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte de groupe avec lequel vous souhaitez travailler.
Pour sélectionner un compte, cliquez sur le globe au-dessus de la liste des comptes,
ouvrez le domaine de répertoires dans lequel le compte réside, cliquez sur la sousfenêtre Groupes, puis sélectionnez le groupe.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquer sur Membres.
5 Cliquez sur le bouton Ajouter (+) pour ouvrir un tiroir répertoriant les utilisateurs
définis dans le domaine de répertoires avec lequel vous travaillez.
6 Pour inclure les utilisateurs système dans la liste, choisissez Gestionnaire de groupe
de travail > Préférences, puis sélectionnez l’option “Afficher utilisateurs et groupes
système”.
Assurez-vous que le compte de groupe réside bien dans un domaine de répertoires
spécifié dans la politique de recherche (chemin de recherche) des ordinateurs auxquels
l’utilisateur va se connecter.
7 Sélectionnez l’utilisateur, puis glissez-le dans la liste Membres de la sous-fenêtre Membres.
F0170.book Page 105 Monday, May 2, 2005 12:37 PM106 Chapitre 5 Configuration des comptes de groupe
Suppression d’utilisateurs d’un groupe
Vous pouvez utiliser le Gestionnaire de groupe de travail pour supprimer un utilisateur
d’un groupe ne correspondant pas au groupe principal de l’utilisateur si ce dernier et
les comptes de groupe résident dans le répertoire LDAP d’un maître Open Directory
ou dans un domaine NetInfo.
Pour supprimer un utilisateur dans un groupe à l’aide du Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte de groupe avec lequel vous souhaitez travailler.
Pour sélectionner un compte, cliquez sur le globe au-dessus de la liste des comptes,
ouvrez le domaine de répertoires dans lequel le compte réside, cliquez sur la sousfenêtre Groupes, puis sélectionnez le groupe.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquer sur Membres.
5 Sélectionnez le ou les utilisateurs à supprimer du groupe, puis cliquez sur le bouton
Supprimer (–).
Attribution d’un nom à un groupe
Un groupe possède deux noms : un nom complet et un nom abrégé.
• Le nom de groupe complet (par exemple, Étudiants de la Faculté d’anglais) ne sert
qu’à des fins d’affichage et ne doit pas dépasser 255 octets. Étant donné que les
noms de groupe complets prennent en charge plusieurs jeux de caractères, ils
peuvent contenir un maximum de 255 caractères romains (85 seulement pour
les jeux dont les caractères occupent jusqu’à 3 octets).
• Un nom de groupe abrégé peut contenir jusqu’à 255 caractères romains. Néanmoins,
pour les clients qui utilisent Mac OS X version 10.1.5 et antérieure, le nom de groupe
abrégé ne peut contenir au plus que 8 caractères. Dans un nom de groupe abrégé,
n’utilisez que les caractères suivants :
• de a à z
• de a à z
• de 0 à 9
• _ (trait de soulignement)
Le nom abrégé, généralement constitué de huit caractères maximum, peut être
utilisé par Mac OS X pour rechercher les identifiants d’utilisateurs membres d’un
groupe afin de savoir si un utilisateur peut accéder à un fichier en tant que membre
du groupe. Pour plus de détails, consultez l’Annexe B.
F0170.book Page 106 Monday, May 2, 2005 12:37 PMChapitre 5 Configuration des comptes de groupe 107
Vous pouvez utiliser le Gestionnaire de groupe de travail pour modifier le nom d’un
compte de groupe stocké dans le répertoire LDAP d’un maître Open Directory, dans
un domaine NetInfo ou dans tout autre domaine de répertoires en lecture/écriture.
Vous pouvez aussi utiliser le Gestionnaire de groupe de travail pour consulter les noms
stockés dans tout domaine de répertoires accessible depuis le serveur que vous utilisez.
Pour travailler avec des noms de groupes à l’aide du Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte de groupe avec lequel vous souhaitez travailler.
Pour sélectionner un compte, cliquez sur le globe au-dessus de la liste des comptes,
ouvrez le domaine de répertoires dans lequel le compte réside, cliquez sur la sousfenêtre Groupes, puis sélectionnez le groupe.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Dans le champ Nom ou Nom abrégé (dans la sous-fenêtre Membres), vérifiez ou
modifiez les noms.
Avant d’enregistrer un nouveau nom, le Gestionnaire de groupe de travail vérifie qu’il
est unique.
Définition d’un identifiant de groupe
L’identifiant d’un groupe consiste en une chaîne de chiffres ASCII identifiant un groupe
de façon unique. Sa valeur maximale est 2.147.483.648.
Vous pouvez utiliser le Gestionnaire de groupe de travail pour modifier l’identifiant
d’un compte de groupe stocké dans le répertoire LDAP d’un maître Open Directory ou
dans un domaine NetInfo ou pour revoir l’identifiant de groupe dans tout domaine de
répertoires accessible du serveur que vous utilisez. L’identifiant de groupe est associé à
des autorisations de groupe.
Pour travailler avec un identifiant de groupe à l’aide du Gestionnaire de
groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte de groupe avec lequel vous souhaitez travailler.
Pour sélectionner un compte, cliquez sur le globe au-dessus de la liste des comptes,
ouvrez le domaine de répertoires dans lequel le compte réside, cliquez sur la sousfenêtre Groupes, puis sélectionnez le groupe.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Dans le champ ID du groupe (dans la sous-fenêtre Membres), vérifiez ou modifiez
l’identifiant.
Avant d’enregistrer un nouvel identifiant de groupe, le Gestionnaire de groupe de
travail vérifie qu’il est unique dans le domaine de répertoires que vous utilisez.
F0170.book Page 107 Monday, May 2, 2005 12:37 PM108 Chapitre 5 Configuration des comptes de groupe
Travail avec les réglages du dossier de groupe
Les dossiers de groupe permettent d’organiser les documents et applications qui
présentent un intérêt particulier pour les membres d’un groupe et peuvent être
utilisés par ces derniers pour échanger des informations entre eux. Les dossiers de
groupe ne sont pas liés directement à la gestion de groupe de travail, mais il est
possible d’améliorer la gestion des accès et des flux de travaux en utilisant des
dossiers de groupe pour les clients dotés réglages de groupe de travail.
Pour configurer un dossier de groupe :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte de groupe avec lequel vous souhaitez travailler.
Pour sélectionner un compte, cliquez sur le globe au-dessus de la liste des comptes,
ouvrez le domaine de répertoires dans lequel le compte réside, cliquez sur la sousfenêtre Groupes, puis sélectionnez le groupe.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur le bouton Groupes, puis sélectionnez un groupe.
5 Cliquez sur Dossier de groupe.
6 Pour configurer un dossier de groupe situé dans un sous-dossier de point de partage,
cliquez sur le bouton Ajouter (+) ou Dupliquer (icône de copie).
Pour obtenir des instructions, consultez la section “Création d’un dossier de groupe
dans un sous-dossier d’un point de partage existant” à la page 112.
Option Pas de dossier de groupe
Vous pouvez utiliser le Gestionnaire de groupe de travail pour qu’un compte de groupe
possédant un dossier de groupe n’en ait plus. Par défaut, un nouveau groupe ne dispose
d’aucun répertoire de départ.
Pour ne définir aucun dossier de groupe :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte de groupe avec lequel vous souhaitez travailler.
Pour sélectionner un compte, cliquez sur le globe au-dessus de la liste des comptes,
ouvrez le domaine de répertoires dans lequel le compte réside, cliquez sur la sousfenêtre Groupes, puis sélectionnez le groupe.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur la sous-fenêtre Groupes, puis sélectionnez un groupe.
5 Cliquez sur Dossier de groupe.
6 Sélectionnez (Aucun) dans la liste.
F0170.book Page 108 Monday, May 2, 2005 12:37 PMChapitre 5 Configuration des comptes de groupe 109
Création d’un dossier de groupe dans un point de partage
existant
Vous pouvez créer un dossier de groupe soit pour un groupe à n’importe quel point
de partage existant, soit dans le dossier /Groups (point de partage prédéfini).
Pour configurer un dossier de groupe dans le dossier /Groups ou tout autre
point de partage existant :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte de groupe avec lequel vous souhaitez travailler.
Pour sélectionner un compte de groupe, connectez-vous au serveur sur lequel il
réside. Cliquez sur le globe au-dessus de la liste des comptes, ouvrez le domaine
de répertoires dans lequel le compte réside, cliquez sur la sous-fenêtre Groupes,
puis sélectionnez le groupe.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur Dossier de groupe.
5 Pour ajouter un point de partage existant à la liste, cliquez sur Ajouter (+), puis
saisissez les informations requises.
Dans le champ URL, entrez l’URL complète du point de partage dans lequel doit résider
le dossier de groupe. Par exemple, tapez AFP://monserveur.exemple.com/SchoolGroups
pour identifier un point de partage AFP nommé SchoolGroups sur un serveur dont
le nom DNS est “monserveur.exemple.com”. Si vous n’utilisez pas de DNS, remplacez
le nom DNS du serveur hébergeant le dossier de groupe pas son adresse IP :
“AFP://192.168.2.1/SchoolGroups”.
Dans le champ Chemin, entrez le chemin du point de partage au dossier de groupe,
en incluant ce dernier mais en excluant le point de partage. Ne placez pas de barre
oblique (/) au début ni à la fin du chemin. Par exemple, si le point de partage est
SchoolGroups et que le chemin complet menant au dossier de groupe est
SchoolGroups/StudentGroups/SecondGrade, tapez StudentGroups/SecondGrade
dans le champ Chemin.
Remarque : configurer un point de partage de dossier de groupe pour disposer d’un
enregistrement de montage réseau ne permet pas de monter automatiquement le
dossier de groupe lorsqu’un membre du groupe se connecte. Vous pouvez fournir un
accès aisé à un dossier de groupe en gérant les préférences de Dock ou d’ouverture de
session pour le groupe.
6 Dans le champ Possesseur, entrez le nom de l’utilisateur auquel le dossier de groupe doit
appartenir afin qu’il puisse intervenir en tant qu’administrateur du dossier de ce groupe.
Cliquez sur le bouton Parcourir (…) pour choisir un propriétaire dans la liste des
utilisateurs du domaine de répertoires activé.
Le possesseur du dossier de groupe pourra y accéder en lecture/écriture.
F0170.book Page 109 Monday, May 2, 2005 12:37 PM110 Chapitre 5 Configuration des comptes de groupe
7 Cliquer sur Enregistrer.
8 Pour créer le dossier, utilisez la commande CreateGroupFolder dans Terminal.
Vous devez être connecté en tant qu’utilisateur root pour pouvoir utiliser cette commande.
Pour en savoir plus, tapez “man CreateGroupFolder” dans Terminal pour afficher la page
man de cette commande. Le dossier de groupe prend le nom abrégé du groupe auquel
il est associé.
Vous pouvez automatiser l’accès au dossier d’un membre du groupe quand celui-ci
a ouvert une session :
• Vous pouvez configurer les préférences du Dock pour rendre le dossier de groupe
visible dans le Dock. Pour obtenir des instructions, consultez la section “Accès aisé
aux dossiers de groupes” à la page 174.
• Vous pouvez aussi configurer des préférences d’ouverture de session de sorte que les
utilisateurs puissent cliquer sur Ordinateur dans le Finder et voir le point de partage
du dossier de groupe et les dossiers de groupe qui s’y trouvent. Pour obtenir des
instructions, consultez la section “Fourniture d’un accès aisé au point de partage de
groupe” à la page 194.
Lorsque vous utilisez ces préférences, assurez-vous que le groupe est défini dans un
domaine partagé dans la politique de recherche de l’ordinateur du membre du groupe.
Consultez le guide d’administration Open Directory pour obtenir des instructions sur la
configuration de la politique de recherche d’un ordinateur.
Si vous n’automatisez pas l’accès aux dossiers de groupe, les membres des groupes
peuvent utiliser la commande Se connecter au serveur dans le menu Aller du Finder
pour localiser le serveur où réside le dossier de groupe et y accéder.
Création d’un dossier de groupe dans un nouveau point de partage
Vous pouvez utiliser le Gestionnaire de groupe de travail pour créer un dossier
de groupe dans un nouveau point de partage.
Pour créer un dossier de groupe dans un nouveau point de partage :
1 Sur le serveur où vous souhaitez que réside le dossier de groupe, créez un dossier
qui servira de point de partage à ce dossier de groupe.
2 Dans le Gestionnaire de groupe de travail, connectez-vous au serveur de l’étape 1,
puis cliquez sur Partage.
3 Cliquez sur Tout (au-dessus de la liste à gauche) et sélectionnez le dossier créé pour
le point de partage.
4 Dans la fenêtre générale, sélectionnez Partager cet élément et son contenu.
F0170.book Page 110 Monday, May 2, 2005 12:37 PMChapitre 5 Configuration des comptes de groupe 111
5 Réglez les autorisations de Groupe sur Lecture et écriture et celles de Tous sur Lecture
seule, puis renommez le groupe en tapant admin dans le champ Groupe.
Ignorez les autorisations du propriétaire pour le moment.
6 Cliquer sur Enregistrer.
7 Cliquez sur Comptes, puis sélectionnez le compte de groupe avec lequel vous
souhaitez travailler.
Pour sélectionner un compte de groupe, connectez-vous au serveur sur lequel il réside.
Cliquer sur Comptes. Cliquez sur le globe au-dessus de la liste des comptes, puis ouvrez
le domaine de répertoires dans lequel le compte de groupe réside. Cliquez sur la sousfenêtre Groupes, puis sélectionnez le groupe.
8 Pour vous authentifier, cliquez sur le cadenas.
9 Dans le champ Possesseur, entrez le nom de l’utilisateur auquel le dossier de groupe
doit appartenir afin qu’il puisse intervenir en tant qu’administrateur du dossier de ce
groupe.
Cliquez sur le bouton Parcourir (…) pour choisir un propriétaire dans la liste des
utilisateurs du domaine de répertoires activé.
Le possesseur du dossier de groupe pourra y accéder en lecture/écriture.
10 Pour créer le dossier, utilisez la commande CreateGroupFolder dans Terminal.
Vous devez être connecté en tant qu’utilisateur root pour pouvoir utiliser cette
commande. Pour en savoir plus, tapez “man CreateGroupFolder” dans Terminal pour
afficher la page man. Le dossier de groupe prend le nom abrégé du groupe auquel
il est associé.
Le dossier de groupe prend le nom abrégé du groupe auquel il est associé.
Vous pouvez automatiser l’accès au dossier d’un membre du groupe quand celui-ci
a ouvert une session :
• Vous pouvez configurer les préférences du Dock pour rendre le dossier de groupe
visible dans le Dock. Pour obtenir des instructions, consultez la section “Accès aisé
aux dossiers de groupes” à la page 174.
• Vous pouvez aussi configurer des préférences d’ouverture de session de sorte que les
utilisateurs puissent cliquer sur Ordinateur dans le Finder et voir le point de partage
du dossier de groupe et les dossiers de groupe qui s’y trouvent. Pour obtenir des
instructions, consultez la section “Fourniture d’un accès aisé au point de partage de
groupe” à la page 194.
Lorsque vous utilisez ces préférences, assurez-vous que le groupe est défini dans un
domaine partagé dans la politique de recherche de l’ordinateur du membre du groupe.
Consultez le guide d’administration Open Directory pour obtenir des instructions sur la
configuration de la politique de recherche d’un ordinateur.
F0170.book Page 111 Monday, May 2, 2005 12:37 PM112 Chapitre 5 Configuration des comptes de groupe
Si vous n’automatisez pas l’accès aux dossiers de groupe, les membres des groupes
peuvent utiliser la commande Se connecter au serveur dans le menu Aller du Finder
pour localiser le serveur où réside le dossier de groupe et y accéder.
Création d’un dossier de groupe dans un sous-dossier d’un point
de partage existant
Dans le Gestionnaire de groupe de travail, vous pouvez créer des dossiers de groupe ne
se trouvant pas immédiatement sous un point de partage. Par exemple, vous pouvez
organiser des dossiers de groupe en plusieurs sous-dossiers au sein d’un point de
partage que vous avez défini. Si Groups est le point de partage, vous pouvez placer les
dossiers du groupe des étudiants dans /Groups/StudentGroups et ceux du groupe des
professeurs dans /Groups/TeacherGroups. Le chemin complet d’un dossier de groupe
pour des étudiants du second degré pourrait être /Groups/StudentGroups/SecondGrade.
La procédure détaillée ici implique l’existence du point de partage. Si le point de
partage n’existe pas, suivez les instructions décrites dans la section “Création d’un
dossier de groupe dans un nouveau point de partage” à la page 110 sans créer le
dossier à la dernière étape. Suivez ensuite les étapes ci-après.
Pour configurer un dossier de groupe dans un sous-dossier d’un point
de partage existant :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte de groupe avec lequel vous souhaitez travailler.
Pour sélectionner un compte de groupe, connectez-vous au serveur sur lequel il
réside. Cliquez sur le globe au-dessus de la liste des comptes, ouvrez le domaine de
répertoires dans lequel le compte réside, cliquez sur la sous-fenêtre Groupes, puis
sélectionnez le groupe.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur Dossier de groupe.
5 Cliquez sur le bouton Ajouter (+) pour ajouter un emplacement de dossier de groupe
personnalisé ou sur Dupliquer (icône de copie) pour copier un emplacement existant.
Pour supprimer un emplacement de dossier de groupe, sélectionnez-le, puis cliquez sur
le bouton Supprimer (–). Vous ne pouvez supprimer que les emplacements ajoutés à
l’aide du bouton Ajouter ou Dupliquer.
6 Dans le champ URL, entrez l’URL complète du point de partage dans lequel doit résider
le dossier de groupe.
Par exemple, entrez AFP://monserveur.exemple.com/SchoolGroups pour identifier
un point de partage AFP nommé SchoolGroups sur un serveur dont le nom DNS est
monserveur.exemple.com. Si vous n’utilisez pas de DNS, remplacez le nom DNS du
serveur hébergeant le dossier de groupe pas son adresse IP :AFP://192.168.2.1/SchoolGroups.
F0170.book Page 112 Monday, May 2, 2005 12:37 PMChapitre 5 Configuration des comptes de groupe 113
7 Dans le champ Chemin, entrez le chemin du point de partage au dossier de groupe,
en incluant ce dernier mais en excluant le point de partage.
Par exemple, si le point de partage est SchoolGroups et que le chemin complet
menant au dossier de groupe est SchoolGroups/StudentGroups/SecondGrade,
tapez StudentGroups/SecondGrade dans le champ Chemin.
Ne placez pas de barre oblique (/) au début ni à la fin du chemin.
8 Cliquez sur OK.
9 Dans le champ Possesseur, entrez le nom de l’utilisateur auquel le dossier de groupe
doit appartenir afin qu’il puisse intervenir en tant qu’administrateur du dossier de ce
groupe.
Cliquez sur le bouton Parcourir (…) pour choisir un propriétaire dans la liste des
utilisateurs du domaine de répertoires activé.
Le possesseur du dossier de groupe pourra y accéder en lecture/écriture.
10 Pour créer le dossier, utilisez la commande CreateGroupFolder dans Terminal.
Vous devez être connecté en tant qu’utilisateur root pour pouvoir utiliser cette
commande. Pour en savoir plus, tapez “man CreateGroupFolder” dans Terminal pour
afficher la page man. Le dossier de groupe prend le nom abrégé du groupe auquel
il est associé.
11 Configurez l’accès au dossier de groupe pour les utilisateurs qui ouvrent une session
en tant que membres du groupe.
• Vous pouvez automatiser l’accès au dossier d’un membre du groupe quand
l’utilisateur se connecte.
• Vous pouvez configurer les préférences du Dock pour rendre le dossier de groupe
visible dans le Dock. Pour obtenir des instructions, consultez la section “Accès aisé
aux dossiers de groupes” à la page 174.
• Vous pouvez également configurer des préférences d’ouverture de session de sorte
que les utilisateurs puissent cliquer sur Ordinateur dans le Finder pour voir le point
de partage du dossier de groupe et les dossiers de groupe qui s’y trouvent. Pour
obtenir des instructions, consultez la section “Fourniture d’un accès aisé au point de
partage de groupe” à la page 194.
Lorsque vous utilisez ces préférences, assurez-vous que le groupe est défini dans un
domaine partagé dans la politique de recherche de l’ordinateur du membre du groupe.
Consultez le guide d’administration Open Directory pour obtenir des instructions sur la
configuration de la politique de recherche d’un ordinateur.
Si vous n’automatisez pas l’accès aux dossiers de groupe, les membres des groupes
peuvent utiliser la commande Se connecter au serveur dans le menu Aller du Finder
pour localiser le serveur où réside le dossier de groupe et y accéder.
F0170.book Page 113 Monday, May 2, 2005 12:37 PM114 Chapitre 5 Configuration des comptes de groupe
Désignation d’un dossier de groupe destiné à plusieurs groupes
Pour rendre un dossier de groupe accessible à plusieurs groupes, identifiez le dossier
pour chaque groupe séparément.
Pour configurer plusieurs groupes afin qu’ils utilisent le même dossier
de groupe :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le premier compte de groupe devant utiliser le dossier.
Pour sélectionner un compte de groupe, connectez-vous au serveur sur lequel il
réside. Cliquez sur le globe au-dessus de la liste des comptes, ouvrez le domaine
de répertoires dans lequel le compte réside, cliquez sur la sous-fenêtre Groupes,
puis sélectionnez le groupe.
3 Cliquez sur Dossier de groupe, sélectionnez le dossier que le groupe doit utiliser, puis
cliquez sur Enregistrer.
4 Répétez l’opération pour chaque groupe devant utiliser le même dossier de groupe.
Suppression de comptes de groupe
Vous pouvez utiliser le Gestionnaire de groupe de travail pour supprimer un compte de
groupe stocké dans le répertoire LDAP d’un maître Open Directory, dans un domaine
NetInfo ou dans tout autre domaine de répertoires en lecture/écriture.
Pour supprimer un compte de groupe à l’aide du Gestionnaire de groupe de
travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionner le compte de groupe que vous souhaitez supprimer.
Pour sélectionner le compte, cliquez sur le globe au-dessus de la liste des comptes,
ouvrez le domaine de répertoires dans lequel le compte réside, cliquez sur la sousfenêtre Groupes, puis sélectionnez le groupe.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Choisissez Serveur > Effacer le groupe sélectionné ou cliquez sur l’icône Supprimer
dans la barre d’outils.
Avertissement : cette action est irréversible.
F0170.book Page 114 Monday, May 2, 2005 12:37 PM6
115
6 Configuration de listes
d’ordinateurs
Ce chapitre explique comment configurer et gérer
des groupes d’ordinateurs.
À propos des listes d’ordinateurs
Une liste d’ordinateurs comprend un ou plusieurs ordinateurs possédant les mêmes
réglages de préférences et disponibles pour des utilisateurs et des groupes particuliers.
La création et la modification des listes d’ordinateurs s’effectue dans le Gestionnaire de
groupe de travail.
Il existe deux listes d’ordinateurs préconfigurées : Ordinateurs hôtes et Ordinateurs
Windows. Ces deux listes, ainsi que les listes d’ordinateurs que vous configurez,
apparaissent dans la partie gauche de la fenêtre du Gestionnaire de groupe de
travail. Les réglages apparaissent dans les volets Liste, Accès et Cache situés dans
la partie droite de la fenêtre.
Avant de configurer une liste d’ordinateurs, déterminez les noms et les adresses des
ordinateurs qui y figureront. On utilise généralement le nom d’ordinateur spécifié dans
les préférences de partage des ordinateurs. Vous pouvez, si vous préférez, utiliser un
nom descriptif que vous jugez plus approprié.
L’adresse de l’ordinateur doit correspondre à l’adresse Ethernet intégrée, propre à chaque
ordinateur. (L’adresse Ethernet, ou identifiant Ethernet, d’un ordinateur est aussi appelé
adresse MAC). Vous pouvez naviguer à la recherche d’un ordinateur et le Gestionnaire
de groupe de travail saisira l’adresse Ethernet et le nom de l’ordinateur à votre place.
Un ordinateur client utilise ces données pour rechercher les informations de préférences
lorsqu’un utilisateur se connecte.
Remarque : pour les listes d’ordinateurs Windows, vous devez connaître le nom
NetBIOS de chaque ordinateur client Windows. Tapez ce nom dans le champ
Nom de l’ordinateur Windows. Vous ne devez pas connaître l’adresse Ethernet
des ordinateurs clients Windows.
F0170.book Page 115 Monday, May 2, 2005 12:37 PM116 Chapitre 6 Configuration de listes d’ordinateurs
Lorsqu’un ordinateur client démarre, les services de répertoire vérifient s’il existe
une liste d’ordinateurs contenant l’adresse Ethernet de cet ordinateur et utilisent
les informations de préférences de cette liste d’ordinateurs. En l’absence d’un tel
enregistrement, l’ordinateur client utilise les informations de préférences de la liste
d’ordinateurs Ordinateurs hôtes.
Pour modifier des listes d’ordinateurs ou des préférences de liste d’ordinateurs, vous
devez disposer d’autorisations d’administration de domaine. Vous pouvez disposer
d’autorisations d’administration pour toutes les listes d’ordinateurs ou pour une partie
d’entre elles. Pour plus d’informations sur l’affectation d’autorisations d’administration,
consultez le chapitre 4, “Configuration des comptes d’utilisateur”.
Listes d’ordinateurs à usage spécial
Le Gestionnaire de groupe de travail utilise, par défaut, un ensemble de listes d’ordinateurs
préexistantes dédiées chacune à un usage spécial. Ces listes sont les suivantes :
• Ordinateurs hôtes : les ordinateurs qui ne figurent dans aucune liste sont ajoutés
automatiquement à la liste d’ordinateurs hôtes. Vous pouvez faire hériter des
préférences pour les ordinateurs hôtes ou les définir individuellement.
• Ordinateurs Windows : la liste Ordinateurs Windows est créée automatiquement
dans le répertoire local du serveur et dans le répertoire LDAP d’un maître ou d’une
réplique Open Directory. Les administrateurs ne peuvent ni créer ni supprimer une
liste Ordinateurs Windows. Pour obtenir des informations et des instructions sur la
gestion de la liste Ordinateurs Windows et sur la configuration de Mac OS X Server
en tant que contrôleur de domaine principal ou secondaire (PDC ou BDC).
• Tous les ordinateurs : cette liste contient tous les enregistrements d’ordinateur, qu’ils
figurent déjà dans une liste ou non. Les ordinateurs qui figurent déjà sur l’une ou
l’autre liste se trouvent également dans cette liste. Cette liste sert d’emplacement
de référence pratique.
Création d’une liste d’ordinateurs
Une liste d’ordinateurs est un groupe d’ordinateurs dotés des mêmes réglages de
préférences et accessibles pour les mêmes utilisateurs et groupes. Vous pouvez utiliser
une liste d’ordinateurs pour affecter les mêmes autorisations et préférences à plusieurs
ordinateurs. Vous pouvez ajouter jusqu’à 2 000 ordinateurs à une liste d’ordinateurs.
Un ordinateur ne peut pas figurer sur plus d’une liste et vous ne pouvez pas ajouter
des ordinateurs à la liste Ordinateurs hôtes.
F0170.book Page 116 Monday, May 2, 2005 12:37 PMChapitre 6 Configuration de listes d’ordinateurs 117
Pour configurer une liste d’ordinateurs :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Cliquez sur le globe au-dessus de la liste des comptes et choisissez le domaine
de répertoires dans lequel vous souhaitez stocker la nouvelle liste d’ordinateurs.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur le bouton Listes d’ordinateurs (à gauche), puis sur Liste (à droite).
5 Choisissez Serveur > Nouvelle liste d’ordinateurs (ou cliquez sur Nouvelle liste
d’ordinateurs dans la barre d’outils), puis tapez le nom de la liste d’ordinateurs.
6 Pour utiliser un préréglage, choisissez-en un dans le menu local Préréglages.
7 Pour ajouter un ordinateur à la liste, cliquez sur le bouton Ajouter (+), puis tapez l’adresse
Ethernet et le nom de l’ordinateur. Ou bien, cliquez sur le bouton Parcourir (…), puis
choisissez un ordinateur. Le Gestionnaire de groupe de travail saisira alors l’adresse
Ethernet et le nom de l’ordinateur pour vous.
L’adresse de l’ordinateur doit correspondre à l’adresse Ethernet intégrée unique,
même si le client est connecté au réseau via AirPort. (L’adresse Ethernet, ou identifiant
Ethernet, d’un ordinateur est aussi appelé adresse MAC). Si vous ajoutez un ordinateur
manuellement, veillez à utiliser l’adresse Ethernet intégrée pour chaque client.
8 Ajoutez un commentaire (facultatif).
Les commentaires sont utiles car ils permettent d’ajouter des informations sur
l’emplacement d’un ordinateur, sa configuration (s’il s’agit par exemple d’un
ordinateur configuré pour une personne ayant des besoins particuliers) ou les
périphériques qui y sont connectés. Vous pouvez également utiliser les commentaires
pour ajouter des informations d’identification, telles que le modèle ou le numéro de série
de l’ordinateur.
9 Continuez à ajouter des ordinateurs jusqu’à ce que la liste soit complète.
10 Saisissez les informations requises dans les sous-fenêtres Accès et Cache.
11 Enregistrez la liste d’ordinateurs.
Une fois que vous avez configuré une liste d’ordinateurs, vous pouvez, si vous le
souhaitez, en gérer les préférences. Pour plus d’informations sur l’utilisation des
préférences gérées, consultez la section “Définition de préférences” à la page 145 et
le chapitre 9, “Gestion des préférences”.
F0170.book Page 117 Monday, May 2, 2005 12:37 PM118 Chapitre 6 Configuration de listes d’ordinateurs
Création d’un préréglage pour listes d’ordinateurs
Vous pouvez sélectionner des réglages pour une liste d’ordinateurs et les enregistrer
sous la forme d’un préréglage. Les préréglages fonctionnent comme des modèles ; ils
permettent d’appliquer des réglages et des informations présélectionnés à une nouvelle
liste d’ordinateurs. Grâce aux préréglages, vous pouvez configurer en toute simplicité
plusieurs ordinateurs de façon similaire. L’utilisation des préréglages est limitée à la
création de listes d’ordinateurs. Vous ne pouvez pas utiliser de préréglages pour
modifier des listes d’ordinateurs existantes.
Les réglages de la sous-fenêtre Liste sont spécifiques aux différentes listes d’ordinateurs
et ne s’appliquent pas aux préréglages.
Pour configurer un préréglage pour des listes d’ordinateurs :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Cliquez sur le globe au-dessus de la liste des comptes et choisissez le domaine
de répertoires dans lequel vous souhaitez créer une liste d’ordinateurs à l’aide
de préréglages.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur le bouton Listes d’ordinateurs (à gauche), puis sur Liste (à droite).
5 Pour créer un tout nouveau préréglage, créez d’abord une liste d’ordinateurs en
cliquant sur Nouvelle liste d’ordinateurs. Pour créer un préréglage à l’aide de données
figurant dans une liste d’ordinateurs existante, sélectionnez cette dernière (à gauche).
6 Saisissez les informations requises dans les sous-fenêtres Accès et Cache.
7 Dans le menu local Préréglages, choisissez Enregistrer préréglage.
Une fois le préréglage créé, vous ne pouvez plus changer ses réglages, mais vous
pouvez le supprimer ou le renommer.
Pour modifier le nom d’un préréglage, sélectionnez le préréglage dans le menu local
Préréglages, puis cliquez sur Renommer préréglage.
Pour supprimer un préréglage, sélectionnez-le dans le menu local Préréglages,
puis cliquez sur Supprimer préréglage.
F0170.book Page 118 Monday, May 2, 2005 12:37 PMChapitre 6 Configuration de listes d’ordinateurs 119
Utilisation d’un préréglage de liste d’ordinateurs
Lorsque vous créez une nouvelle liste d’ordinateurs, vous pouvez sélectionner
n’importe quel préréglage dans le menu local Préréglages pour appliquer les réglages
initiaux. Il est possible de modifier ultérieurement les réglages de la liste d’ordinateurs
avant d’enregistrer la liste. Une fois la liste d’ordinateurs enregistrée, vous ne pouvez
plus utiliser le menu Préréglage pour cette liste (pour, par exemple, changer à nouveau
de préréglage).
Pour utiliser un préréglage pour des listes d’ordinateurs :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Cliquez sur le globe au-dessus de la liste des comptes et choisissez le domaine
de répertoires dans lequel vous souhaitez stocker la nouvelle liste d’ordinateurs.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur le bouton Listes d’ordinateurs (à gauche), puis sur Liste (à droite).
5 Dans le menu local Préréglages, choisissez un préréglage.
6 Créez une nouvelle liste (cliquez sur Nouvelle liste d’ordinateurs).
7 Ajoutez ou mettez à jour les réglages nécessaires, puis enregistrez la liste.
Ajout d’ordinateurs à une liste d’ordinateurs existante
Il est facile ajouter plusieurs ordinateurs à une liste existante. Vous ne pouvez toutefois
pas ajouter d’ordinateurs à la liste Ordinateurs hôtes, car cette dernière est prédéfinie
pour contenir tous les ordinateurs qui ne figurent sur aucune autre liste d’ordinateurs.
Pour ajouter des ordinateurs à une liste :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez la liste d’ordinateurs.
Pour sélectionner la liste, cliquez sur le globe au-dessus de la barre d’outils, choisissez
le domaine de répertoires qui contient la liste, cliquez sur le bouton Listes
d’ordinateurs, puis sélectionnez la liste.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur Liste.
5 Pour utiliser un préréglage, choisissez-en un dans le menu local Préréglages.
6 Cliquez sur le bouton Ajouter (+) et saisissez les informations requises.
Ou bien, cliquez sur le bouton Parcourir (…), puis sélectionnez l’ordinateur souhaité.
Le Gestionnaire de groupe de travail saisira alors l’adresse Ethernet et le nom de
l’ordinateur pour vous.
L’adresse de l’ordinateur doit correspondre à l’adresse Ethernet intégrée, propre à
chaque ordinateur. (L’adresse Ethernet, ou identifiant Ethernet, d’un ordinateur est
aussi appelé adresse MAC).
F0170.book Page 119 Monday, May 2, 2005 12:37 PM120 Chapitre 6 Configuration de listes d’ordinateurs
7 Ajoutez un commentaire (facultatif).
Les commentaires sont utiles car ils permettent d’ajouter des informations supplémentaires
concernant l’emplacement d’un ordinateur, sa configuration (s’il s’agit d’un ordinateur
configuré pour une personne ayant des besoins particuliers) ou les périphériques qui
y sont connectés. Vous pouvez également utiliser les commentaires pour ajouter des
informations d’identification, telles que le modèle ou le numéro de série de l’ordinateur.
8 Cliquer sur Enregistrer.
9 Ajoutez des ordinateurs et des informations jusqu’à ce que votre liste soit complète.
Modification d’informations sur un ordinateur
Une fois que vous avez ajouté un ordinateur à une liste d’ordinateurs, vous pouvez
modifier ses informations chaque fois que c’est nécessaire.
Pour modifier les informations d’ordinateur :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez la liste sur laquelle figure l’ordinateur.
Pour sélectionner la liste, cliquez sur le globe au-dessus de barre d’outils, choisissez le
domaine de répertoires qui contient l’ordinateur à modifier, cliquez sur le bouton Listes
d’ordinateurs, puis sélectionnez la liste.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Dans la sous-fenêtre Liste, sélectionnez l’ordinateur dont vous souhaitez modifier les
informations, puis cliquez sur le bouton Modifier (crayon).
Ou bien, double-cliquez sur l’adresse, la description ou le commentaire d’un ordinateur
dans la liste pour modifier les informations directement dans la liste.
5 Modifiez les informations selon vos besoins, puis cliquez sur Enregistrer.
Déplacement d’un ordinateur vers une autre liste d’ordinateurs
Il peut s’avérer parfois nécessaire de regrouper les ordinateurs différemment. Il est
facile de déplacer des ordinateurs d’une liste à l’autre.
Remarque : un ordinateur ne peut figurer que sur une seule liste. Vous ne pouvez
pas ajouter d’ordinateurs à la liste Ordinateurs hôtes.
Pour transférer un ordinateur d’une liste à l’autre :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez la liste sur laquelle l’ordinateur figure.
Pour sélectionner la liste, cliquez sur le globe au-dessus de barre d’outils, choisissez
le domaine de répertoires qui contient la liste d’ordinateurs à modifier, cliquez sur le
bouton Listes d’ordinateurs, puis sélectionnez la liste.
F0170.book Page 120 Monday, May 2, 2005 12:37 PMChapitre 6 Configuration de listes d’ordinateurs 121
3 Pour vous authentifier, cliquez sur le cadenas.
4 Dans la sous-fenêtre Liste, sélectionnez l’ordinateur à déplacer, puis cliquez sur le
bouton Modifier (crayon).
5 Sélectionnez une liste dans le menu local “Déplacer dans la liste”, puis cliquez sur OK.
6 Cliquer sur Enregistrer.
Suppression d’ordinateurs d’une liste d’ordinateurs
Une fois que vous avez supprimé un ordinateur d’une liste d’ordinateurs, ce dernier
est géré à l’aide de la liste Ordinateurs hôtes.
Pour supprimer un ordinateur d’une liste :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez la liste sur laquelle l’ordinateur figure.
Pour sélectionner la liste, cliquez sur le globe au-dessus de barre d’outils, choisissez le
domaine de répertoires qui contient la liste d’ordinateurs à modifier, cliquez sur le
bouton Listes d’ordinateurs, puis sélectionnez la liste.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Dans la sous-fenêtre Liste, sélectionnez un ou plusieurs ordinateurs.
5 Cliquez sur le bouton Supprimer (-), puis sur Enregistrer.
Suppression d’une liste d’ordinateurs
Si vous n’avez plus besoin des ordinateurs qui figurent dans une liste d’ordinateurs,
vous pouvez supprimer la liste entière. Vous ne pouvez pas supprimer la liste
Ordinateurs hôtes ni la liste Ordinateurs Windows.
Pour supprimer une liste d’ordinateurs :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez la liste.
Pour sélectionner la liste, cliquez sur le globe au-dessus de barre d’outils, choisissez le
domaine de répertoires qui contient la liste d’ordinateurs à supprimer, cliquez sur le
bouton Listes d’ordinateurs, puis sélectionnez la liste.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Choisissez Serveur > Effacer la liste d’ordinateurs sélectionnée ou cliquez sur Supprimer
dans la barre d’outils.
Avertissement : cette action est irréversible.
F0170.book Page 121 Monday, May 2, 2005 12:37 PM122 Chapitre 6 Configuration de listes d’ordinateurs
Recherche de listes d’ordinateurs
Le Gestionnaire de groupe de travail est doté d’une fonction de recherche permettant
de localiser rapidement des listes d’ordinateurs spécifiques. Vous pouvez lancer la
recherche au sein d’un domaine sélectionné et filtrer les résultats.
Pour rechercher une liste d’ordinateurs :
1 Dans Gestionnaire de groupe de travail, cliquez sur Comptes, sur le bouton Listes
d’ordinateurs (à gauche), puis sur Liste (à droite).
2 Pour restreindre votre recherche, cliquez sur le globe au-dessus de la liste des comptes
et choisissez un domaine de répertoires :
Local : pour rechercher des listes d’ordinateurs dans le domaine de répertoires local.
Chemin de recherche : pour rechercher des listes d’ordinateurs dans tous les répertoires
qui figurent dans le chemin de recherche du serveur (par exemple,
monserveur.mondomaine.com).
Autre : pour naviguer et sélectionner le domaine de répertoires dans lequel rechercher
les listes d’ordinateurs.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Vous pouvez sélectionner un filtre supplémentaire dans le menu local situé en regard
du champ de recherche.
5 Tapez des termes de recherche dans le champ correspondant.
Gestion des ordinateurs invités
Tout ordinateur inconnu (c’est-à-dire ne figurant sur aucune liste d’ordinateurs) qui
se connecte à votre réseau et tente d’accéder à des services est traité comme un
ordinateur “hôte”. Les réglages définis pour la liste Ordinateurs hôtes s’appliquent
à ces ordinateurs inconnus ou “hôtes”.
Une liste Ordinateurs hôtes est créée automatiquement pour le domaine de répertoire
local d’un serveur. Si le serveur est un maître ou une réplique Open Directory, une liste
Ordinateurs hôtes est également créée pour son domaine de répertoire LDAP.
La liste Ordinateurs hôtes n’est pas recommandée pour gérer un grand nombre
d’ordinateurs ; la plupart des ordinateurs devraient figurer sur les listes d’ordinateurs
normales.
Remarque : vous ne pouvez pas ajouter des ordinateurs à la liste Ordinateurs hôtes,
déplacer des ordinateurs vers cette dernière ni modifier le nom de la liste.
F0170.book Page 122 Monday, May 2, 2005 12:37 PMChapitre 6 Configuration de listes d’ordinateurs 123
Pour configurer une liste d’ordinateurs hôtes :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Cliquez sur le globe au-dessus de la liste des comptes et choisissez le domaine
de répertoires qui contient la liste Ordinateurs hôtes à modifier.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur le bouton Listes d’ordinateurs (à gauche), puis sélectionnez Ordinateurs
hôtes dans la liste.
5 Cliquez sur Liste (à droite), puis sélectionnez un réglage pour les préférences.
Pour configurer des préférences gérées, sélectionnez “Définir ici les préférences de
l’ordinateur hôte”. Si vous sélectionnez cette option, cliquez sur Enregistrer et passez
à l’étape suivante.
Pour que des ordinateurs hôtes aient les mêmes réglages de préférences gérées que le
serveur parent (un serveur dont le répertoire LDAP ou le répertoire NetInfo partagé est
répertorié dans la politique de recherche du serveur que vous configurez), sélectionnez
“Hériter des préférences pour les ordinateurs hôtes”. Si vous sélectionnez cette option,
cliquez sur Enregistrer (l’étape suivante n’est pas nécessaire).
Remarque : vous devez soit créer des listes de comptes d’ordinateur uniques, soit
avoir configuré les ordinateurs hôtes pour définir les préférences dans le chemin de
recherche. Sinon, les réglages de gestion ne seront pas placés en mémoire cache sur
l’ordinateur local. Les systèmes clients pourraient alors ne plus être gérés une fois
déconnectés du réseau.
6 Si vous avez sélectionné Définir, cliquez sur Accès puis sélectionnez les réglages que
vous voulez utiliser. Cliquez sur Cache, définissez une fréquence d’effacement de la
mémoire cache des préférences, puis cliquez sur Enregistrer.
Une fois la liste d’ordinateurs Ordinateurs hôtes configurée, vous pouvez gérer les
préférences que vous souhaitez pour cette liste. Pour plus d’informations sur l’utilisation
des préférences gérées, consultez la section “Définition de préférences” à la page 145
et le chapitre 9, “Gestion des préférences”.
Si vous ne sélectionnez aucun réglage ni aucune préférence pour la liste d’ordinateurs
Ordinateurs hôtes, cette dernière n’est pas gérée. Toutefois, si l’utilisateur d’un ordinateur
dispose d’un compte d’utilisateur Mac OS X Server avec des préférences de groupe ou
d’utilisateur gérés, ces réglages s’appliquent lorsque la personne se connecte avec ce
compte d’utilisateur.
Si l’utilisateur possède un compte d’administrateur dans le répertoire local de l’ordinateur
client, l’utilisateur peut choisir de ne pas être géré à la connexion. Les utilisateurs non
gérés peuvent recourir à la commande Aller au dossier pour accéder à un répertoire de
départ situé sur le réseau.
F0170.book Page 123 Monday, May 2, 2005 12:37 PM124 Chapitre 6 Configuration de listes d’ordinateurs
Utilisation des réglages d’accès
Les réglages du volet Accès vous permettent de rendre les ordinateurs d’une liste
disponibles pour les utilisateurs de groupes. Vous pouvez soit n’autoriser que certains
groupes à accéder aux ordinateurs d’une liste, soit autoriser tous les groupes (donc
tous les utilisateurs) à accéder aux ordinateurs d’une liste. Vous pouvez également
contrôler certains aspects de l’accès des utilisateurs locaux.
Restriction de l’accès à des ordinateurs
Il est possible de réserver l’accès de certains ordinateurs à des utilisateurs spécifiques.
S’il existe par exemple deux ordinateurs équipés de matériel et de logiciels de montage
vidéo, vous pouvez les réserver aux utilisateurs qui font de la production vidéo. Créez
d’abord une liste d’ordinateurs avec ces ordinateurs, assurez-vous que les utilisateurs
disposent de comptes d’utilisateur, ajoutez les utilisateurs à un groupe nommé
“Production vidéo”, par exemple, et limlitez l’accès à la liste d’ordinateurs Production
vidéo à ce groupe.
Remarque : tout utilisateur disposant d’un compte d’administrateur dans le répertoire
local d’un ordinateur client pourra toujours se connecter.
Pour réserver un ensemble d’ordinateurs pour certains groupes :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez la liste d’ordinateurs.
Pour sélectionner la liste, cliquez sur le globe au-dessus de barre d’outils, choisissez le
domaine de répertoires qui contient la liste d’ordinateurs, cliquez sur le bouton Listes
d’ordinateurs, puis sélectionnez la liste.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Dans la sous-fenêtre Liste, tapez des enregistrements d’ordinateur avec leurs
identifiants Ethernet.
Vous pouvez utiliser des listes pour restreindre la connexion à certains ordinateurs.
Vous pouvez également utiliser la fonction de présentations de réseau pour effectuer
cette tâche avec plus de souplesse. (Voir le chapitre 10.)
5 Cliquez sur Accès.
6 Sélectionnez l’option Limiter aux groupes ci-dessous.
7 Cliquez sur le bouton Ajouter (+), puis sélectionnez un ou plusieurs groupes dans le
tiroir et faites-les glisser vers la liste de la sous-fenêtre Accès.
Pour supprimer un groupe autorisé, sélectionnez-le, puis cliquez sur le bouton
Supprimer (–).
8 Cliquer sur Enregistrer.
Dans la fenêtre de connexion, seuls les utilisateurs du ou des groupes autorisés
apparaîtront ou seront capables de se connecter.
F0170.book Page 124 Monday, May 2, 2005 12:37 PMChapitre 6 Configuration de listes d’ordinateurs 125
Mise d’ordinateurs à la disposition de tous les utilisateurs
Vous pouvez mettre les ordinateurs d’une liste à la disposition de tout utilisateur
provenant de l’un quelconque des groupes que vous avez définis.
Pour mettre des ordinateurs à la disposition de tous les utilisateurs :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez la liste d’ordinateurs.
Pour sélectionner la liste, cliquez sur le globe au-dessus de barre d’outils, choisissez le
domaine de répertoires qui contient la liste d’ordinateurs, cliquez sur le bouton Listes
d’ordinateurs, puis sélectionnez la liste.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur le bouton Listes d’ordinateurs, puis sélectionnez une ou plusieurs listes
d’ordinateurs.
5 Dans la sous-fenêtre Liste, cochez les enregistrements d’ordinateur souhaités ou
saisissez-en un s’il n’en existe pas encore.
6 Cliquez sur la sous-fenêtre Accès.
7 Sélectionnez “Tous les groupes peuvent utiliser l’ordinateur” et “Autoriser les
administrateurs d’ordinateur à désactiver la gestion”.
8 Cliquez sur la sous-fenêtre Cache et assurez-vous que le réglage de mise à jour de
la mémoire cache des préférences est réglé sur une durée appropriée.
Ne réglez pas l’actualisation de la mémoire cache sur 0, sinon la mémoire cache ne pourra
pas être créée. Les ordinateurs ne seraient plus gérés une fois déconnectés du réseau.
9 Cliquer sur Enregistrer.
Utilisation de comptes d’utilisateur locaux
Un compte d’utilisateur local est un compte d’utilisateur défini dans le domaine de
répertoire local d’un ordinateur client. Les comptes locaux servent aussi bien aux
ordinateurs fixes que portables, qu’ils soient utilisés par une ou plusieurs personne(s).
Toute personne dotée d’un compte d’administrateur local sur un ordinateur client peut
créer des comptes d’utilisateur local via le volet Comptes dans les préférences Système.
Les utilisateurs locaux sont authentifiés en local.
Si vous comptez fournir des ordinateurs portables (iBook, par exemple) à plusieurs
personnes, vous pouvez attribuer à chaque utilisateur la fonction d’administrateur
local de l’ordinateur en sa possession. Un administrateur local dispose d’autorisations
plus étendues qu’un utilisateur local ou réseau. Par exemple, un administrateur local
peut ajouter des imprimantes, changer des réglages de réseau ou choisir de ne pas
être géré.
F0170.book Page 125 Monday, May 2, 2005 12:37 PM126 Chapitre 6 Configuration de listes d’ordinateurs
La manière la plus simple de gérer les préférences des utilisateurs locaux d’un ordinateur
particulier consiste à gérer les préférences de la liste d’ordinateurs à laquelle appartient
l’ordinateur et de s’assurer que vous autorisez bien les utilisateurs qui ne disposent que
de comptes locaux à utiliser les ordinateurs de la liste d’ordinateurs.
Pour autoriser l’accès aux utilisateurs dotés de comptes locaux :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez une liste d’ordinateurs qui prend en charge les ordinateurs avec des
utilisateurs locaux.
Pour sélectionner une liste, cliquez sur le globe au-dessus de barre d’outils, choisissez
le domaine de répertoires qui contient la liste d’ordinateurs, cliquez sur le bouton
Listes d’ordinateurs, puis sélectionnez la liste.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur Accès.
5 Sélectionnez “Limiter aux groupes ci-dessous” pour déterminer les groupes de travail
qui sont affichés lorsqu’un utilisateur local se connecte.
Les comptes d’utilisateur locaux ne peuvent pas être réglés pour restreindre l’accès
à des groupes de travail spécifiques. Si vous avez créé des groupes de travail qui
doivent être limités à des comptes spécifiques, vous devez créer une liste de comptes
d’ordinateur qui ne contient que les groupes de travail disposant d’un accès commun.
Pour que la liste des groupes de travail disponibles s’affiche lors de la connexion de
l’utilisateur, sélectionnez “Tous les groupes peuvent utiliser l’ordinateur”.
Pour n’afficher que certains groupes de travail (dans le cas de comptes non locaux),
sélectionnez “Limiter aux groupes ci-dessous”, puis faites glisser des groupes du tiroir
vers la liste de la sous-fenêtre Accès.
6 Assurez-vous que l’option Autoriser les utilisateurs de comptes exclusivement locaux
est sélectionnée.
7 Cliquer sur Enregistrer.
F0170.book Page 126 Monday, May 2, 2005 12:37 PM7
127
7 Configuration des répertoires
de départ
Mac OS X utilise le répertoire de départ, un dossier réservé à
l’usage exclusif d’un utilisateur, pour stocker des préférences
système et des réglages gérés. Ce chapitre décrit les
principes généraux de configuration et de gestion des
répertoires de départ.
À propos des répertoires de départ
Vous pouvez configurer des répertoires de départ de manière à les rendre accessibles
à l’aide soit du protocole AFP (Apple Filing Protocol), soit du système NFS (Network
File System) :
• Il est préférable d’utiliser le protocole AFP, car il offre une sécurité d’accès par
authentification. L’utilisateur doit ouvrir une session avec un nom et un mot
de passe valides pour pouvoir accéder aux fichiers.
• L’accès aux fichiers NFS n’étant pas basé sur l’authentification des utilisateurs mais sur
les adresses IP client, c’est un protocole généralement moins sûr que AFP. N’utilisez
NFS que si vous avez besoin de fournir des répertoires de départ à de nombreux
utilisateurs travaillant avec des stations de travail UNIX.
Pour configurer le répertoire de départ d’un utilisateur dans le Gestionnaire de groupe
de travail, utilisez la sous-fenêtre Départ de la fenêtre Comptes.
Vous pouvez aussi importer des réglages de répertoire de départ d’utilisateur à partir
d’un fichier. Pour savoir comment travailler avec des fichiers d’importation, consultez
la section “Importation et exportation d’informations de compte”.
Il n’est pas nécessaire que le répertoire de départ d’un utilisateur soit stocké sur le
même serveur que le domaine de répertoires contenant son compte d’utilisateur.
D’ailleurs, répartir les domaines de répertoires et les répertoires de départ sur plusieurs
serveurs peut vous aider à équilibrer la charge de travail entre différents serveurs.
“Répartition de répertoires de départ sur plusieurs serveurs” à la page 129 décrit
plusieurs de ces scénarios.
F0170.book Page 127 Monday, May 2, 2005 12:37 PM128 Chapitre 7 Configuration des répertoires de départ
Le répertoire de départ que vous désignez dans la sous-fenêtre Départ peut être utilisé lors
de la connexion à partir d’une station de travail Windows ou d’un ordinateur Mac OS X.
Cela peut s’avérer pratique pour les utilisateurs dont le compte réside sur un serveur
qui fonctionne comme contrôleur de domaine principal Windows. Consultez le guide
d’administration des services Windows pour plus d’informations sur la configuration
des répertoires de départ pour les utilisateurs de stations de travail Windows.
La longueur maximale de chemin de 89 caractères pour les répertoires de départ et les
autres points de partage à montage automatique est réduite d’un nombre variable de
caractères en fonction de la version de Mac OS X utilisée sur les clients :
• 10.2 - 10.2.8 : (marge de 89-24) = 65 caractères max.
• 10.3 - 10.3.4 : (marge de 89-38) = 51 caractères max.
• 10.3.5 et les versions plus récentes de 10.3 : (marge de 89-24) = 65 caractères max.
• 10.4 Tiger : (marge de 89-16) = 73 caractères max.
Pour en savoir plus, consultez l’article du site Web d’assistance et de service Apple
intitulé “Avoid Spaces and Long Names in Network Home Directory Name, Path”,
à l’adresse docs.info.apple.com/article.html?artnum=107695.
Évitez les espaces et les noms très longs dans les chemins
d’accès aux répertoires de départ réseau
Si le chemin absolu du client au répertoire de départ réseau sur le serveur contient
des espaces ou plus de 89 caractères, certains types de clients ne peuvent pas se
connecter. Un client utilisant, par exemple, le montage automatique avec un
répertoire de départ AFP basé sur LDAP ne pourra probablement pas accéder
à son répertoire de départ.
Pour résoudre ou éviter le problème, assurez-vous que le chemin complet au
répertoire de départ réseau ne contient pas d’espaces et ne comporte pas plus
de 89 caractères. La barre oblique (/) compte comme caractère.
F0170.book Page 128 Monday, May 2, 2005 12:37 PMChapitre 7 Configuration des répertoires de départ 129
Répartition de répertoires de départ sur plusieurs
serveurs
L’illustration ci-dessous montre un serveur Mac OS X Server destiné au stockage de
comptes d’utilisateur et deux autres pour stocker des répertoires de départ AFP.
Lorsqu’un utilisateur se connecte, il est authentifié à l’aide d’un compte stocké dans le
domaine de répertoires partagé sur le serveur de comptes. L’emplacement du répertoire
de départ de l’utilisateur, stocké dans le compte, sert à monter le répertoire de départ
qui réside physiquement sur l’un des deux serveurs de répertoires de départ.
Les étapes ci-dessous permettent de configurer ce scénario pour les répertoires
de départ AFP :
Étape 1 : Créez un domaine partagé pour les comptes d’utilisateur sur le
serveur de comptes.
La création d’un domaine de répertoires LDAP partagé s’effectue en configurant
un maître Open Directory conformément aux instructions incluses dans le guide
d’administration d’Open Directory.
Étape 2 : Configurez un point de partage montable automatiquement pour
les répertoires de départ sur chaque serveur.
Pour obtenir des instructions sur la manière de configurer des points de partage montables
automatiquement, consultez la section “Configuration d’un point de partage AFP montable
automatiquement pour des répertoires de départ” à la page 137.
Répertoires de départ A à M
Serveurs Mac OS X Server
Répertoires de départ N à Z
Comptes d'utilisateurs
F0170.book Page 129 Monday, May 2, 2005 12:37 PM130 Chapitre 7 Configuration des répertoires de départ
Étape 3 : Créez les comptes d’utilisateur dans le domaine partagé sur le
serveur de comptes.
Ce chapitre décrit plus en avant la configuration des comptes de sorte que les
répertoires de départ soient stockés dans l’un ou l’autre des points de partage
montables automatiquement.
Reportez-vous aux instructions de la section “Création de comptes d’utilisateur
Mac OS X Server” à la page 67 pour savoir comment configurer les attributs des
comptes d’utilisateur, ainsi que celles des sections ultérieures de ce chapitre pour
obtenir des détails spécifiques sur la configuration des répertoires de départ.
Étape 4 : Configurez les services de répertoire des ordinateurs clients afin
que leur politique de recherche inclue le domaine de répertoire partagé sur
le serveur de comptes.
Consultez le guide d’administration Open Directory pour plus d’informations sur la
configuration des politiques de recherche.
Quand un utilisateur redémarre son ordinateur, puis ouvre une session en utilisant le
compte du domaine partagé, le répertoire de départ est automatiquement créé (si ce
n’est déjà fait) sur le serveur approprié et visible sur l’ordinateur de l’utilisateur.
Remarque : les répertoires de départ ne sont créés automatiquement, lors de la
connexion initiale d’un utilisateur, que sur les points de partage servis par un
serveur AFP. Les répertoires de départ NFS doivent être créés manuellement.
Spécification d’aucun répertoire de départ
Vous pouvez utiliser le Gestionnaire de groupe de travail pour qu’un compte
d’utilisateur doté d’un répertoire de départ n’en ait plus. Par défaut, les nouveaux
utilisateurs ne disposent d’aucun répertoire de départ.
Pour ne définir aucun répertoire de départ :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Ouvrez le domaine de répertoires dans lequel réside le compte d’utilisateur et
authentifiez-vous comme administrateur du domaine.
Pour ouvrir un domaine de répertoires, cliquez sur le globe au-dessus de la liste
des comptes, puis faites votre choix dans le menu local. Pour vous authentifier,
cliquez sur le cadenas.
3 Cliquez sur le bouton Utilisateurs, puis sélectionnez un ou plusieurs comptes
d’utilisateur.
4 Cliquez sur Départ, puis sélectionnez (Aucun) dans la liste.
5 Cliquer sur Enregistrer.
F0170.book Page 130 Monday, May 2, 2005 12:37 PMChapitre 7 Configuration des répertoires de départ 131
Création d’un répertoire de départ pour un utilisateur
local sur un serveur
Vous pouvez utiliser le Gestionnaire de groupe de travail pour définir des répertoires de
départ aux utilisateurs dont les comptes sont stockés dans un domaine de répertoires
local du serveur. Vous avez aussi la possibilité d’utiliser des comptes d’utilisateur locaux
sur des serveurs autonomes (non accessibles à partir d’un réseau) et des comptes
d’administrateur sur un serveur. Ces comptes sont destinés aux utilisateurs qui ouvrent
une session directement sur le serveur. Ils ne sont pas destinés aux utilisateurs réseau.
Les répertoires de départ des utilisateurs locaux doivent être stockés dans des points
de partage AFP, sur le serveur dans lequel résident leurs comptes. Il n’est pas nécessaire
que ces points de partage soient montables automatiquement (aucun enregistrement
de montage de réseau n’est requis).
Pour créer un répertoire de départ pour un compte d’utilisateur local :
1 Assurez-vous qu’un point de partage pour le répertoire de départ existe sur le serveur
où réside le compte d’utilisateur local.
Vous pouvez utiliser le point de partage prédéfini /Users ou tout autre point de partage
AFP préalablement défini sur le serveur. Une autre solution consiste à établir votre
propre point de partage. Pour utiliser un point de partage existant, passez à l’étape 4.
Pour définir un nouveau point de partage, continuez avec les étapes 2 et 3.
Étant donné le principe des quotas de disques de répertoires de départ, vous pouvez
configurer les points de partage de répertoire de départ sur une partition différente
des autres points de partage. Pour plus d’informations, consultez la section “Définition
de quotas de disque” à la page 140.
2 À l’aide du Finder, créez, le cas échéant, le dossier que vous souhaitez utiliser comme
point de partage.
3 Dans le Gestionnaire de groupe de travail, connectez-vous au serveur sur lequel réside
le compte d’utilisateur local, puis cliquez sur Partage pour configurer le dossier comme
point de partage AFP.
Cliquez sur Tous (à gauche au-dessus de la liste), puis sélectionnez le dossier.
Cliquez sur Général et sélectionnez Partager cet élément et son contenu.
Spécifiez les noms du possesseur du point de partage et du groupe en saisissant leur
nom dans les champs correspondants ou en y faisant glisser les noms depuis le Finder
qui s’ouvre après avoir cliqué sur Utilisateurs et groupes.
Réglez les autorisations du Propriétaire sur Lecture et écriture et les autorisations du
Groupe et de Tous sur Lecture seule.
Cliquer sur Enregistrer.
F0170.book Page 131 Monday, May 2, 2005 12:37 PM132 Chapitre 7 Configuration des répertoires de départ
4 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes, puis sélectionnez le
compte d’utilisateur avec lequel vous souhaitez travailler.
Pour sélectionner un compte d’utilisateur local, cliquez sur le globe au-dessus de la liste
des comptes, ouvrez le domaine de répertoires local, cliquez sur le bouton Utilisateurs,
puis sélectionnez l’utilisateur dans la liste.
5 Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur du domaine de
répertoires local.
6 Cliquez sur Départ pour configurer le répertoire de départ de l’utilisateur sélectionné.
7 Dans la liste des points de partage, sélectionnez celui que vous souhaitez utiliser.
La liste affiche tous les points de partage AFP du serveur auquel vous êtes connecté.
8 Saisissez un quota de disque et spécifiez s’il s’agit de méga-octets (Mo) ou de gigaoctets (Go) (facultatif).
9 Cliquez sur Créer Départ puis sur Enregistrer.
Si vous ne cliquez pas sur Créer Départ avant de cliquer sur Enregistrer, le répertoire
de départ sera créé la prochaine fois que l’utilisateur redémarrera l’ordinateur client
et se connectera à distance. Toutefois, seuls certains clients peuvent se connecter à
des serveurs qui hébergent des points de partage dans le domaine local. Pour obtenir
des instructions sur la configuration d’un point de partage pour des clients Mac OS X,
consultez la section “Création d’un répertoire de départ de réseau” à la page 133.
Le nom du répertoire du départ est identique au premier nom abrégé de l’utilisateur.
10 Assurez-vous que le service AFP est actif sur le serveur où réside le répertoire de départ
de l’utilisateur local.
Pour vérifier l’état du service AFP, ouvrez Admin Serveur et connectez-vous au serveur
sur lequel réside le compte d’utilisateur local. Sélectionnez AFP dans la liste Ordinateurs
et services, puis cliquez sur Vue d’ensemble. Si l’état indique que le service AFP est arrêté,
choisissez Serveur > Démarrer le service ou cliquez sur Démarrer le service dans la
barre d’outils.
F0170.book Page 132 Monday, May 2, 2005 12:37 PMChapitre 7 Configuration des répertoires de départ 133
Création d’un répertoire de départ de réseau
Dans le Gestionnaire de groupe de travail, vous pouvez configurer un répertoire de
départ réseau pour un compte d’utilisateur stocké dans un domaine de répertoires
partagé.
Le répertoire de départ d’un utilisateur peut résider dans tout point de partage AFP
ou NFS auquel peut accéder l’ordinateur de l’utilisateur. Le point de partage doit être
montable automatiquement. Un point de partage montable automatiquement garantit
que le répertoire de départ est automatiquement visible dans /Network/Servers quand
l’utilisateur se connecte à un ordinateur Mac OS X configuré pour pouvoir accéder au
domaine partagé. Il permet aussi à d’autres utilisateurs d’accéder au répertoire de
départ à l’aide du raccourci ~nom-répertoire-départ.
Vous pouvez utiliser le Gestionnaire de groupe de travail pour définir un répertoire de
départ réseau pour un utilisateur dont le compte est stocké dans le répertoire LDAP d’un
maître Open Directory ou dans un autre domaine de répertoires en lecture/écriture
accessible depuis le serveur que vous utilisez. Vous pouvez aussi utiliser le Gestionnaire
de groupe de travail pour consulter les informations relatives à un répertoire de départ
dans tout domaine de répertoires accessible en lecture seule.
Pour créer un répertoire de départ de réseau dans un point de partage AFP
ou NFS :
1 Assurez-vous que le point de partage existe sur le serveur où vous souhaitez que réside le
répertoire de départ et que celui-ci dispose d’un enregistrement de montage de réseau
configuré pour les répertoires de départ.
Pour obtenir des instructions, consultez la section “Configuration d’un point de partage
AFP montable automatiquement pour des répertoires de départ” à la page 137 ou
“Configuration d’un point de partage NFS ou SMB montable automatiquement pour
des répertoires de départ” à la page 138.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes, puis sélectionnez le
compte d’utilisateur avec lequel vous souhaitez travailler.
Pour sélectionner un compte, connectez-vous au serveur sur lequel il réside. Cliquez
sur le globe au-dessus de la liste des comptes, puis ouvrez le domaine de répertoires
dans lequel le compte d’utilisateur réside. Cliquez sur le bouton Utilisateurs, puis
sélectionnez l’utilisateur dans la liste des utilisateurs.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur Départ pour configurer le répertoire de départ de l’utilisateur sélectionné.
F0170.book Page 133 Monday, May 2, 2005 12:37 PM134 Chapitre 7 Configuration des répertoires de départ
5 Dans la liste des points de partage, sélectionnez celui que vous souhaitez utiliser.
La liste affiche l’ensemble des points de partage montables automatiquement et visibles
sur le réseau dans le chemin de recherche du serveur auquel vous êtes connecté. Si
le point de partage que vous voulez sélectionner ne figure pas dans la liste, cliquez
sur Actualiser. S’il n’apparaît toujours pas, c’est qu’il n’est peut-être pas montable
automatiquement. Dans ce cas, vous devez configurer un point de partage avec
un enregistrement de montage de réseau, configuré pour les répertoires de départ
comme décrit à l’étape 1.
6 Saisissez un quota de disque et spécifiez s’il s’agit de méga-octets (Mo) ou de gigaoctets (Go) (facultatif).
7 Cliquez sur Créer Départ puis sur Enregistrer.
Si vous ne cliquez pas sur Créer Départ avant de cliquer sur Enregistrer, le répertoire
de départ sera créé la prochaine fois que l’utilisateur redémarre l’ordinateur client et
qu’il se connecte à distance.
Le nom du répertoire du départ est identique au premier nom abrégé de l’utilisateur.
8 Assurez-vous que l’utilisateur redémarre son ordinateur client pour y rendre visible le
point de partage.
Notez que lorsqu’un utilisateur ouvre une session à l’aide de SSH pour obtenir un accès
au serveur par ligne de commande, son répertoire de départ n’est pas monté et il ne
peut y accéder qu’en qualité d’invité.
Si vous souhaitez déterminer l’emplacement de stockage du répertoire de départ de
l’utilisateur dans un point de partage précis et choisir la manière dont il est nommé,
cliquez sur le bouton Ajouter (+) ou Dupliquer (icône de copie) pour créer un répertoire
de départ personnalisé. Pour obtenir des instructions, consultez “Création d’un
répertoire de départ personnalisé”.
Création d’un répertoire de départ personnalisé
Dans le Gestionnaire de groupe de travail, vous pouvez personnaliser les réglages du
répertoire de départ d’un utilisateur. Cette personnalisation s’avère nécessaire lorsque :
• Vous souhaitez que le répertoire de départ de l’utilisateur réside dans des répertoires
qui ne sont pas situés immédiatement sous le point de partage du répertoire de
départ. Par exemple, vous pouvez organiser des répertoires de départ en plusieurs
sous-répertoires au sein d’un point de partage. Si Homes correspond au point de
partage du répertoire de départ, vous pouvez placer les répertoires de départ des
professeurs sous Homes/Teachers et ceux des étudiants sous Homes/Students.
F0170.book Page 134 Monday, May 2, 2005 12:37 PMChapitre 7 Configuration des répertoires de départ 135
• Spécifiez un nom de répertoire de départ différent du premier nom abrégé
de l’utilisateur.
Vous pouvez utiliser le Gestionnaire de groupe de travail pour définir un répertoire de
départ personnalisé pour un utilisateur dont le compte est stocké dans un domaine
de répertoires local du serveur ou dans un domaine de répertoires partagé accessible
depuis le serveur que vous utilisez. Le domaine de répertoires partagé peut être le
répertoire LDAP d’un maître Open Directory ou un autre domaine de répertoires en
lecture/écriture.
Vous pouvez aussi utiliser le Gestionnaire de groupe de travail pour consulter les
informations relatives à un répertoire de départ dans tout domaine de répertoires
accessible en lecture seule.
Pour créer un répertoire de départ personnalisé à l’aide du Gestionnaire
de groupe de travail :
1 Assurez-vous que le point de partage existe et qu’il est correctement configuré.
Le point de partage destiné au répertoire de départ d’un utilisateur local doit résider
dans un point de partage AFP sur le serveur où se trouve le compte de l’utilisateur. Il
n’est pas nécessaire que ce point de partage soit montable automatiquement (aucun
enregistrement de montage de réseau n’est requis).
Le point de partage destiné au répertoire de départ d’un compte d’utilisateur dans un
domaine de répertoires partagé peut résider dans un point de partage AFP ou NFS, à
condition que l’ordinateur de l’utilisateur puisse y accéder. Le point de partage doit
être montable automatiquement, c’est-à-dire qu’il doit y avoir un enregistrement de
montage de réseau dans le répertoire.
Pour obtenir des instructions, consultez la section “Configuration d’un point de partage
AFP montable automatiquement pour des répertoires de départ” à la page 137 ou
“Configuration d’un point de partage NFS ou SMB montable automatiquement pour
des répertoires de départ” à la page 138.
2 Si vous voulez que le répertoire de départ se trouve dans un dossier du point de partage,
utilisez le Finder pour créer tous les dossiers nécessaires dans le chemin entre le point
de partage et l’emplacement de stockage du répertoire de départ.
3 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes, puis sélectionnez le
compte d’utilisateur avec lequel vous souhaitez travailler.
Pour sélectionner un compte, connectez-vous au serveur sur lequel il réside. Cliquez
sur le globe au-dessus de la liste des comptes, puis ouvrez le domaine de répertoires
dans lequel le compte d’utilisateur réside. Cliquez sur le bouton Utilisateurs, puis
sélectionnez l’utilisateur.
F0170.book Page 135 Monday, May 2, 2005 12:37 PM136 Chapitre 7 Configuration des répertoires de départ
4 Pour vous authentifier, cliquez sur le cadenas.
5 Cliquez sur Départ pour configurer le répertoire de départ de l’utilisateur sélectionné.
6 Cliquez sur le bouton Ajouter (+) pour ajouter un répertoire de départ personnalisé ou
Dupliquer (icône de copie) pour copier un répertoire de départ personnalisé existant.
Vous pouvez supprimer un emplacement de répertoire de départ en le sélectionnant,
puis en cliquant sur le bouton Supprimer (–). Vous ne pouvez supprimer que les
emplacements ajoutés à l’aide du bouton Ajouter ou Dupliquer.
7 Dans le champ URL, vous pouvez soit saisir l’URL complète d’un point de partage
AFP existant montable automatiquement et dans lequel vous souhaitez stocker
le répertoire de départ, soit ne rien entrer pour un point de partage NFS.
Par exemple, si le point de partage AFP est Homes et que vous utilisez DNS,
vous pouvez saisir AFP://serveur.exemple.com/Homes. Si vous n’utilisez pas DNS,
remplacez le nom DNS du serveur hébergeant le répertoire de départ pas son
adresse IP : AFP://192.168.2.1/Homes.” Vous pouvez utiliser ou omettre la barre
oblique (/) à la fin de l’URL.
8 Dans le champ Chemin, vous pouvez soit saisir le chemin allant du point de partage
AFP au répertoire de départ, en incluant ce dernier mais en excluant le point de
partage, soit ne rien entrer pour un point de partage NFS.
Par exemple, vous pouvez saisir Teachers/SecondGrade/Smith.
Ne placez pas de barre oblique (/) au début ni à la fin du chemin.
9 Dans le champ Départ, entrez le chemin complet du répertoire de départ, en
terminant par ce dernier.
Insérez une barre oblique (/) au début, mais pas à la fin.
Exemple pour un compte d’utilisateur local :/Users/Teachers/SecondGrade/Smith
Exemple pour un compte d’utilisateur dans un domaine de répertoires partagé :
/Network/Servers/myServer/Homes/Teachers/SecondGrade/Smith
Le nom saisi après /Network/Servers/ doit être le nom d’hôte entré lors de la
configuration initiale du serveur. Si vous ne le connaissez pas, ouvrez l’application
Terminal, tapez nom de domaine et appuyez sur Entrée pour afficher le nom.
10 Cliquez sur OK.
11 Saisissez un quota de disque et spécifiez s’il s’agit de méga-octets (Mo) ou de gigaoctets (Go) (facultatif).
F0170.book Page 136 Monday, May 2, 2005 12:37 PMChapitre 7 Configuration des répertoires de départ 137
12 Cliquez sur Créer Départ puis sur Enregistrer.
Le nom du répertoire de départ est celui spécifié à l’étape 8.
Si vous ne cliquez pas sur Créer Départ avant de cliquer sur Enregistrer, le répertoire
de départ sera créé la prochaine fois que l’utilisateur redémarre l’ordinateur client et
qu’il se connecte à distance.
Remarque : les répertoires de départ ne sont créés automatiquement la première fois
qu’un utilisateur se connecte que sur les points de partage servis par un serveur AFP.
Les répertoires de départ NFS doivent être créés manuellement.
13 Pour un compte d’utilisateur dans un domaine de répertoires partagé, assurez-vous que
l’utilisateur redémarre son ordinateur client afin d’y rendre visible le point de partage.
Configuration d’un point de partage AFP montable
automatiquement pour des répertoires de départ
Vous pouvez utiliser le Gestionnaire de groupe de travail pour configurer des points
de partage AFP pour des répertoires de départ.
Les répertoires de départ de comptes d’utilisateur stockés dans des domaines de
répertoire partagés, comme le répertoire LDAP d’un maître Open Directory, peuvent
résider dans tout point de partage AFP accessible par l’ordinateur de l’utilisateur. Ce
point de partage doit être montable automatiquement, c’est-à-dire qu’il doit y avoir
un enregistrement de montage de réseau dans le domaine de répertoires où réside
le compte d’utilisateur.
Un point de partage montable automatiquement garantit que le répertoire de départ
est automatiquement visible dans /Network/Servers quand l’utilisateur se connecte à
un ordinateur Mac OS X configuré pour pouvoir accéder au domaine partagé. Il permet
aussi à d’autres utilisateurs d’accéder au répertoire de départ à l’aide du raccourci
~nom-répertoire-départ.
Pour configurer un point de partage AFP montable automatiquement pour des
répertoires de départ :
1 Sur le serveur où vous souhaitez que résident les répertoires de départ, créez un dossier
qui servira de point de partage à ces répertoires de départ.
Étant donné le principe des quotas de disques de répertoires de départ, vous pouvez
configurer les points de partage de répertoire de départ sur une partition différente
des autres points de partage. Pour plus de détails, consultez la rubrique “Définition de
quotas de disque” à la page 140.
2 Dans le Gestionnaire de groupe de travail, connectez-vous au serveur de l’étape 1,
puis cliquez sur Partage.
3 Cliquez sur Tout (au-dessus de la liste à gauche) et sélectionnez le dossier créé pour
le point de partage.
F0170.book Page 137 Monday, May 2, 2005 12:37 PM138 Chapitre 7 Configuration des répertoires de départ
4 Dans la fenêtre générale, sélectionnez Partager cet élément et son contenu.
5 Spécifiez les noms du possesseur du point de partage et du groupe en saisissant
leur nom dans les champs correspondants ou en y faisant glisser les noms depuis
le Finder qui s’ouvre après avoir cliqué sur Utilisateurs et groupes.
6 Réglez les permissions du possesseur sur Lecture et écriture, les autorisations du
groupe et de tous sur Lecture seule, puis cliquez sur Enregistrer.
7 Cliquez sur Montage de réseau, et authentifiez-vous comme administrateur du
domaine de répertoires dans lequel réside le compte d’utilisateur.
Utilisez le menu local Emplacement pour choisir le domaine de répertoires dans lequel
réside le compte d’utilisateur. Cliquez ensuite sur le verrou et authentifiez-vous comme
administrateur du domaine de répertoires.
8 Sélectionnez Créer un enregistrement de montage pour ce point de partage et Utiliser
pour les répertoires de départ des utilisateurs.
9 Assurez-vous que le menu local Protocole est réglé sur AFP, puis cliquez sur Enregistrer.
10 Configurez le point de partage pour pouvoir y accéder en invité, de sorte que les
utilisateurs dont les répertoires de départ sont situés sur des serveurs différents puissent
accéder au répertoire de départ à l’aide du raccourci ~nom-répertoire-depart/Public.
Cliquez sur Protocoles, choisissez Réglages de fichiers Apple dans le menu local, puis
veillez à bien sélectionner Partager cet élément via AFP et Autoriser l’accès comme
invité AFP. (Options sélectionnées par défaut.)
Dans Admin Serveur, assurez-vous que l’option Accès comme invité AFP est activée.
Connectez-vous au serveur du répertoire de départ et sélectionnez AFP dans la liste
Ordinateurs et services. Cliquez sur Réglages puis sur Accès, et assurez-vous que
l’option Autoriser l’accès en invité est sélectionnée. Vérifiez aussi que le service AFP
est bien actif.
Configuration d’un point de partage NFS ou SMB
montable automatiquement pour des répertoires
de départ
Bien qu’il soit préférable d’utiliser le protocole AFP pour accéder aux répertoires de
départ en raison du niveau de sécurité offert, vous pouvez employer le Gestionnaire de
groupe de travail pour configurer un point de partage NFS de réseau pour les répertoires
de départ. Les points de partage NFS ou SMB peuvent être utilisés pour des répertoires
de départ d’utilisateurs définis dans des domaines de répertoires partagés, comme le
répertoire LDAP d’un maître Open Directory ou d’un domaine Open Directory. Le point
de partage doit être montable automatiquement, c’est-à-dire qu’il doit y avoir un
enregistrement de montage de réseau dans le domaine de répertoires où réside le
compte d’utilisateur.
F0170.book Page 138 Monday, May 2, 2005 12:37 PMChapitre 7 Configuration des répertoires de départ 139
Un point de partage montable automatiquement garantit que le répertoire de départ
est automatiquement visible dans /Network/Servers quand l’utilisateur se connecte à
un ordinateur Mac OS X configuré pour pouvoir accéder au domaine partagé. Il permet
aussi à d’autres utilisateurs d’accéder au répertoire de départ à l’aide du raccourci
~nom-répertoire-départ.
Pour configurer un point de partage NFS ou SMB montable automatiquement
pour des répertoires de départ :
1 Sur le serveur où vous souhaitez que résident les répertoires de départ, créez un
dossier qui servira de point de partage à ces répertoires de départ.
Étant donné le principe des quotas de disques de répertoires de départ, vous pouvez
configurer les points de partage de répertoire de départ sur une partition différente
des autres points de partage. Pour plus de détails, consultez la rubrique “Définition de
quotas de disque” à la page 140.
2 Dans le Gestionnaire de groupe de travail, connectez-vous au serveur de l’étape 1,
puis cliquez sur Partage.
3 Cliquez sur Tout (au-dessus de la liste à gauche) et sélectionnez le dossier créé
pour le point de partage.
4 Cliquez sur Général et sélectionnez Partager cet élément et son contenu.
5 Spécifiez les noms du possesseur du point de partage et du groupe en saisissant leur
nom dans les champs correspondants ou en y faisant glisser les noms depuis le Finder
qui s’ouvre après avoir cliqué sur Utilisateurs et groupes.
6 Réglez les permissions du possesseur sur Lecture et écriture, les autorisations du
groupe et de tous sur Lecture seule, puis cliquez sur Enregistrer.
7 Cliquez sur Protocoles, puis sélectionnez Réglages d’exportation NFS ou SMB dans
le menu local.
8 Sélectionnez Exporter cet élément et son contenu vers et veillez à bien choisir l’option
Client dans le menu local qui s’affiche dessous.
9 Ajoutez les ordinateurs clients dont vous souhaitez autoriser l’accès au point de partage.
Cliquez sur Ajouter et entrez l’adresse IP ou le nom d’hôte du client que vous souhaitez
ajouter à la liste d’ordinateurs.
Cliquez sur Supprimer pour supprimer l’adresse sélectionnée de la liste.
10 Configurez les autorisations du point de partage.
Sélectionnez Régler Utilisateur root sur aucun et décochez les cases restantes.
11 Cliquez sur Montage de réseau, et authentifiez-vous comme administrateur du
domaine de répertoires dans lequel réside le compte d’utilisateur.
F0170.book Page 139 Monday, May 2, 2005 12:37 PM140 Chapitre 7 Configuration des répertoires de départ
Utilisez le menu local Emplacement pour choisir le domaine de répertoires dans lequel
réside le compte d’utilisateur. Cliquez ensuite sur le verrou et authentifiez-vous comme
administrateur du domaine de répertoires.
12 Sélectionnez Créer un enregistrement de montage pour ce point de partage et Utiliser
pour les répertoires de départ des utilisateurs.
13 Choisissez NFS ou SMB dans le menu local Protocole, puis cliquez sur Enregistrer.
Définition de quotas de disque
Vous pouvez limiter l’espace disque qu’un utilisateur peut utiliser pour stocker des
fichiers qu’il possède dans la partition où se trouve son répertoire de départ.
Ce quota ne s’applique pas au point de partage du répertoire de départ ni à ce dernier,
mais à l’ensemble de la partition dans laquelle le point de partage du répertoire de
départ et ce dernier résident. Pour cette raison, lorsqu’un utilisateur place des fichiers
dans le dossier d’un autre utilisateur, cela peut avoir des conséquences au niveau du
quota de disque de l’utilisateur :
• Quand vous copiez un fichier dans la boîte de dépôt AFP d’un utilisateur, le propriétaire
de cette dernière devient propriétaire du fichier.
• Dans NFS cependant, lorsque vous copiez un fichier dans un autre dossier, vous en
restez le propriétaire et l’opération de copie diminue votre quota de disque sur une
partition spécifique.
F0170.book Page 140 Monday, May 2, 2005 12:37 PMChapitre 7 Configuration des répertoires de départ 141
Pour configurer un quota de disque pour un point de partage du répertoire
de départ à l’aide du Gestionnaire de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Sélectionnez le compte d’utilisateur avec lequel vous souhaitez travailler.
Pour sélectionner un compte, connectez-vous au serveur sur lequel le compte réside,
cliquez sur le globe au-dessus de la liste des comptes, ouvrez le domaine de répertoires
dans lequel le compte d’utilisateur réside, cliquez sur le bouton Utilisateurs, puis
sélectionnez l’utilisateur.
3 Pour vous authentifier, cliquez sur le cadenas.
4 Cliquez sur Départ.
5 Spécifiez le quota de disque à l’aide du champ correspondant et du menu local
adjacent.
6 Assurez-vous que les quotas de disque sont actifs pour le volume sur lequel réside
le point de partage.
7 Cliquez sur Partage, sélectionnez le volume dans la liste Tous, puis choisissez Activer
des quotas de disque sur ce volume.
Définition de répertoires de départ par défaut à l’aide de
préréglages
Vous pouvez prédéfinir les réglages du répertoire de départ par défaut des nouveaux
utilisateurs au moyen d’un préréglage. Pour obtenir des informations sur la définition
et l’utilisation de préréglages, consultez la section “Utilisation de préréglages pour
créer des comptes” à la page 73.
Déplacement de répertoires de départ
Si vous devez déplacer un répertoire de départ, créez-en un nouveau et copiez le
contenu de l’ancien dans le nouveau avant de supprimer l’ancien.
Suppression de répertoires de départ
Lorsque vous supprimez un compte d’utilisateur, le répertoire de départ associé n’est
pas automatiquement supprimé. L’administrateur doit supprimer le dossier de départ
manuellement en le faisant glisser dans la Corbeille.
F0170.book Page 141 Monday, May 2, 2005 12:37 PMF0170.book Page 142 Monday, May 2, 2005 12:37 PM8
143
8 Vue d’ensemble de la gestion
des clients
Le présent chapitre contient une introduction à
la gestion des clients dans Mac OS X.
La gestion des clients consiste à administrer de manière centralisée l’environnement
informatique de vos utilisateurs. Elle est généralement mise en place en :
• gérant l’accès aux imprimantes réseau et aux répertoires de départ résidant sur
des serveurs, aux répertoires de groupe et à d’autres dossiers ;
• personnalisant l’environnement de travail de l’ordinateur des différents utilisateurs,
groupes et ordinateurs via la définition des préférences des comptes d’utilisateur,
des comptes de groupe et des listes d’ordinateurs.
Vous pouvez également exploiter deux options supplémentaires en matière de gestion
des clients : l’installation et le démarrage des ordinateurs clients via le réseau (à l’aide
de NetBoot et d’Installation en réseau) et l’administration quotidienne des ordinateurs
(à l’aide d’Apple Remote Desktop).
Le présent chapitre décrit brièvement chacun de ces sujets dans la mesure où ils
s’appliquent à des utilisateurs d’ordinateurs Mac OS X.
Ordinateurs
et
bureaux
Gestion du client
Applications,
dossiers et
fichiers
Imprimantes
et
volumes
Utilisateurs et groupes
F0170.book Page 143 Monday, May 2, 2005 12:37 PM144 Chapitre 8 Vue d’ensemble de la gestion des clients
Utilisation de ressources visibles sur le réseau
Mac OS X Server permet de rendre diverses ressources visibles sur le réseau, afin que
les utilisateurs puissent y accéder à partir d’ordinateurs et d’emplacement différents.
Il existe plusieurs ressources importantes visibles sur le réseau :
• Répertoires de départ réseau. Un répertoire de départ, souvent appelé également
dossier de départ, est un emplacement dans lequel chaque utilisateur Mac OS X peut
conserver des fichiers personnels. Les utilisateurs qui possèdent des enregistrements
dans un répertoire Open Directory partagé peuvent disposer d’un répertoire de départ
réseau, souvent situé sur le serveur où réside leur compte d’utilisateur.
Un répertoire de départ contient plusieurs dossiers, tels que les dossiers Bureau,
Documents et Public, pour faciliter l’organisation des informations. Une fois connecté,
un utilisateur peut accéder à son répertoire de départ réseau en cliquant simplement
sur l’icône du dossier de départ dans le Finder.
• Dossiers de groupe. Lorsque vous configurez un compte de groupe pour des utilisateurs
réseau, vous pouvez associer un dossier de groupe au groupe. Le dossier de groupe
est un emplacement dans lequel les membres d’un groupe peuvent échanger des
informations électroniques. Un dossier de groupe contient trois dossier par défaut :
Documents, Bibliothèque et Public, ce dernier contenant un dossier Boîte de dépôt.
Résidant sur le serveur pour permettre un accès aisé via le réseau, le dossier de groupe
peut être affiché dans le Dock pour permettre à l’utilisateur d’accéder facilement au
réseau chaque fois qu’il veut travailler sur des activités de groupe.
F0170.book Page 144 Monday, May 2, 2005 12:37 PMChapitre 8 Vue d’ensemble de la gestion des clients 145
• Autres dossiers partagés. Vous pouvez configurer d’autres dossiers sur le serveur
pour permettre aux utilisateurs d’accéder à des applications, de la documentation
interne, des annonces, des calendriers et d’autres informations.
• Images de démarrage et d’installation. Vous pouvez utiliser des images de démarrage
et d’installation situées sur le serveur pour automatiser la configuration des ordinateurs
des utilisateurs réseau.
L’ordinateur d’un utilisateur peut démarrer à partir d’une image de démarrage stockée
sur le serveur. En fait, vous pouvez utiliser le même ordinateur pour un laboratoire
de science lorsqu’il démarre à partir d’une image et pour un cours d’anglais lorsqu’il
démarre à partir d’une autre image. À chaque nouveau démarrage de l’ordinateur
de laboratoire, le système reflète l’état original de l’image de démarrage sélectionnée,
indépendamment de ce que les étudiants précédents ont fait sur l’ordinateur.
Une image d’installation installe automatiquement des logiciels sur des ordinateurs
d’utilisateurs, ce qui rend très facile le déploiement à distance et sans interactions de
l’utilisateur du système d’exploitation, d’applications supplémentaires et même de
réglages d’ordinateur personnalisés.
Définition de préférences
Les environnements de travail d’un utilisateur réseau sont gérés en définissant des
préférences, c’est-à-diredes réglages qui personnalisent et contrôlent l’environnement
informatique d’un utilisateur. La sous-fenêtre Préférences comporte deux onglets : Vue
d’ensemble et Détails. L’onglet Vue d’ensemble permet de gérer les préférences système
prédéfinies tandis que l’onglet Détails peut être utilisé pour gérer les préférences de
toute application ou de tout utilitaire qui se comporte correctement dans Mac OS X.
L’onglet Vue d’ensemble est identique pour les utilisateurs et les groupes :
Un élément supplémentaire, “Économiseur d’énergie”, apparaît pour les listes
d’ordinateurs.
F0170.book Page 145 Monday, May 2, 2005 12:37 PM146 Chapitre 8 Vue d’ensemble de la gestion des clients
De nombreux facteurs, notamment les responsabilités de l’utilisateur et les problèmes
de sécurité, déterminent l’environnement de travail informatique à présenter à un
utilisateur. Dans certains cas, l’établissement de directives informelles d’utilisation peut
être autorisée. Dans d’autres cas, il peut s’avérer nécessaire de contrôler strictement
l’utilisation de l’ordinateur, en définissant et en verrouillant tous les réglages système
et en contrôlant toutes les applications. Les préférences que vous définissez doivent
implémenter des fonctionnalités système qui répondent au mieux aux besoins de vos
utilisateurs et de votre organisation.
La puissance des préférences
De nombreuses préférences, telles que celles du Dock et du Finder, sont utilisées
pour personnaliser l’apparence des bureaux. Vous pouvez par exemple configurer
les préférences du Dock et du Finder pour que l’environnement de travail soit très
simplifié.
D’autres préférences sont utilisées pour gérer les éléments accessibles et contrôlables
par l’utilisateur. Vous pouvez par exemple configurer les préférences Accès aux supports
pour empêcher les utilisateurs de graver des CD et des DVD ou d’apporter des
modifications au disque interne d’un ordinateur.
Voici un résumé de la manière dont les préférences affectent l’apparence du bureau
et les activités qu’un utilisateur peut effectuer :
Cette préférence
Adapte
l’environnement
de travail
Limite l’accès et
le contrôle En vous laissant gérer
Applications x Les applications qu’un utilisateur
peut ouvrir
Classic x Le démarrage de l’environnement
Classic
Dock x L’apparence et le contenu du Dock
Économiseur d’énergie x Les réglages relatifs au démarrage,
à l’extinction, à la réactivation, à la
suspension de l’activité et aux
performances
Le Finder x x L’apparence des icônes du bureau
et des éléments du Finder
Internet x Les réglages de courrier et Web
par défaut
F0170.book Page 146 Monday, May 2, 2005 12:37 PMChapitre 8 Vue d’ensemble de la gestion des clients 147
Niveaux de contrôle
Vous pouvez définir des préférences pour les comptes d’utilisateur, les comptes de
groupe et les listes d’ordinateurs qui sont définis dans un domaine de répertoires
partagé. Un utilisateur dont le compte dispose de préférences est appelé un utilisateur
géré. Un ordinateur affecté à une liste d’ordinateurs pour laquelle des préférences ont
été définies est appelé un ordinateur géré. Un groupe pour lequel des préférences ont
été définies est appelé un groupe de travail.
Les préférences Économiseur d’énergie et les réglages relatifs à la fenêtre d’ouverture
de session ne peuvent être définis que pour des listes d’ordinateurs, mais les autres
préférences peuvent être définies pour des utilisateurs, des groupes de travail et /ou
des listes d’ordinateurs.
Ouverture de session x L’environnement d’ouverture
de session
Accès aux données x La possibilité d’utiliser des
supports enregistrables
Mobilité x La création de comptes mobiles
Réseau x x Les serveurs proxy à utiliser
ou à contourner
Impression x Les imprimantes qu’un utilisateur
peut utiliser
Mise à jour de logiciels x Le serveur à utiliser pour les mises
à jour
Préférences Système x Les préférences système activées
sur l’ordinateur de l’utilisateur
Accès universel x Les réglages matériels destinés
aux utilisateurs ayant des besoins
particuliers en matière de vision,
d’audition ou autres
Cette préférence
Adapte
l’environnement
de travail
Limite l’accès et
le contrôle En vous laissant gérer
F0170.book Page 147 Monday, May 2, 2005 12:37 PM148 Chapitre 8 Vue d’ensemble de la gestion des clients
L’illustration ci-après montre comment les préférences gérées interagissent lorsque les
mêmes préférences sont définies à plusieurs niveaux :
• Les préférences d’impression, d’ouverture de session, d’applications et certaines
préférences du Dock (les éléments qui apparaissent dans le Dock) sont combinées.
Par exemple, si vous définissez des préférences d’impression pour des utilisateurs et
des ordinateurs, la liste des imprimantes d’un utilisateur contiendra des imprimantes
configurées pour l’utilisateur et pour l’ordinateur qu’il utilise.
Remarque : on dit que les préférences système gérées sont combinées parce que
différents réglages définis dans le Gestionnaire de groupe de travail agissent de
manière collective à l’ouverture de session.
• D’autres réglages de préférences définis à plusieurs niveaux peuvent être redéfinis à
l’ouverture de session. Lorsqu’un utilisateur ouvre une session sur un ordinateur géré
et choisit un groupe de travail, les préférences d’utilisateur remplacent les préférences
d’ordinateur redondantes et les préférences d’ordinateur remplacent à leur tour les
préférences de groupe de travail.
Imaginons par exemple que vous souhaitiez empêcher tous les étudiants d’utiliser les
périphériques d’enregistrement reliés à un ordinateur de l’université, à l’exception
des étudiants qui font office d’assistants. Vous pourriez configurer des préférences
Accès aux données pour des groupes de travail ou des listes d’ordinateurs afin de
limiter l’accès de tous les élèves, mais remplacer ces restrictions pour les assistants à
l’aide de réglages Accès aux données définis au niveau de leur compte d’utilisateur.
• Les préférences héritées sont des préférences qui ne sont définies qu’à un seul niveau.
Supposons que vous placiez le Dock à gauche de l’écran pour le groupe de travail A,
en bas pour la liste d’ordinateurs contenant l’ordinateur 2 et à droite pour l’utilisateur
Alice. Si Alice ouvre une session sur l’ordinateur 2 et choisit le groupe de travail A, le
Dock apparaîtra à droite sur son écran.
Préférences
Combinées Redéfinies Héritées
Groupe (G)
Ordinateur (O)
Utilisateur (U)
G + O + U
F0170.book Page 148 Monday, May 2, 2005 12:37 PMChapitre 8 Vue d’ensemble de la gestion des clients 149
Imaginons maintenant que vous décidiez d’arrêter de gérer les réglages Affichage du
Dock pour Alice (vous sélectionnez Jamais dans la sous-fenêtre Affichage du Dock
d’Alice). Si Alice ouvre une session sur l’ordinateur 2 et choisit le groupe de travail A,
le Dock apparaîtra en bas de l’écran.
Dans certains cas, il peut s’avérer plus commode et utile de ne définir certaines préférences
qu’à un seul niveau. Vous pouvez, par exemple, définir des préférences d’imprimantes
uniquement pour des ordinateurs ; des préférences d’applications uniquement pour
des groupes de travail ; et des préférences de Dock uniquement pour des utilisateurs.
Dans ce cas, il n’y a ni remplacement ni combinaison de préférences et l’utilisateur
hérite des préférences sans qu’il y ait de compétition entre ces dernières.
La plupart du temps, vous utiliserez des références au niveau du groupe de travail
et de l’ordinateur.
• Les préférences de groupe de travail sont particulièrement adaptées pour
personnaliser l’environnement de travail (comme, par exemple, la visibilité des
applications) de certains groupes d’utilisateurs ou pour utiliser des dossiers de
groupe.
Par exemple, un étudiant peut appartenir au groupe “Classe 2011” pour des raisons
administratives et au groupe de travail “Étudiants” pour limiter ses choix en matière
d’applications et lui fournir un dossier partagé de groupe pour qu’il puisse remettre
ses travaux. On pourrait imaginer un autre groupe de travail appelé “Enseignants”
utilisé pour fournir aux membres du corps enseignant l’accès à des dossiers et des
applications destinés à leur usage exclusif.
• Les préférences d’ordinateur sont pratiques lorsqu’il s’agit de gérer des préférences
pour des utilisateurs indépendamment de leur appartenance à des groupes. Au
niveau de l’ordinateur, vous pourriez, par exemple, souhaiter limiter l’accès aux
préférences système, gérer des réglages d’économie d’énergie, afficher certains
utilisateurs dans la fenêtre d’ouverture de session et empêcher l’enregistrement
de fichiers et d’applications sur des disques enregistrables.
Les préférences d’ordinateur offrent également un moyen de gérer les préférences
des utilisateurs qui ne disposent pas d’un compte réseau, mais qui peuvent ouvrir
une session sur un ordinateur Mac OS X à l’aide d’un compte local. (Le compte
local, défini à l’aide de la sous-fenêtre Comptes des Préférences Système, réside sur
l’ordinateur de l’utilisateur). Vous devriez configurer une liste d’ordinateurs qui gère
les comptes exclusivement locaux. Les préférences associées à la liste d’ordinateurs
et à tout groupe de travail qu’un utilisateur sélectionne à l’ouverture de session
prennent effet. Vous trouverez d’autres informations sur la gestion de
l’environnement d’ouverture de session ci-après.
F0170.book Page 149 Monday, May 2, 2005 12:37 PM150 Chapitre 8 Vue d’ensemble de la gestion des clients
Degrés de permanence
Lorsque vous définissez des préférences, vous pouvez choisir de les gérer Toujours
ou Une fois. Par défaut, elles ne sont Jamais gérées.
• Toujours : cette option permet de maintenir l’application des préférences jusqu’à
ce que vous les modifiez sur le serveur. Les applications Mac OS X bien conçues
désactiveront également le réglage des préférences Toujours par l’utilisateur. Vous
pouvez, par exemple, utiliser l’option Toujours pour vous assurer que les utilisateurs
ne peuvent pas ajouter ni supprimer des éléments du Dock.
• Une fois : cette option est disponible pour certaines préférences. Il s’agit d’une manière
simple et rapide de configurer des préférences par défaut sans les gérer. Vous pourriez,
par exemple, configurer un groupe d’ordinateurs pour afficher le Dock d’une certaine
manière la première fois que les utilisateurs ouvrent une session. Un utilisateur peut
modifier les préférences que vous avez réglées sur Une fois et les modifications
sélectionnées s’appliqueront toujours à cet utilisateur.
Il est impossible de régler les préférences suivantes sur “Une fois” dans la sous-fenêtre
de préférences Vue d’ensemble :Applications, Finder (commandes), Comptes mobiles,
Impression, Préférences Système, Ouverture de session (Scripts, Fenêtre d’ouverture
de session et Options) et Économiseur d’énergie. Pour ces préférences, vous avez
seulement le choix entre Toujours et Jamais.
• Souvent : cette option ne s’applique qu’à l’Éditeur de préférences (mode de présentation
Détails). Les réglages Souvent sont identiques aux réglages Une fois, sauf qu’ils sont
appliqués à chaque ouverture de session et à chaque connexion (ou déconnexion)
de l’ordinateur au réseau. Ils sont surtout pratiques pour les réglages d’application
qui ne désactivent pas l’interface humaine pour les préférences Toujours.
• Jamais : cette option permet à un utilisateur de contrôler ses propres préférences. La
modification de certains réglages de préférences, tels que Comptes et Date et heure,
nécessitent toutefois le nom et le mot de passe d’un administrateur local. L’option
Jamais signifie également que les préférences ne sont pas gérées au niveau de ce
compte, mais qu’elles peuvent être gérées à un niveau supérieur de la hiérarchie.
F0170.book Page 150 Monday, May 2, 2005 12:37 PMChapitre 8 Vue d’ensemble de la gestion des clients 151
Configuration de l’environnement d’ouverture de session
Vous pouvez configurer les préférences d’ouverture de session des listes d’ordinateurs
afin de contrôler l’apparence de la fenêtre d’ouverture de session. Si vous configurez,
par exemple, les options suivantes pour la fenêtre d’ouverture de session dans le
Gestionnaire de groupe de travail :
… la fenêtre prendra l’apparence suivante :
Le premier utilisateur est, dans ce cas, l’administrateur de l’ordinateur local. Les trois
utilisateurs suivants sont des utilisateurs qui disposent de comptes sur le serveur, l’un
d’entre eux disposant d’un compte mobile.
F0170.book Page 151 Monday, May 2, 2005 12:37 PM152 Chapitre 8 Vue d’ensemble de la gestion des clients
Pour ouvrir une session, l’utilisateur sélectionne son nom d’utilisateur dans la liste (si la
fenêtre d’ouverture de session est configurée dans ce sens), puis tape un mot de passe
lorsqu’il y est invité. Si l’utilisateur fait partie de plusieurs groupes de travail (dans le cas
où il s’agit d’un utilisateur réseau ou d’un utilisateur local qui reçoit ses groupes de travail
de la liste d’ordinateurs), une liste de groupes de travail est affichée pour qu’il puisse
sélectionner l’environnement qui l’intéresse. Notez qu’un utilisateur peut appartenir
à un groupe qui n’apparaît pas dans la liste ; seuls les groupes de travail (c’est-à-dire
les groupes qui ont des préférences gérées et uniquement les groupes de travail qui
appartiennent également aux groupes de travail de la liste d’ordinateurs) sont affichés.
Si l’ordinateur est associé à une liste d’ordinateurs qui gère des utilisateurs uniquement
locaux, tous les groupes de travail qui ont reçu l’accès à l’ordinateur via la liste d’ordinateurs
sont affichés lorsqu’un utilisateur local ouvre une session. L’utilisateur peut sélectionner
n’importe lequel d’entre eux.
Toutes les préférences associées à l’utilisateur, au groupe de travail choisi et à l’ordinateur
utilisé entrent en vigueur immédiatement.
Qui peut ouvrir une session ?
Mac OS X permet de contrôler l’identité des utilisateurs autorisés à ouvrir une session
sur un ordinateur. Cela couvre tous les utilisateurs qui figurent dans la liste d’accès de
l’ordinateur. Cette dernière est filtrée car, si à ce moment précis, l’utilisateur a son accès
désactivé dans le serveur de mots de passe, il ne figure pas non plus dans la liste.
F0170.book Page 152 Monday, May 2, 2005 12:37 PMChapitre 8 Vue d’ensemble de la gestion des clients 153
Mise en mémoire cache des préférences
Les préférences peuvent être mises en mémoire cache sur les ordinateurs Mac OS X
afin qu’elles restent en vigueur même lorsque l’ordinateur est déconnecté du réseau :
• Les préférences d’ordinateur et les préférences de tous les groupes de travail qui
peuvent utiliser l’ordinateur sont mises en mémoire cache.
• Les préférences d’utilisateur sont toujours mises en mémoire cache pour les
utilisateurs qui disposent de comptes mobiles.
Lorsqu’un ordinateur client est déconnecté du réseau, seuls les utilisateurs qui
disposent de comptes locaux ou les utilisateurs réseau qui disposent de comptes
mobiles sur cet ordinateur peuvent se connecter.
Aide aux utilisateurs pour trouver des applications
Les applications peuvent être stockées localement sur le disque dur de l’ordinateur
d’un utilisateur ou sur un serveur dans un point de partage. Si les applications sont
stockées localement, les utilisateurs peuvent les trouver dans le dossier Applications. Si
des applications sont stockées sur un serveur, l’utilisateur doit se connecter au serveur
(en choisissant Aller > Se connecter au serveur, dans le Finder) pour localiser et utiliser
les applications. Les applications peuvent également être rendues disponibles à l’aide
d’un point de partage monté automatiquement en tant qu’enregistrement de montage
/Network/Applications.
Pour faciliter la localisation de certaines applications locales, vous pouvez utiliser
les préférences Éléments du Dock pour placer dans le Dock de l’utilisateur un alias
pointant vers le dossier Mes applications. Le dossier Mes applications contient les alias
des applications qu’un utilisateur est autorisé à ouvrir. Cela risque de ralentir l’ouverture
de session des utilisateurs gérés car Mac OS X doit effectuer une recherche sur les
disques disponibles pour établir cette liste chaque fois que vous vous connectez.
La gestion de l’accès des utilisateurs aux applications locales s’effectue en créant
des listes d’applications approuvées dans les préférences Applications. Pour établir
une liste d’applications approuvées, consultez la section “Création d’une liste
d’applications accessibles pour les utilisateurs” à la page 164. Que vous choisissiez
d’utiliser l’environnement d’utilisateur du Finder simplifié ou celui du Finder normal,
cette liste d’applications approuvées détermine ce que vont trouver les utilisateurs
dans le dossier Mes applications situé dans le Dock.
Pour plus d’informations sur l’utilisation du Finder simplifié ou du Finder normal,
consultez la section “Masquage du message d’alerte présenté lorsque l’utilisateur veut
vider la corbeille” à la page 183. Pour placer un alias dans le dossier Mes applications et
d’autres dossiers du Dock d’un utilisateur, consultez la section “Ajout d’éléments au
Dock d’un utilisateur” à la page 175.
F0170.book Page 153 Monday, May 2, 2005 12:37 PM154 Chapitre 8 Vue d’ensemble de la gestion des clients
Aide aux utilisateurs pour trouver des dossiers de groupe
Si vous avez configuré un dossier de groupe, vous pouvez configurer un accès rapide
à ce dernier lorsqu’un utilisateur se connecte au groupe de travail auquel le dossier
de groupe est associé.
Pour ce faire, utilisez les préférences Éléments du Dock. Pour en savoir plus, consultez
la section “Accès aisé aux dossiers de groupes” à la page 174. Pour offrir un accès au
disque de groupe contenant le dossier public et la boîte de dépôt du groupe, consultez
la section “Fourniture d’un accès aisé au point de partage de groupe” à la page 194.
Installation et démarrage via le réseau
L’utilisation d’images Installation en réseau et NetBoot résidant sur Mac OS X Server
constitue la clé pour une configuration initiale rapide de plusieurs ordinateurs
d’utilisateur et une actualisation instantanée des ordinateurs. Les ordinateurs
d’utilisateur démarrent à l’aide de ces images automatiquement.
Utilisez des images Installation en réseau lorsque vous souhaitez installer des logiciels
sur des ordinateurs d’utilisateur. Utilisez des images NetBoot lorsque vous souhaitez
actualiser l’environnement des ordinateurs d’utilisateur à chaque démarrage.
Mac OS X
Server
Images
Installation
en réseau
Images
NetBoot
F0170.book Page 154 Monday, May 2, 2005 12:37 PMChapitre 8 Vue d’ensemble de la gestion des clients 155
L’utilisation d’une image de démarrage en réseau offre de nombreux avantages par
rapport au démarrage à partir d’un disque dur local :
• L’image NetBoot est verrouillée du point de vue de l’utilisateur. Elle ne peut donc pas
être endommagée par accident ou par malveillance. Dans un laboratoire informatique
où les étudiants peuvent faire des erreurs ou pendant un cours d’informatique où la
protection système ne peut pas être utilisée car des outils de programmation sont
utilisés, une image NetBoot permet de redémarrer les ordinateurs afin de rétablir
leur état d’origine après chaque utilisation. L’image revient à son état d’origine à
chaque démarrage, quelles que soient les modifications apportées au système par
l’étudiant précédent.
• L’administrateur réseau chargé des tâches de maintenance n’est pas obligé de
transporter une valise pleine de CD de diagnostic. Il peut faire démarrer un système
à l’aide d’une image réseau qui contient tous les outils de diagnostic et de réparation.
• Plusieurs images peuvent être publiées sur le réseau à partir d’un même serveur
et plusieurs serveurs peuvent être utilisés pour fournir une même image à un
débit optimal.
Le serveur peut héberger jusqu’à 25 images différentes ; vous pouvez donc maintenir
un ensemble de configurations logicielles personnalisées pour différents groupes de
travail et ordinateurs. Vous pouvez, par exemple, utiliser une image pour installer les
applications les plus récentes requises par certains utilisateurs et une autre image
pour faire démarrer les ordinateurs qui se trouvent dans certaines salles de classe,
bureaux ou laboratoires.
Administration quotidienne des clients
L’administration d’ordinateurs en réseau implique la tenue d’archives, des opérations
de service d’assistance et des mises à jour mineures pendant que les utilisateurs sont
connectés et travaillent. Pour accomplir ces tâches et d’autres tâches quotidiennes,
vous pouvez utiliser Apple Remote Desktop (ARD). ARD fournit un environnement
de gestion à distance qui simplifie la configuration, la surveillance et la maintenance
d’ordinateurs d’utilisateur :
• Observation de l’écran. Affichez les écrans des utilisateurs sur votre ordinateur
pour surveiller leurs activités.
• Contrôle de l’écran. Montrez aux utilisateurs comment effectuer certaines tâches
en contrôlant leurs écrans à partir de votre ordinateur.
• Partage d’écrans. Affichez votre écran sur l’écran d’un utilisateur à des fins de
formation et de démonstration.
• Verrouillage d’écran. Empêchez les utilisateurs d’utiliser leurs ordinateurs.
• Communications de texte. Échangez des messages avec un ou plusieurs utilisateurs
et collectez les questions et les requêtes provenant de différents utilisateurs.
• Gestion du matériel et des logiciels. Examinez les informations sur le matériel
et les logiciels installés. Recherchez des fichiers et des dossiers spécifiques sur les
ordinateurs des utilisateurs.
F0170.book Page 155 Monday, May 2, 2005 12:37 PM156 Chapitre 8 Vue d’ensemble de la gestion des clients
• Distribution de logiciels et démarrage. Identifiez les images NetBoot ou Installation
en réseau que les ordinateurs d’utilisateur doivent utiliser. Effectuez des installations
en réseau et contrôlez le démarrage et l’extinction des ordinateurs de vos utilisateurs.
Utilisez ARD pour déployer des fichiers d’installation d’application ou de nouvelles
mises à jour système plutôt que d’exécuter Mise à jour de logiciels sur chaque
ordinateur.
• Dépannage. Effectuez des tâches de dépannage réseau élémentaires en vérifiant les
performances du trafic réseau pour toutes vos stations de travail et tous vos serveurs.
F0170.book Page 156 Monday, May 2, 2005 12:37 PM9
157
9 Gestion des préférences
Ce chapitre fournit des informations sur la gestion des
préférences des utilisateurs, des groupes de travail et
des ordinateurs.
Mode de fonctionnement du Gestionnaire de groupe de
travail avec les préférences Mac OS X
Le Gestionnaire de groupe de travail vous permet de définir et verrouiller certains
réglages système pour les utilisateurs sur le réseau. Vous pouvez soit définir des
préférences initiales, puis autoriser les utilisateurs à les modifier, soit maintenir un
contrôle administratif permanent sur les préférences (vous pouvez également choisir
de n’imposer aucune préférence).
Outre les divers réglages d’utilisateurs, de groupes et de listes d’ordinateurs, Gestionnaire
de groupe de travail contrôle la plupart des préférences système et d’application
principales. L’éditeur de préférences contrôle les autres applications qui requièrent
une gestion.
Volet des préférences Ce que vous pouvez gérer
Applications Applications disponibles pour les utilisateurs
Classic Réglages de démarrage Classic, réglages de suspension d’activité
et accès aux éléments Classic, tels que les tableaux de bord
Dock Emplacement, comportement et éléments du Dock
Économiseur d’énergie Options de performances pour les ordinateurs clients et serveurs
Mac OS X, utilisation de la batterie pour les ordinateurs portables
et options de suspension de l’activité ou de réactivation.
Le Finder Comportement du Finder, éléments et apparence du bureau et
accès aux commandes du menu Finder
Internet Préférences de compte de courrier et de navigateur Web
Ouverture de session Présentation de la fenêtre d’ouverture de session, volumes montés
et éléments ouverts automatiquement lorsque l’utilisateur ouvre
une session
F0170.book Page 157 Monday, May 2, 2005 12:37 PM158 Chapitre 9 Gestion des préférences
Gestion des préférences
Dans Gestionnaire de groupe de travail, les informations sur les utilisateurs, les groupes
et les listes d’ordinateurs sont intégrées aux services de répertoires. Après avoir configuré
les comptes, vous pouvez gérer leurs préférences. La gestion des préférences implique
le contrôle des réglages de certaines préférences Système ainsi que le contrôle de
l’accès des utilisateurs aux préférences Système, applications, imprimantes et supports
amovibles. Les informations concernant les réglages et les préférences figurant dans les
enregistrements d’utilisateurs, de groupes ou d’ordinateurs sont stockées dans un
domaine de répertoire auquel le Gestionnaire de groupe de travail peut accéder, tel
qu’un répertoire LDAP ou un maître Open Directory.
Toutes les préférences sont stockées dans un enregistrement (d’utilisateurs, de groupes
ou d’ordinateurs). À l’ouverture de session, le client MCX place ces enregistrements dans
un emplacement où la liste de gestion combinée finale est appliquée à l’environnement
de l’utilisateur.
Une fois les comptes d’utilisateur et de groupe ainsi que les listes d’ordinateurs créés,
vous pouvez commencer à gérer leurs préférences via la sous-fenêtre Préférences de
Gestionnaire de groupe de travail. Pour gérer les préférences de clients Mac OS X,
assurez-vous que chacun dispose d’un répertoire de départ en réseau ou local. Pour
obtenir des informations sur la configuration d’un volume de groupe ou de répertoires
de départ à l’attention des utilisateurs, consultez le chapitre 4, “Configuration des
comptes d’utilisateur”.
Accès aux données Réglages pour CD, DVD et disques inscriptibles et réglages pour
disques internes et externes, tels que les disques durs ou les
disquettes
Mobilité Création d’un compte mobile à l’ouverture d’une session
Réseau Configuration de serveurs proxy et de réglages spécifiques pour
les hôtes et les domaines à ignorer
Impression Imprimantes disponibles et accès aux imprimantes
Mise à jour de logiciels Serveur spécifique à utiliser pour le service de mise à jour de
logiciels
Préférences Système Préférences Système accessibles aux utilisateurs
Accès universel Réglages permettant de contrôler le comportement de la souris
et du clavier, d’améliorer les réglages d’affichage et d’ajuster le
son ou la synthèse vocale pour les utilisateurs ayant des besoins
particuliers
Volet des préférences Ce que vous pouvez gérer
F0170.book Page 158 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 159
Remarque : lorsque vous gérez les préférences d’un utilisateur, d’un groupe ou d’un
ordinateur, une icône en forme de flèche apparaît en regard de la préférence gérée
dans le panneau Préférences, afin d’indiquer l’état de gestion. Vous pouvez sélectionner
plusieurs utilisateurs, groupes ou ordinateurs afin d’examiner leurs préférences gérées.
Si l’icône de flèche est estompée, les réglages de préférences gérées sont mélangés
pour les éléments sélectionnés.
À propos de la mémoire cache des préférences
La mémoire cache des préférences enregistre les préférences de la liste d’ordinateurs
à laquelle appartient l’ordinateur concerné, les préférences des groupes associés à cet
ordinateur et les préférences des utilisateurs qui ont récemment ouvert une session sur
cet ordinateur. La mémoire cache est utilisée par les utilisateurs réseau mais également
par les groupes de travail des comptes mobiles. Les préférences enregistrées peuvent
influencer le mode de gestion hors connexion d’un utilisateur et l’emploi de la mémoire
cache des préférences peut améliorer les performances.
Les préférences en mémoire cache peuvent vous aider à gérer les comptes d’utilisateur
locaux sur ordinateurs portables même s’ils ne sont pas connectés à un réseau. Vous
pouvez par exemple créer une liste d’ordinateurs à gérer, puis gérer les préférences
de la liste d’ordinateurs. Rendez ensuite ces ordinateurs disponibles aux groupes et
gérez les préférences des groupes. Enfin, configurez des comptes d’utilisateur locaux
sur les ordinateurs. Si un utilisateur décide de travailler hors ligne ou se déconnecte
du réseau, il continue d’être géré par les préférences de l’ordinateur et du groupe en
mémoire cache.
Si vous effectuez une modification qui affecte les informations en cache d’un compte,
le Gestionnaire de groupe de travail place un indicateur dans Open Directory pour
signaler cette modification. Dès qu’un utilisateur ouvre une session, le client est
automatiquement mis à jour.
Remarque : la mémoire cache des préférences est automatiquement actualisée si vous
modifiez un réglage de compte ou de préférence. Les nouvelles préférences prennent
effet lors de l’ouverture ou de la fermeture de session suivante de l’utilisateur. Si ce
dernier a déjà ouvert une session mais ne se trouve pas sur le réseau, il doit fermer la
session puis l’ouvrir à nouveau afin de mettre à jour la mémoire cache des préférences.
Mises à jour régulières de la mémoire cache des préférences
gérées
Vous pouvez régulièrement mettre à jour la mémoire cache des préférences gérées
d’un ordinateur. L’ordinateur contrôle, sur le serveur, les préférences mises à jour
en fonction du calendrier que vous avez défini. La mémoire cache est également
mise à jour automatiquement chaque fois qu’un changement est apporté à l’une des
préférences gérées dans le Gestionnaire de groupe de travail. Si vous gérez des services
de répertoires à l’aide d’un autre outil, vous pouvez toujours utiliser le Gestionnaire de
groupe de travail pour actualiser la mémoire cache à intervalle régulier.
F0170.book Page 159 Monday, May 2, 2005 12:37 PM160 Chapitre 9 Gestion des préférences
Pour définir une fréquence de mise à jour de la mémoire cache des
préférences gérées :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Cliquez sur le bouton Listes d’ordinateurs et sélectionnez une ou plusieurs listes
d’ordinateurs.
4 Cliquez sur Cache.
5 Entrez un chiffre correspondant à la fréquence à laquelle vous souhaitez mettre à jour
la mémoire cache, puis choisissez une unité de mise à jour (secondes, minutes, heures,
jours ou semaines) à partir du menu local. Par exemple, vous pouvez opter pour une
mise à jour tous les 5 jours.
6 Cliquez sur Enregistrer.
Remarque : si vous réglez la mise à jour sur “0”, la mémoire cache est désactivée.
N’oubliez pas que sans mémoire cache, les préférences gérées ne fonctionnent
pas si l’ordinateur est déconnecté du réseau.
Mise à jour manuelle de la mémoire cache des préférences
Le cas échéant, vous pouvez mettre à jour manuellement la mémoire cache des
préférences gérées de chaque ordinateur d’une liste d’ordinateurs donnée.
Pour mettre à jour la mémoire cache des préférences gérées :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Cliquez sur le bouton Listes d’ordinateurs et sélectionnez une ou plusieurs listes
d’ordinateurs.
4 Cliquez sur la sous-fenêtre Accès et vérifiez (ou ajoutez) les informations demandées.
5 Cliquez sur Cache, sur Mettre à jour le cache, puis sur Enregistrer.
Vous pouvez également effectuer la mise à jour directement sur l’ordinateur client.
Maintenez la touche Option enfoncée lorsque vous ouvrez une session sur l’ordinateur
client (à l’aide d’un nom et d’un mot de passe d’administrateur local), puis cliquez sur
Rafraîchir les préférences dans la zone de dialogue affichée.
Remarque : si vous exécutez cette action alors que l’ordinateur est déconnecté du
réseau, la mémoire cache des préférences est supprimée et l’ordinateur n’est plus géré.
F0170.book Page 160 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 161
Gestion des préférences d’utilisateur
Vous pouvez gérer les préférences d’utilisateurs individuels selon leurs besoins. Toutefois,
si vous disposez d’un grand nombre d’utilisateurs, il peut s’avérer plus efficace de gérer
la majorité des préférences par groupe et par ordinateur. Vous réserverez alors la gestion
des préférences au niveau de l’utilisateur à des cas spécifiques, tels que pour les
administrateurs de domaine de répertoire, les professeurs ou le personnel technique.
Il est conseillé de déterminer les préférences dont vous souhaitez laisser le contrôle
à l’utilisateur. Si, par exemple, le choix de l’emplacement du Dock de l’utilisateur
vous est égal, réglez la gestion de l’affichage du Dock sur Jamais ou sur Une fois.
Pour gérer les préférences d’utilisateur :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Cliquez sur le bouton Utilisateurs et sélectionnez un ou plusieurs comptes
d’utilisateur dans la liste.
4 Cliquez sur l’icône de la préférence que vous souhaitez gérer.
5 Dans chaque sous-fenêtre de préférence, choisissez un réglage de gestion.
Dans certains cas (Impression et Accès aux supports, par exemple), le réglage de
gestion est appliqué à toutes les préférences plutôt qu’à certaines sous-fenêtres
de préférence uniquement.
6 Sélectionnez des réglages de préférence ou saisissez les informations à utiliser.
Certains réglages de gestion ne sont pas disponibles pour préférences données, tout
comme certaines préférences ne sont pas disponibles pour des types de comptes.
7 Une fois que vous avez terminé, cliquez sur Appliquer.
Gestion des préférences de groupes
Les préférences d’un groupe sont partagées par tous les utilisateurs de ce groupe. La
définition des préférences au niveau du groupe plutôt que pour chaque utilisateur
permet de gagner du temps, notamment si vous disposez d’un nombre important
d’utilisateurs gérés.
Les utilisateurs pouvant sélectionner un groupe de travail lorsqu’ils se connectent,
ils peuvent choisir un groupe doté de réglages gérés approprié à la tâche en cours,
à l’emplacement ou à l’environnement utilisé. Il peut s’avérer plus judicieux de définir
les préférences une seule fois pour un groupe unique plutôt que de définir des
préférences pour chaque membre du groupe, au cas par cas.
F0170.book Page 161 Monday, May 2, 2005 12:37 PM162 Chapitre 9 Gestion des préférences
Pour gérer les préférences de groupe :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus de
la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Cliquez sur le bouton Groupes et sélectionnez un ou plusieurs comptes de groupe
dans la liste.
4 Cliquez sur l’icône de la préférence que vous souhaitez gérer.
5 Dans chaque sous-fenêtre de préférence, choisissez un réglage de gestion.
Dans certains cas (Impression et Accès aux supports, par exemple), le réglage de
gestion est appliqué à toutes les préférences plutôt qu’à certaines sous-fenêtres
de préférence uniquement.
6 Sélectionnez des réglages de préférence ou saisissez les informations à utiliser.
Certains réglages de gestion ne sont pas disponibles pour préférences données, tout
comme certaines préférences ne sont pas disponibles pour des types de comptes.
7 Cliquez sur Appliquer.
Gestion des préférences d’ordinateurs
Les préférences d’ordinateurs sont partagées par tous les ordinateurs d’une liste.
Dans certains cas, il peut s’avérer plus utile de gérer des préférences pour des
ordinateurs plutôt que pour des utilisateurs ou des groupes.
Pour gérer les préférences d’ordinateurs :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Cliquez sur le bouton Listes d’ordinateurs et sélectionnez une ou plusieurs listes
d’ordinateurs.
Si vous effectuez le réglage des préférences pour le compte Ordinateurs hôtes,
vous devez sélectionner le bouton Définir les préférences des ordinateurs hôtes.
4 Cliquez sur l’icône de la préférence que vous souhaitez gérer.
5 Dans chaque sous-fenêtre de cette préférence, choisissez un réglage de gestion.
Dans certains cas (Impression et Accès aux supports, par exemple), le réglage de
gestion est appliqué à toutes les préférences plutôt qu’à certaines sous-fenêtres
de préférence uniquement.
F0170.book Page 162 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 163
6 Sélectionnez les réglages des préférences ou entrez les informations que vous
souhaitez utiliser.
Certains réglages de gestion ne sont pas disponibles pour préférences données, tout
comme certaines préférences ne sont pas disponibles pour des types de comptes.
7 Cliquez sur Appliquer.
Modification des préférences de plusieurs enregistrements
Vous pouvez modifier simultanément les préférences de plusieurs comptes d’utilisateur,
comptes de groupe ou listes d’ordinateur. Si certains réglages diffèrent entre plusieurs
comptes, une réglette “d’état mixte”, un bouton radio, une case à cocher, un champ
texte ou encore une liste peut apparaître. Pour les réglettes, les boutons radio et les
cases à cocher, un tiret indique que les réglages ne sont pas identiques pour l’ensemble
des comptes sélectionnés. Pour les champs de texte, le terme “Varié” indique un état
mixte. Les listes affichent une combinaison d’éléments pour l’ensemble des comptes
sélectionnés.
Si vous procédez à un réglage mixte, le nouveau réglage sélectionné s’applique à
chaque compte. Par exemple, vous sélectionnez trois comptes de groupe dont les
réglages de taille du Dock diffèrent. Lorsque vous examinez la sous-fenêtre des
préférences de l’affichage du Dock pour ces trois comptes, le curseur de la taille du
Dock est centré et comporte un tiret. Si vous déplacez le curseur de la taille du Dock
pour l’agrandir, tous les comptes sélectionnés seront dotés de Docks de grande taille.
Désactivation de la gestion de préférences spécifiques
Après avoir configuré les préférences gérées d’un compte, vous pouvez désactiver
la gestion de sous-fenêtres de préférences spécifiques en choisissant Jamais.
Remarque : les réglages Une fois et Souvent conservent la dernière valeur appliquée
sur l’ordinateur client.
Pour désactiver la gestion des préférences au cas par cas :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur l’icône d’une préférence en cours de gestion.
F0170.book Page 163 Monday, May 2, 2005 12:37 PM164 Chapitre 9 Gestion des préférences
5 Cliquez sur un bouton pour afficher la sous-fenêtre contenant les réglages de
préférence que vous ne souhaitez plus gérer.
Dans certains cas (Impression et Accès aux supports, par exemple), vous pouvez
ignorer cette étape car les réglages de gestion sont appliqués à toutes les
sous-fenêtres de préférence.
6 Sélectionnez Jamais.
7 Cliquez sur Appliquer.
Remarque : si les préférences sont gérées à un niveau de hiérarchie plus élevé, le
réglage de la gestion sur Jamais n’entraîne pas forcément des préférences non gérées.
Lorsque vous changez les réglages de gestion des préférences, le nouveau réglage
s’applique à l’ensemble des éléments figurant dans la sous-fenêtre des préférences
actif. Pour désactiver totalement la gestion d’une préférence individuelle (comme
celle du Dock par exemple), assurez-vous qu’elle est réglée sur Jamais dans chaque
sous-fenêtre de cette préférence.
Gestion de l’accès aux applications
Les réglages du panneau Applications vous permettent d’offrir aux utilisateurs l’accès
aux applications. Vous pouvez créer des listes d’applications “approuvées” que les
utilisateurs ont le droit d’ouvrir et autoriser ces derniers à ouvrir des éléments sur les
volumes locaux. Vous pouvez également empêcher les applications d’ouvrir certaines
applications interdites.
Remarque : les applications sont identifiées par leur identifiant de groupe (bundle).
Comme il est possible pour un utilisateur de modifier cet identifiant afin de contourner
l’interdiction d’accès, cette interdiction doit être considérée comme une politique
plutôt qu’une barrière infranchissable.
Création d’une liste d’applications accessibles pour les utilisateurs
Il existe deux méthodes pour contrôler l’accès d’un utilisateur aux applications. Vous
pouvez soit fournir l’accès à un ensemble d’applications “approuvées” que les
utilisateurs sont autorisés à ouvrir, soit interdire l’accès à des applications “non
approuvées”.
Si vous créez une liste d’applications approuvées, les utilisateurs peuvent uniquement
ouvrir les applications de cette liste. (Vous pouvez toutefois autoriser les applications à
ouvrir des utilitaires qui ne figurent pas sur la liste.) Si vous créez une liste d’applications
non approuvées, les utilisateurs peuvent ouvrir toutes les applications qui ne figurent
pas dans la liste.
F0170.book Page 164 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 165
Pour établir la liste des applications accessibles :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Applications.
5 Définissez le réglage de gestion sur Toujours.
6 Sélectionnez “L’utilisateur ne peut ouvrir que ces applications” ou “L’utilisateur peut
ouvrir toutes les applications à l’exception de celles-ci”.
7 Ajoutez et supprimez des éléments dans la liste.
Pour rechercher une application, cliquez sur Ajouter.
Pour sélectionner plusieurs éléments, maintenez la touche Commande enfoncée.
8 Une fois la liste des applications créée, cliquez sur Appliquer.
Interdiction aux utilisateurs d’accéder à des applications situées
sur des volumes locaux
Lorsque les utilisateurs ont accès à des volumes locaux, ils sont également en mesure
d’accéder non seulement aux applications situées sur le disque dur local de l’ordinateur,
mais également aux applications approuvées sur des CD, des DVD ou d’autres disques
externes. Si vous souhaitez interdire ce type d’accès, vous pouvez désactiver l’accès au
volume local.
Pour empêcher l’accès aux applications locales :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Applications.
5 Définissez le réglage de gestion sur Toujours.
6 Désélectionnez l’option “L’utilisateur peut également ouvrir les applications sur
des volumes locaux”.
7 Cliquez sur Appliquer.
F0170.book Page 165 Monday, May 2, 2005 12:37 PM166 Chapitre 9 Gestion des préférences
Gestion de l’accès aux utilitaires
Certaines applications utilisent parfois des utilitaires qui effectuent certaines tâches à
leur place. Par exemple, si un utilisateur tente d’ouvrir un lien Web contenu dans un
message électronique, l’application de messagerie peut faire appel à un navigateur
Web pour afficher la page visée par ce lien.
Lorsque vous autorisez des utilisateurs, des groupes ou des listes d’ordinateurs à accéder
à un ensemble d’applications, il est recommandé d’ajouter à la liste les utilitaires les
plus courants. Si vous autorisez les utilisateurs à ouvrir une application de messagerie
par exemple, il est utile d’ajouter également un navigateur Web, un logiciel permettant
de lire des fichiers PDF et un visualiseur d’images pour éviter tout problème d’ouverture
et de visualisation du contenu ou des pièces jointes des messages électroniques.
Lorsque vous configurez une liste d’applications approuvées, vous pouvez choisir
d’autoriser ces applications à faire appel à certains utilitaires ne figurant pas sur
cette liste.
Pour gérer l’accès aux utilitaires :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Applications.
5 Définissez le réglage de gestion sur Toujours.
6 Sélectionnez L’utilisateur ne peut ouvrir que ces applications.
7 Si vous n’avez pas encore créé de liste d’applications approuvées, faites-le (n’oubliez
pas d’inclure les utilitaires).
Pour rechercher une application, cliquez sur Ajouter.
8 Pour permettre l’accès aux utilitaires, sélectionnez “Autoriser les applications
approuvées à lancer celles non approuvées”.
9 Cliquez sur Appliquer.
F0170.book Page 166 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 167
Contrôle du fonctionnement des outils UNIX
Il arrive que certaines applications, ou le système d’exploitation, requièrent l’utilisation
d’outils tels que le convertisseur d’images QuickTime. Il n’est pas possible d’accéder
directement à ces outils et ils fonctionnent généralement en arrière-plan, à l’insu de
l’utilisateur. Vous pouvez toutefois les activer à l’aide d’une interface de ligne de
commande telle que Terminal.
Si vous choisissez de ne pas autoriser l’accès à ce type d’outils, certaines applications
risquent de ne pas pouvoir fonctionner correctement. L’autorisation améliore la
compatibilité entre applications et assure un fonctionnement efficace de ces
dernières ; ne l’accordez pas si vous voulez maintenir un niveau de sécurité très élevé.
Pour autoriser l’accès aux outils UNIX :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Applications.
5 Définissez le réglage de gestion sur Toujours.
6 Sélectionnez Permettre aux outils Unix de s’exécuter.
7 Cliquez sur Appliquer.
Gestion des préférences de Classic
Les préférences Classic permettent de définir les options de démarrage de
l’environnement Classic, d’en sélectionner le Dossier Système, d’en définir
les options de suspension d’activité et de mettre certains éléments du menu
Pomme à la disposition des utilisateurs.
Le tableau ci-dessous décrit la fonction des réglages du panneau Classic.
Panneau des préférences
Classic Ce que vous pouvez contrôler
Démarrage Le dossier système Classic et les actions au démarrage de Classic
Avancé Les éléments du menu Apple, les réglages de suspension de
l’activité de Classic et la possibilité pour l’utilisateur de désactiver
les extensions ou de reconstruire le fichier du bureau Classic lors
du démarrage
F0170.book Page 167 Monday, May 2, 2005 12:37 PM168 Chapitre 9 Gestion des préférences
Sélection des options de démarrage de Classic
Le Gestionnaire de groupe de travail offre plusieurs méthodes pour contrôler le mode
et le moment du démarrage de l’environnement Classic. Si les utilisateurs ont souvent
besoin de travailler avec des applications fonctionnant avec Classic, il peut s’avérer
opportun de programmer le démarrage immédiat de Classic lorsqu’ils se connectent.
Si vos utilisateurs n’ont que rarement recours à Classic, vous pouvez faire en sorte que
le démarrage de Classic ne se produise que lorsqu’un utilisateur ouvre une application
Classic ou un document qui nécessite ce type d’application. Vous pouvez également
choisir d’afficher un message signalant le démarrage de Classic et donnant aux
utilisateurs la possibilité d’annuler ce démarrage.
Pour utiliser les différentes options de démarrage de Classic :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Classic.
5 Cliquez sur Démarrage.
6 Définissez le réglage de gestion sur Toujours.
7 Sélectionnez Démarrer Classic à l’ouverture de session sur cet ordinateur pour
démarrer Classic dès qu’un utilisateur ouvre sa session. Lorsque Classic démarre à
l’ouverture de session, la fenêtre de démarrage est masquée et l’utilisateur ne peut
pas annuler l’opération.
Si vos utilisateurs n’ont que rarement recours à Classic, vous pouvez désélectionner
cette option afin que Classic ne démarre automatiquement que si un utilisateur ouvre
une application ou un document nécessitant cet environnement. Dans ce cas, la fenêtre
de démarrage Classic sera visible pour les utilisateurs et ils pourront annuler l’opération.
8 Sélectionnez Avertir au démarrage de Classic pour afficher un message signalant le
démarrage de Classic si ce dernier est lancé uniquement lorsqu’un utilisateur tente
d’ouvrir une application ou un document Classic.
Les utilisateurs peuvent choisir soit de laisser le démarrage de Classic se poursuivre,
soit d’annuler la procédure. Désélectionnez cette option si vous ne souhaitez pas
que les utilisateurs puissent interrompre le démarrage de Classic.
9 Cliquez sur Appliquer.
F0170.book Page 168 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 169
Choix d’un dossier Système Classic
Il n’existe le plus souvent qu’un seul Dossier Système Mac OS 9 par ordinateur qui se
trouve sur le disque de démarrage Mac OS X. Il n’est donc pas nécessaire de spécifier un
Dossier Système Classic. Si un ordinateur possède plusieurs dossiers Système Mac OS 9
sur le disque de démarrage et que vous n’avez pas défini un chemin d’accès spécifique
vers l’un de ces dossiers, les utilisateurs verront apparaître un message d’erreur et ne
pourront pas utiliser Classic.
S’il existe plusieurs dossiers Système Mac OS 9 sur le disque de démarrage d’un
ordinateur ou si vous souhaitez utiliser un Dossier Système Mac OS 9 qui se trouve
sur un autre disque, vous devez désigner un dossier spécifique à utiliser lorsque
Classic est en service. Il est important de spécifier un chemin d’accès au Dossier
Système Mac OS 9, lequel doit se trouver au même emplacement relatif sur les
disques durs de tous les clients.
Si plusieurs dossiers Système Mac OS 9 sont disponibles et que vous n’avez défini
aucun réglage dans le panneau Démarrage des préférences Classic, les utilisateurs
peuvent choisir parmi les dossiers Système Mac OS 9 disponibles s’ils ont accès aux
Préférences Système Classic.
Pour choisir un Dossier Système de Classic spécifique :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Classic.
5 Cliquez sur Démarrage.
6 Définissez le réglage de gestion sur Toujours.
7 Saisissez le chemin d’accès au dossier Système Classic que vous souhaitez utiliser,
tel que :/Volumes//dossier Système/
ou cliquez sur Choisir pour rechercher le dossier souhaité.
Assurez-vous que le chemin d’accès au Dossier Système Classic sur l’ordinateur client
est identique au chemin du Dossier Système Classic sur l’ordinateur administrateur.
8 Cliquez sur Appliquer.
F0170.book Page 169 Monday, May 2, 2005 12:37 PM170 Chapitre 9 Gestion des préférences
Autorisations d’actions spéciales au démarrage
Si des utilisateurs gérés ont accès aux Préférences Système Classic, ils peuvent cliquer
sur le bouton Démarrer/Redémarrer du panneau Classic pour démarrer ou redémarrer
l’environnement Classic. Vous pouvez autoriser les utilisateurs à effectuer des actions
spéciales, notamment désactiver des extensions ou reconstruire le fichier du bureau
Classic, lorsqu’ils démarrent ou redémarrent Classic à partir de la sous-fenêtre Avancé
des Préférences Système Classic. Il est recommandé de n’accorder ces autorisations
qu’à certains utilisateurs, comme les membres de votre équipe technique.
Pour autoriser des actions spéciales lors du démarrage :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Classic.
5 Cliquez sur Avancé.
6 Définissez le réglage de gestion sur Toujours.
7 Sélectionnez Autoriser modes de démarrage spéciaux.
8 Sélectionnez “Autoriser l’utilisateur à reconstruire le Bureau” pour permettre aux
utilisateurs de reconstruire le fichier du bureau Classic. La désactivation de cette
option a pour effet d’estomper le bouton Reconstruire le Bureau qui se trouve
dans la sous-fenêtre Avancé des Préférences Système Classic.
9 Cliquez sur Appliquer.
Contrôle de l’accès aux éléments du menu Pomme de
l’environnement Classic
Les options de préférences gérées de Classic permettent de contrôler l’accès à certains
éléments du menu Pomme de Classic, y compris les tableaux de bord Mac OS 9, le
Sélecteur et l’Explorateur réseau. Vous pouvez choisir d’afficher ou de masquer la
totalité, certains ou aucun de ces éléments dans le menu Pomme.
Les utilisateurs ne peuvent accéder aux éléments masqués à partir du menu Pomme,
mais il existe des solutions alternatives telles que lancer le Sélecteur via le Dossier
Système Mac OS 9. Pour restreindre davantage l’accès des utilisateurs à ces éléments,
vous pouvez utiliser les préférences Applications du Gestionnaire de groupe de travail
et déterminer les applications que les utilisateurs peuvent ou ne peuvent pas ouvrir.
Pour plus d’informations, consultez la section “Gestion de l’accès aux applications” à la
page 164.
F0170.book Page 170 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 171
Remarque : interdire l’accès au Sélecteur risque d’affecter ce qui se passe lorsqu’un
utilisateur tente d’imprimer à partir de l’environnement Classic si la gestion de
l’impression est également en vigueur. Si les utilisateurs ne peuvent pas accéder
au Sélecteur, il leur est impossible de configurer de nouvelles imprimantes ou de
changer de type d’imprimante (passer d’une imprimante postscript à une non
postscript par exemple).
Pour masquer ou afficher des éléments du menu Pomme :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Classic.
5 Cliquez sur Avancé, puis définissez les réglages de gestion sur Toujours.
6 Sélectionnez Masquer Tableaux de bord pour supprimer cet élément du menu Pomme.
Désélectionnez cette option pour afficher cet élément
7 Sélectionnez Masquer le Sélecteur et l’Explorateur réseau pour supprimer ces deux
éléments du menu Pomme. Désélectionnez cette option pour afficher ces éléments.
8 Sélectionnez Masquer autres éléments du menu Apple pour masquer le reste des
éléments du menu Pomme. Ce groupe comprend des éléments comme la calculatrice,
les touches et les applications récentes. Désélectionnez cette option pour afficher ces
éléments du menu Pomme.
9 Cliquez sur Appliquer.
Réglage des paramètres de suspension d’activité de Classic
Lorsqu’aucune application Classic n’est ouverte, Classic suspend son activité afin de
réduire l’utilisation des ressources du système. Vous pouvez régler la durée du délai qui
s’écoule entre la fermeture de la dernière application Classic utilisée et la suspension
d’activité de l’environnement Classic. Lorsque l’activité de Classic est suspendue,
l’ouverture d’une application Classic peut prendre un peu plus de temps.
Vous pouvez être amené, dans certaines situations, à utiliser des applications qui
fonctionnent à l’arrière-plan, à l’insu de l’utilisateur ou sans interaction avec ce dernier.
Si une application est utilisée à l’arrière-plan au moment où l’environnement Classic
passe en mode de suspension d’activité, cette application suspendra également son
activité. Pour permettre à cette application de fonctionner sans interruption, vous
pouvez régler l’option de suspension d’activité de Classic sur Jamais.
F0170.book Page 171 Monday, May 2, 2005 12:37 PM172 Chapitre 9 Gestion des préférences
Pour procéder aux réglages de suspension d’activité de Classic :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Classic.
5 Cliquez sur Avancé, puis définissez les réglages de gestion sur Toujours.
6 À l’aide de la réglette, définissez la durée avant laquelle Classic passe en veille.
Si vous ne souhaitez pas que Classic suspende son activité, glissez le curseur sur Jamais.
7 Cliquez sur Appliquer.
Maintien de la cohérence des préférences d’utilisateurs pour
l’environnement Classic
Classic recherche généralement les données de préférences Mac OS 9 d’un utilisateur
particulier dans le Dossier Système Mac OS 9. Si un utilisateur se sert de plusieurs
ordinateurs ou si divers utilisateurs travaillent sur le même ordinateur, vous devez
vous assurer que Classic utilise les préférences qui se trouvent dans le dossier de
départ situé dans ~/Bibliothèque/Classic, afin que chaque utilisateur dispose de
ses propres préférences.
Si vous choisissez de ne pas utiliser les préférences du dossier de départ personnel de
l’utilisateur, sachez que les données Mac OS 9 d’un utilisateur sont enregistrées dans
le Dossier Système Mac OS 9 et sont mélangées aux autres données d’utilisateurs. Les
utilisateurs disposent par conséquent de préférences partagées et toute modification
effectuée par le dernier utilisateur sera appliquée à la connexion de l’utilisateur suivant.
Pour choisir l’emplacement de stockage des préférences d’utilisateurs de
l’environnement Classic :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Classic.
5 Cliquez sur Avancé, puis définissez les réglages de gestion sur Toujours.
F0170.book Page 172 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 173
6 Sélectionnez Utiliser les préférences du dossier de départ pour maintenir des
préférences Classic individuelles pour chaque utilisateur.
Désélectionnez cette option pour utiliser le dossier Système Mac OS 9 local pour
toutes les préférences d’utilisateurs Classic.
7 Cliquez sur Appliquer.
Gestion des préférences du Dock
Les réglages du Dock permettent de définir le comportement du Dock et de spécifier
les éléments devant y apparaître. Le tableau ci-dessous décrit la fonction des réglages
du panneau Dock.
Contrôle du Dock de l’utilisateur
Les réglages du Dock permettent de configurer la position du Dock sur le bureau et de
modifier la taille du Dock. Vous pouvez également contrôler les animations du Dock.
Pour définir l’apparence et le comportement du Dock :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Dock.
5 Cliquez sur Affichage du Dock.
6 Sélectionnez un réglage de gestion (Une seule fois ou Toujours).
7 Glissez le curseur Taille du Dock afin d’agrandir ou de réduire le Dock.
8 Si vous souhaitez que les éléments du Dock soient agrandis lorsque l’utilisateur place
le pointeur dessus, cochez la case Agrandissement, puis positionnez le curseur.
L’agrandissement présente de l’intérêt lorsque le Dock comprend de nombreux
éléments.
9 Si vous ne souhaitez pas que le Dock soit visible en permanence, sélectionnez
Masquage/affichage automatique. Le Dock apparaît alors automatiquement
lorsque l’utilisateur place le pointeur sur le bord de l’écran où est situé le Dock.
10 Choisissez de placer le Dock à gauche, à droite ou en bas du bureau.
Panneau des préférences
du Dock Ce que vous pouvez contrôler
Éléments du Dock Les éléments et leur emplacement dans le Dock d’un utilisateur
Affichage du Dock L’emplacement et le comportement du Dock
F0170.book Page 173 Monday, May 2, 2005 12:37 PM174 Chapitre 9 Gestion des préférences
11 Sélectionnez un effet à appliquer lors du masquage du Dock.
12 Pour ne pas utiliser d’icônes animées dans le Dock à l’ouverture d’une application,
désélectionnez Animation à l’ouverture des applications.
13 Cliquez sur Appliquer.
Accès aisé aux dossiers de groupes
Après avoir configuré un volume de groupe, vous pouvez simplifier l’accès des
utilisateurs au répertoire du groupe en plaçant un alias dans leur Dock. Le répertoire
du groupe contient le dossier Bibliothèque, le dossier Documents et le dossier Public
(incluant une boîte de dépôt) du groupe. Pour obtenir de l’aide sur la configuration
d’un point de partage de groupe, lisez la section “Travail avec les réglages du dossier
de groupe” à la page 108.
Si le répertoire du groupe n’est pas disponible lorsque l’utilisateur clique sur l’icône
du dossier de groupe, l’utilisateur doit fournir un nom et un mot de passe pour se
connecter au serveur et ouvrir le répertoire.
Remarque : ce réglage de préférence ne s’applique qu’aux groupes. Vous ne pouvez
pas gérer ce réglage pour les utilisateurs ou les ordinateurs.
Pour ajouter un élément du Dock au répertoire de groupe :
1 Si vous n’avez pas encore configuré un point de partage pour le groupe, faites-le
avant de continuer.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
3 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
4 Cliquez sur le bouton Groupes et sélectionnez un ou plusieurs comptes de groupe
dans la liste.
5 Cliquez sur Dock.
6 Cliquez sur Éléments du Dock.
7 Sélectionnez un réglage de gestion (Une seule fois ou Toujours).
Si vous sélectionnez Une fois, l’icône du dossier de groupe apparaît initialement
dans le Dock de l’utilisateur, mais ce dernier ne pourra pas la supprimer.
8 Sélectionnez Ajouter un dossier de groupe.
9 Cliquez sur Appliquer.
Si vous changez l’emplacement du point de partage du groupe, veillez à utiliser le
Gestionnaire de groupe de travail pour mettre à jour l’élément de Dock correspondant
pour le groupe.
F0170.book Page 174 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 175
Ajout d’éléments au Dock d’un utilisateur
Vous pouvez ajouter des applications, des dossiers ou des documents au Dock d’un
utilisateur pour en faciliter l’accès.
Pour ajouter des éléments au Dock :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Dock.
5 Cliquez sur Éléments du Dock.
6 Sélectionnez un réglage de gestion (Une seule fois ou Toujours).
7 Pour ajouter des applications, des dossiers normaux et des documents au Dock,
cliquez sur Ajouter, afin de naviguer et sélectionner l’élément souhaité.
Pour supprimer un élément du Dock, sélectionnez-le, puis cliquez sur Supprimer.
Vous pouvez réordonner les éléments du Dock qui se trouvent dans la liste en les
glissant dans l’ordre d’apparition souhaité. Les applications sont toujours rassemblées
d’un côté du Dock, les fichiers et dossiers se trouvant de l’autre côté.
8 Sélectionnez Mes applications, Documents ou Départ du réseau pour ajouter un
ou plusieurs de ces éléments au Dock de l’utilisateur.
Le dossier Mes applications contient les alias des applications disponibles.
Le dossier Documents correspond au dossier Documents qui se trouve dans le
répertoire de départ de l’utilisateur.
Le dossier de départ réseau est le répertoire de départ de l’utilisateur du compte
mobile hébergé sur le serveur.
9 Une fois l’ajout d’éléments du Dock terminé, cliquez sur Appliquer.
Interdiction aux utilisateurs d’ajouter ou de supprimer des
éléments au Dock
Les utilisateurs peuvent habituellement ajouter des éléments à leur propre Dock, mais
il est possible de les en empêcher. Si Toujours (Gérer ces réglages) est sélectionné, ils
ne pourront pas supprimer les éléments que vous ajoutez au Dock.
Pour empêcher les utilisateurs d’ajouter des éléments à leur Dock :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
F0170.book Page 175 Monday, May 2, 2005 12:37 PM176 Chapitre 9 Gestion des préférences
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Dock.
5 Cliquez sur Éléments du Dock, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez L’utilisateur peut ajouter ou supprimer des éléments du Dock.
7 Cliquez sur Appliquer.
Gestion des préférences de l’Économiseur d’énergie
Les réglages des préférences de l’Économiseur d’énergie vous aide à économiser
l’énergie et la batterie en gérant le moment de la suspension d’activité, de la
réactivation et du redémarrage des serveurs et des ordinateurs clients. Le tableau
ci-dessous résume ce que vous pouvez contrôler à l’aide des réglages de chaque
sous-fenêtre de l’Économiseur d’énergie.
Utilisation des réglages de suspension d’activité et de
réactivation pour les ordinateurs de bureau
La suspension de l’activité d’un ordinateur permet d’économiser l’énergie car elle
provoque l’extinction de l’écran et l’arrêt du disque dur. La réactivation d’un ordinateur
après une suspension d’activité est un processus plus rapide que le démarrage.
Vous pouvez utiliser les réglages des préférences de l’Économiseur d’énergie du
Gestionnaire de groupe de travail pour suspendre automatiquement l’activité des
ordinateurs après une période d’inactivité spécifiée. D’autres réglages vous permettent
de réactiver ou de redémarrer l’ordinateur lorsque certains événements se produisent.
Panneau des préférences
Économiseur d’énergie Ce que vous pouvez contrôler
Bureau La suspension de l’activité de l’ordinateur, de l’écran et
du ou des disques durs, ainsi que les options de réactivation
et de redémarrage de Mac OS X et de Mac OS X Server
Portable Le réglage des performances du processeur, la suspension
d’activité similaire à celle d’un ordinateur de bureau, ainsi que
les options de réactivation et de redémarrage des sources
d’alimentation Adaptateur et Batterie
Menu Batterie L’affichage à l’écran d’un indicateur d’état de la batterie
Planification La planification quotidienne du démarrage, de l’extinction ou
de la suspension de l’activité
F0170.book Page 176 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 177
Pour définir des réglages de suspension d’activité et de réactivation :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Économiseur d’énergie.
5 Cliquez sur Bureau.
6 Choisissez soit Mac OS X, soit Mac OS X Server dans le menu local OS, puis réglez
la gestion sur Toujours.
7 Pour définir les réglages de suspension d’activité, choisissez Veille dans le menu
local Réglages.
Faites glisser le curseur pour définir le délai d’attente précédant la suspension
d’activité de l’ordinateur. Le réglage par défaut est 1 heure. L’ordinateur ne
suspend pas son activité si le curseur est réglé sur Jamais.
Si vous souhaitez fixer un délai différent pour l’écran de l’ordinateur, sélectionnez
“Suspendre l’activité du moniteur si inactif depuis” et faites glisser le curseur. Le
délai choisi ne peut être supérieur au délai adopté pour la suspension d’activité
de l’ordinateur.
Pour suspendre l’activité de l’ordinateur dès que vous ne l’utilisez plus, sélectionnez
“Suspendre l’activité du ou des disques durs dès que possible”.
8 Pour définir des réglages de suspension d’activité et de réactivation, choisissez Options
dans le menu local Réglages.
Pour réactiver l’ordinateur dès que le modem est activé, sélectionnez “Réactiver quand
le modem détecte une sonnerie”.
Pour réactiver l’ordinateur dès qu’un administrateur tente d’y accéder à distance,
sélectionnez “Réactiver pour permettre l’accès à l’administrateur du réseau Ethernet”.
Pour que l’ordinateur redémarre après une panne de courant, sélectionnez Redémarrer
automatiquement après une panne de courant. Pour désactiver le redémarrage
automatique, désélectionnez cette option.
9 Cliquez sur Appliquer.
Pour réactiver manuellement un ordinateur ou un écran en veille, les utilisateurs
peuvent cliquer sur le bouton de la souris ou appuyer sur une touche du clavier.
F0170.book Page 177 Monday, May 2, 2005 12:37 PM178 Chapitre 9 Gestion des préférences
Utilisation des réglages de l’Économiseur d’énergie pour les
ordinateurs portables
Les réglages d’économiseur d’énergie pour portable vous permettent de varier les
conditions de suspension d’activité et de réactivation ainsi que les performances du
processeur en fonction de la source d’alimentation utilisée par un ordinateur portable
(adaptateur secteur ou batterie). Vous pouvez également faire redémarrer l’ordinateur
automatiquement en cas de panne de courant soudaine.
Encouragez les utilisateurs à se servir de l’adaptateur secteur de l’ordinateur dès que
possible afin d’économiser la batterie.
Pour gérer les réglages d’ordinateur portable :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Économiseur d’énergie.
5 Cliquez sur Portable.
6 Choisissez soit Adaptateur, soit Batterie dans le menu local Source d’alimentation,
puis réglez la gestion sur Toujours.
7 Pour définir les réglages de suspension d’activité, choisissez Veille dans le menu local
Réglages.
Faites glisser le curseur pour définir le délai d’attente précédant la suspension d’activité
de l’ordinateur. Le réglage par défaut est 1 heure. L’ordinateur ne suspend pas son
activité si le curseur est réglé sur Jamais.
Pour fixer un délai différent pour l’écran de l’ordinateur, sélectionnez “Suspendre
l’activité du moniteur si inactif depuis” et faites glisser le curseur. Le délai choisi ne
peut être supérieur à celui adopté pour la suspension d’activité de l’ordinateur.
Pour mettre l’ordinateur en veille dès que vous ne l’utilisez plus, sélectionnez
Suspendre l’activité du ou des disques durs dès que possible.
8 Pour définir des réglages de suspension d’activité, de réactivation et de performances
du processeur, choisissez Options dans le menu local Réglages.
Pour réactiver l’ordinateur dès que le modem est activé, sélectionnez “Réactiver quand
le modem détecte une sonnerie”.
Pour réactiver l’ordinateur dès qu’un administrateur tente d’y accéder à distance,
sélectionnez “Réactiver pour permettre l’accès à l’administrateur du réseau Ethernet”.
F0170.book Page 178 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 179
Pour que l’ordinateur redémarre après une panne de courant, sélectionnez Redémarrer
automatiquement après une panne de courant. Pour désactiver le redémarrage
automatique, désélectionnez cette option.
Sélectionnez Maximale, Automatique ou Faible dans le menu local Performance du
processeur. Le réglage recommandé pour les ordinateurs utilisant un adaptateur est
Maximale. Pour les ordinateurs fonctionnant avec une batterie, il est recommandé
d’adopter le réglage Automatique.
9 Cliquez sur Appliquer.
Pour réactiver manuellement un ordinateur ou un écran en veille, les utilisateurs
peuvent cliquer sur le bouton de la souris ou appuyer sur une touche du clavier.
Affichage de l’état de la batterie pour les utilisateurs
Les ordinateurs portables utilisent une batterie comme source d’énergie directe
ou de réserve lorsqu’ils ne sont pas connectés au secteur. L’ordinateur suspend
automatiquement son activité pour économiser l’énergie dès que le niveau de charge
de la batterie devient trop faible. Il suffit que l’utilisateur reconnecte l’ordinateur à une
source d’alimentation directe (en insérant une batterie chargée ou en le connectant
un adaptateur secteur) pour réactiver l’ordinateur et se remettre à travailler.
Encouragez les utilisateurs à surveiller l’état de leur batterie lorsqu’ils utilisent leur
ordinateur en déplacement et à utiliser un adaptateur secteur dès qu’ils en ont la
possibilité afin de conserver une batterie totalement chargée.
Pour afficher l’état de la batterie dans la barre des menus :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Économiseur d’énergie.
5 Cliquez sur Menu Batterie et définissez les réglages de gestion sur Toujours.
6 Sélectionnez Afficher l’état de la batterie dans la barre des menus pour afficher le menu
de la batterie. Pour désactiver le menu de la batterie, désélectionnez cette option.
7 Cliquez sur Appliquer.
F0170.book Page 179 Monday, May 2, 2005 12:37 PM180 Chapitre 9 Gestion des préférences
Programmation du démarrage, de l’extinction ou de la
suspension d’activité automatiques
Vous pouvez choisir de suspendre l’activité des ordinateurs ou de les démarrer ou les
éteindre à des moments spécifiques du jour ou de la semaine. La programmation de
l’arrêt ou de la suspension d’activité peut vous aider à économiser l’énergie pendant
des périodes prévues d’inactivité telles que le soir après la journée de travail, pendant
les week-ends ou à la fin d’un cours. La programmation du démarrage automatique
permet de préparer une classe ou un laboratoire afin que le travail puisse commencer
immédiatement.
Pour programmer des actions automatiques :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Économiseur d’énergie.
5 Cliquez sur Planification.
6 Choisissez soit Mac OS X, soit Mac OS X Server dans le menu local OS, puis réglez la
gestion sur Toujours.
7 Pour programmer le démarrage automatique, sélectionnez Démarrer l’ordinateur, puis
choisissez un jour ou une période (en semaine, le week-end ou tous les jours) dans le
menu local. Tapez ensuite une heure dans le champ prévu à cet effet. Pour désactiver
le démarrage programmé, désélectionnez cette option.
8 Pour programmer la suspension d’activité ou l’extinction automatique, cochez la case
et choisissez Suspendre l’activité ou Éteindre dans le menu local. Choisissez ensuite un
jour ou une période (en semaine, le week-end ou tous les jours) dans le menu local.
Tapez ensuite une heure dans le champ prévu à cet effet. Pour désactiver la suspension
d’activité ou l’arrêt programmé, désélectionnez cette option.
9 Cliquez sur Appliquer.
F0170.book Page 180 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 181
Gestion des préférences du Finder
Vous pouvez contrôler divers aspects des menus et des fenêtres du Finder. Le tableau
ci-dessous résume ce que vous pouvez contrôler dans chaque sous-fenêtre des
préférences du Finder.
Configuration du Finder simplifié
Vous pouvez sélectionner le Finder classique ou le Finder simplifié comme
environnement d’utilisateur. La présentation et le comportement du Finder normal
sont identiques à ceux du bureau Mac OS X standard. Le Finder simplifié offre une
interface de navigation plus facile (les dossiers Documents et Mes applications, par
exemple, sont affichés dans le Dock de l’utilisateur).
Les Préférences Système permettent également de configurer le Finder simplifié sur un
ordinateur client (localement). Si vous utilisez Gestionnaire de groupe de travail pour
appliquer l’environnement Finder simplifié et que cette fonctionnalité n’est pas activée
sur l’ordinateur local, seul le Finder du client est affecté ; les réglages de l’accès au Dock
et aux applications doivent être gérés individuellement. Vous pouvez configurer le
Finder simplifié sur l’ordinateur local et utiliser les fonctions de gestion du Dock et
des applications du Gestionnaire de groupe de travail pour ajouter des éléments
de Dock et des accès aux applications.
Important : pour les ordinateurs clients utilisant Mac OS X version 10.2 à 10.2.8, n’activez
pas le Finder simplifié pour les utilisateurs qui se connectent à un groupe de travail
disposant de son propre dossier de groupe (répertoire). Ces utilisateurs ne peuvent pas
utiliser d’application car le Finder simplifié empêche l’accès au répertoire de groupe.
Panneau des préférences
du Finder Ce que vous pouvez contrôler
Préférences Le comportement de la fenêtre Finder, Le Finder simplifié,
l’affichage d’éléments ouverts sur le bureau, l’affichage des
extensions de nom de fichier et l’affichage du message de
confirmation de la suppression du contenu de Corbeille
Commandes Grâce aux commandes des menus du Finder et du menu Pomme,
les utilisateurs peuvent, entre autres, se connecter aisément aux
serveurs ou de redémarrer l’ordinateur. Dans certains cas, il peut
être préférable de limiter l’accès des utilisateurs à ces commandes.
Les réglages de la sous-fenêtre Commandes vous permettent
de contrôler la disponibilité de certaines commandes pour les
utilisateurs.
Présentations Les présentations du Finder vous permettent de modifier
la disposition et l’apparence des éléments qui se trouvent
sur le bureau d’un utilisateur, dans les fenêtres du Finder et
dans le répertoire du premier niveau de l’ordinateur.
F0170.book Page 181 Monday, May 2, 2005 12:37 PM182 Chapitre 9 Gestion des préférences
Pour activer le Finder simplifié :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Cliquez sur Préférences, puis sélectionnez un réglage de gestion (Toujours).
6 Si vous sélectionnez Toujours, vous pouvez sélectionner soit “Utiliser le Finder normal”,
soit “Utiliser le Finder simplifié” pour limiter l’accès à cet ordinateur.
Si vous sélectionnez Une fois, seule l’option “Utiliser le Finder normal” est disponible.
7 Cliquez sur Appliquer.
Masquage des disques et des serveurs sur le bureau de l’utilisateur
En règle générale, lorsqu’un utilisateur insère un disque, l’icône de ce disque apparaît
sur le bureau. Les icônes des disques durs locaux ou des partitions de disques ainsi que
celles des volumes de serveurs montés apparaissent également sur le bureau. Si vous
ne souhaitez pas que les utilisateurs voient ces éléments sur leur bureau, vous pouvez
les masquer.
Ces éléments continuent d’apparaître dans le répertoire du niveau supérieur lorsqu’un
utilisateur clique sur l’icône Ordinateur figurant dans une barre d’outils du Finder.
Pour masquer les icônes de disques et de serveurs sur le bureau :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous êtes
authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus de la
liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Cliquez sur Préférences, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Sous la mention Afficher ces éléments sur le bureau, sélectionnez les éléments que
vous souhaitez masquer.
7 Cliquez sur Appliquer.
F0170.book Page 182 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 183
Contrôle du comportement des fenêtres du Finder
Vous pouvez sélectionner le répertoire à afficher lorsqu’un utilisateur ouvre une
nouvelle fenêtre du Finder. Vous êtes également en mesure de définir le contenu
devant s’afficher dans les dossiers à leur ouverture.
Pour définir des préférences pour les fenêtres du Finder :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Cliquez sur Préférences, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Sous La nouvelle fenêtre de Finder affiche, spécifiez les éléments à afficher.
Sélectionnez Départ pour afficher les éléments du répertoire de départ de l’utilisateur.
Sélectionnez Ordinateur pour afficher le répertoire du premier niveau, qui comprend
les disques locaux et les volumes montés.
7 Sélectionnez Toujours ouvrir les dossiers dans une nouvelle fenêtre pour afficher le
contenu d’un dossier dans une fenêtre séparée lorsqu’il est ouvert par l’utilisateur. Les
utilisateurs Mac OS X peuvent normalement parcourir plusieurs dossiers à partir d’une
seule fenêtre de Finder.
8 Sélectionnez Ouvrir les fenêtres en présentation par colonne pour une présentation
cohérente de l’ensemble des fenêtres.
9 Cliquez sur Appliquer.
Masquage du message d’alerte présenté lorsque l’utilisateur veut
vider la corbeille
Un message d’alerte s’affiche normalement lorsqu’un utilisateur veut vider la corbeille.
Si vous ne voulez pas que ce message soit présenté aux utilisateurs, désactivez-le.
Pour masquer le message d’avertissement de la corbeille :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
F0170.book Page 183 Monday, May 2, 2005 12:37 PM184 Chapitre 9 Gestion des préférences
5 Cliquez sur Préférences, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Désélectionnez l’option Avertir avant de vider la corbeille.
7 Cliquez sur Appliquer.
Affichage des extensions de nom de fichier
Une extension de nom de fichier apparaît généralement à la fin d’un nom de fichier
(par exemple “.txt” ou “.jpg”) Cette extension permet aux applications d’identifier le
type de fichier concerné.
Pour afficher les extensions de nom de fichier :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Sélectionnez un réglage de gestion (Une seule fois ou Toujours).
6 Sélectionnez Toujours afficher les extensions de fichier.
7 Cliquez sur Appliquer.
Contrôle de l’accès des utilisateurs aux serveurs distants
Les utilisateurs peuvent se connecter à des serveurs distants en sélectionnant la
commande Se connecter au serveur du menu Go du Finder, puis en saisissant le
nom du serveur ou son adresse IP. Si vous ne souhaitez pas que les utilisateurs
visualisent cet élément de menu, vous pouvez masquer la commande.
Pour masquer la commande Se connecter au serveur :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez Se connecter au serveur.
7 Cliquez sur Appliquer.
F0170.book Page 184 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 185
Contrôle de l’accès des utilisateurs à un iDisk
Pour se connecter à un iDisk, les utilisateurs peuvent utiliser la commande Accès
à l’iDisk dans le menu Go du Finder. Si vous ne souhaitez pas que les utilisateurs
visualisent cet élément de menu, vous pouvez masquer la commande.
Pour masquer la commande Accès à l’iDisk :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez Aller à l’iDisk.
7 Cliquez sur Appliquer.
Mesures contre l’éjection de disques par les utilisateurs
Si vous ne voulez pas que les utilisateurs puissent éjecter des disques (tels que les CD,
DVD, disquettes ou disques FireWire), vous pouvez masquer la commande Éjecter du
menu Fichier du Finder.
Pour masquer la commande Éjecter :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez Éjecter.
7 Cliquez sur Appliquer.
F0170.book Page 185 Monday, May 2, 2005 12:37 PM186 Chapitre 9 Gestion des préférences
Masquage de la commande Graver le disque dans le Finder
Les ordinateurs équipés du matériel adéquat permettent le gravage de disques
(écriture d’informations sur des CD ou DVD inscriptibles). Si vous ne voulez pas
que les utilisateurs bénéficient de cette possibilité, vous pouvez masquer la
commande Graver le disque du menu Fichier du Finder.
Pour masquer la commande Graver le disque :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez Graver le disque.
7 Cliquez sur Appliquer.
Pour empêcher l’utilisation ou le gravage de CD ou DVD inscriptibles, utilisez les
réglages des volets d’accès aux données.
Seuls les ordinateurs équipés d’un graveur de CD-RW, d’une unité combinée ou d’un
graveur Superdrive permettent de graver des CD. La commande de gravage de disques
fonctionne uniquement avec des disques CD-R, CD-RW ou DVD-R. Seul un graveur
Superdrive permet de graver des DVD.
Contrôle de l’accès des utilisateurs aux dossiers
Les utilisateurs peuvent ouvrir un dossier spécifique en sélectionnant la commande
Aller au dossier du menu Go du Finder, puis en indiquant le chemin d’accès à ce
dossier. Si vous ne souhaitez pas que les utilisateurs disposent de cette autorisation,
vous pouvez masquer la commande.
Pour masquer la commande Aller au dossier :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.
F0170.book Page 186 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 187
6 Désélectionnez Aller au dossier.
7 Cliquez sur Appliquer.
Suppression des commandes Redémarrer et Éteindre du menu
Pomme
Pour empêcher les utilisateurs de redémarrer ou d’éteindre leurs ordinateurs, vous
pouvez supprimer les commandes Redémarrer et Éteindre du menu Pomme.
Pour masquer les commandes Redémarrer et Éteindre :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez Redémarrer et Éteindre.
7 Cliquez sur Appliquer.
Une mesure préventive supplémentaire consiste à utiliser les réglages de préférences
d’ouverture de session pour rendre les boutons Redémarrer et Éteindre indisponibles
(estompés) dans la fenêtre d’ouverture de session. Pour obtenir des instructions,
consultez la section “Gestion des préférences d’ouverture de session” à la page 191.
Réglage de l’apparence et de la disposition des éléments du
bureau
Les éléments situés sur le bureau d’un utilisateur se présentent sous forme d’icônes.
Vous pouvez contrôler la taille et la disposition des icônes du bureau.
Pour définir des préférences pour la présentation du bureau :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Cliquez sur Présentations, puis sélectionnez un réglage de gestion (Une seule fois
ou Toujours). Ce réglage s’applique aux options des trois modes de présentation.
F0170.book Page 187 Monday, May 2, 2005 12:37 PM188 Chapitre 9 Gestion des préférences
6 Cliquez sur Bureau.
7 Réglez la taille d’icône à l’aide du curseur.
8 Pour maintenir les éléments alignés en rangs et en colonnes, sélectionnez Aligner
sur la grille.
Pour trier les éléments en fonction de critères tels que leur nom ou leur type (par exemple,
tous les dossiers regroupés ensemble), sélectionnez Garder rangé par, puis choisissez une
méthode dans le menu local.
9 Cliquez sur Appliquer.
Réglage de l’apparence du contenu des fenêtres du Finder
Les éléments des fenêtres de Finder peuvent être présentés par liste ou par icônes.
Vous pouvez contrôler certains aspects de la présentation de ces éléments et décider
d’afficher ou non la barre d’outils dans une fenêtre du Finder.
Les réglages de Présentation par défaut permettent de contrôler l’apparence générale
de toutes les fenêtres du Finder. Les réglages de présentation de l’ordinateur permettent
de contrôler la présentation du répertoire du premier niveau de l’ordinateur, dans
lequel sont affichés les disques durs et les partitions, les disques durs externes, les
volumes montés et les supports amovibles tels que les CD ou les disquettes.
Pour définir les préférences pour les présentations par défaut et
de l’ordinateur :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Finder.
5 Cliquez sur Présentations, puis sélectionnez un réglage de gestion (Une seule fois
ou Toujours). Ce réglage s’applique aux options des trois présentations.
6 Cliquez sur Par défaut.
7 Réglez la taille d’icône à l’aide du curseur.
8 Sélectionnez le type de disposition souhaité.
Sélectionnez Aucune pour permettre aux utilisateurs de placer librement les icônes
sur le bureau.
Sélectionnez Aligner sur la grille, pour maintenir les éléments alignés en rangs
et en colonnes.
F0170.book Page 188 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 189
Sélectionnez Garder rangé pour choisir un mode de disposition dans le menu local. Vous
pouvez ranger les éléments par leur nom, leur date de création ou de modification, leur
taille ou leur type (vous pouvez, par exemple, regrouper tous les dossiers).
9 Procédez aux réglages de la présentation par liste pour la présentation par défaut.
Si vous sélectionnez Utiliser les dates relatives, la date de création ou de modification
d’un élément est indiquée par le terme “Aujourd’hui” et non par “3/24/05”, par exemple.
Si vous sélectionnez Taille des dossiers, l’ordinateur calcule la taille totale de chaque
dossier affiché dans une fenêtre du Finder. Cela risque de prendre beaucoup de temps
pour les dossiers de très grande taille.
Choisissez une taille pour les icônes de la liste.
10 Cliquez sur Ordinateur, puis procédez aux réglages de la présentation des icônes et de
la présentation par liste pour la présentation de l’ordinateur. Les réglages disponibles
sont similaires à ceux de la présentation par défaut décrite aux étapes 5 à 9.
11 Cliquez sur Appliquer.
Gestion des préférences Internet
Les préférences Internet vous permettent de définir les options de messagerie
électronique et de navigateur Web. Il se peut que certains navigateurs Internet
ou applications de messagerie ne gèrent pas ces réglages. Le tableau ci-dessous
décrit la fonction de chacun des réglages du panneau Internet.
Réglage des préférences de messagerie
Les préférences de messagerie vous permettent de désigner une application de
messagerie par défaut et de fournir les informations nécessaires pour votre adresse
électronique, le serveur de courrier entrant et le serveur de courrier sortant.
Remarque : il se peut que certaines applications de courrier électronique ignorent
ces réglages.
Pour définir des préférences de messagerie :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous êtes
authentifié.
Sous-fenêtre des préférences
Internet Ce que vous pouvez contrôler
Message électronique l’application de courrier électronique par défaut et les données
de la messagerie électronique
Web le navigateur Web par défaut et les adresses URL de la page
d’accueil et de la page de recherche
F0170.book Page 189 Monday, May 2, 2005 12:37 PM190 Chapitre 9 Gestion des préférences
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Internet.
5 Cliquez sur Courrier, puis sélectionnez un réglage de gestion (Une seule fois ou Toujours).
6 Pour définir le logiciel de messagerie par défaut, cliquez sur Définir, puis choisissez
votre application de messagerie préférée.
7 Tapez les données nécessaires pour l’adresse électronique, le serveur de courrier
entrant et le serveur de courrier sortant.
8 Sélectionnez un type de compte de messagerie (POP ou IMAP).
9 Cliquez sur Appliquer.
Réglage des préférences du navigateur Web
Pour spécifier un navigateur Web par défaut et un emplacement de stockage des
fichiers téléchargés, utilisez les réglages Web des préférences Internet. Vous pouvez
également choisir une adresse URL de départ pour votre navigateur à l’aide de
l’emplacement Page de départ. L’emplacement Page de recherche vous permet
de spécifier l’adresse URL d’un moteur de recherche.
Remarque : il se peut que certains navigateurs Web ignorent ces réglages.
Pour définir des préférences Web :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Internet.
5 Cliquez sur Web, puis sélectionnez un réglage de gestion (Une seule fois ou Toujours).
6 Pour définir le navigateur Web par défaut, cliquez sur Définir et choisissez l’application
de navigateur Web que vous préférez.
7 Tapez une adresse URL pour la page de départ. Il s’agit de la première page qui
s’affiche lors de l’ouverture du navigateur.
8 Tapez une adresse URL pour la page de recherche.
9 Entrez un emplacement de dossier pour stocker les fichiers téléchargés ou cliquez
sur Définir pour rechercher un dossier.
10 Cliquez sur Appliquer.
F0170.book Page 190 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 191
Gestion des préférences d’ouverture de session
Utilisez les préférences d’ouverture de session pour définir des options d’ouverture de
session pour l’utilisateur, fournir des indices de mot de passe et contrôler la capacité
de l’utilisateur à redémarrer et à éteindre l’ordinateur à partir de l’écran d’ouverture de
session. Vous pouvez également faire automatiquement monter un volume de groupe
ou ouvrir des applications à l’ouverture de session de l’utilisateur. Le tableau ci-dessous
résume ce que vous pouvez contrôler à l’aide des réglages de chaque sous-fenêtre
Ouverture de session.
Les scripts, la fenêtre d’ouverture de session et les options ne peuvent être gérés que
pour les ordinateurs, pas pour les utilisateurs ou les groupes. Les préférences gérées
concernées sont détaillées ci-dessous.
Spécification du mode d’ouverture de session de l’utilisateur
Selon les options que vous choisissez, l’utilisateur verra s’afficher dans la fenêtre
d’ouverture de session soit des champs de nom et de mot de passe, soit une liste
d’utilisateurs. Ces réglages s’appliquent uniquement aux listes d’ordinateurs.
Pour configurer le mode d’ouverture de session d’un utilisateur :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez une ou plusieurs listes d’ordinateurs.
4 Cliquez sur Ouverture de session.
5 Cliquez sur Fenêtre d’ouverture de session et réglez la gestion sur Toujours.
Sous-fenêtre des préférences
d’ouverture de session Ce que vous pouvez contrôler
Éléments d’ouverture L’accès au volume de groupe, le choix des applications à ouvrir
automatiquement pour l’utilisateur, l’autorisation pour l’utilisateur
de gérer l’ouverture des éléments
Scripts La spécification d’un script à exécuter à l’ouverture ou à la
fermeture de session, l’exécution ou la désactivation des scripts
LoginHook ou LogoutHook de l’ordinateur du client
Fenêtre d’ouverture de session Uniquement pour les listes d’ordinateurs : l’apparence et la fonction
des éléments de la fenêtre d’ouverture de session, l’identité des
utilisateurs figurant sur la liste si une liste d’utilisateurs est spécifiée
Options Uniquement pour les listes d’ordinateurs : la permutation rapide
d’utilisateur. Le nombre de minutes d’inactivité entraînant la
déconnexion de l’utilisateur
F0170.book Page 191 Monday, May 2, 2005 12:37 PM192 Chapitre 9 Gestion des préférences
6 Pour exiger un nom et un mot de passe à l’utilisateur, sélectionnez Champs de saisie
Nom et Mot de passe.
7 Pour permettre à l’utilisateur de sélectionner son nom dans une liste, choisissez Liste
d’utilisateurs de cet ordinateur.
Si vous optez pour l’utilisation d’une liste d’utilisateurs, sélectionnez les catégories
d’utilisateurs à afficher dans cette liste. Pour vous assurer qu’un type d’utilisateur
particulier ne figure pas dans la liste, désélectionnez le réglage correspondant. Pour
autoriser les utilisateurs inconnus, vous pouvez sélectionner Afficher autres utilisateurs.
Remarque : si la case “Autoriser les utilisateurs de comptes exclusivement locaux” est
décochée (dans Gestionnaire de groupe de travail/Comptes/Listes d’ordinateurs/Accès),
les utilisateurs locaux non administrateurs ne peuvent plus ouvrir de session.
La case “administrateurs d’ordinateur” s’applique à tous les administrateurs
d’ordinateur, qu’il s’agisse de comptes locaux ou réseau.
La liste complète qui s’affiche à l’ouverture de session contient uniquement les
utilisateurs autorisés à se connecter, c’est-à-dire ceux qui figurent dans la sous-fenêtre
d’accès à l’ordinateur. Les utilisateurs disposant de comptes désactivés n’apparaissent
pas dans cette liste (voir Réglages de politique de mot de passe).
8 Il est recommandé d’empêcher les utilisateurs d’ouvrir une session à l’aide de la
console Darwin (interface de ligne de commande) dans le but de contourner le
contrôle. Pour désactiver l’ouverture de session via la console Darwin, décochez
l’option Autoriser les utilisateurs à ouvrir une session via >console.
9 Pour désactiver l’ouverture de session automatique en tant qu’utilisateur spécifique
dès le démarrage de l’ordinateur, décochez la case “Activer le réglage d’ouverture de
session client automatique”.
Si vous décidez d’utiliser ce réglage, vous devez régler l’ouverture de session
automatique sur l’ordinateur client. Ouvrez Préférences Système, cliquez sur Comptes,
cliquez sur Fenêtre d’ouverture de session, sélectionnez Activer le réglage d’ouverture
de session client automatique, choisissez un utilisateur dans le menu local, puis saisissez
le mot de passe de ce compte.
10 Une fois la sélection des réglages d’ouverture de session gérée terminée, cliquez sur
Appliquer.
Ouverture automatique d’éléments après l’ouverture de session
Vous pouvez faire ouvrir automatiquement les éléments fréquemment utilisés
par un utilisateur. Vous pouvez également masquer les éléments qui s’ouvrent
automatiquement afin d’éviter l’encombrement de l’écran, tout en gardant
l’élément aisément accessible.
F0170.book Page 192 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 193
Les éléments s’ouvrent selon leur ordre d’apparition dans les préférences d’Éléments
d’ouverture (vous pouvez spécifier cet ordre). À l’ouverture, les éléments s’empilent
les uns sur les autres, le dernier élément ouvert étant situé tout en haut de l’écran.
Par exemple, si vous ouvrez trois éléments et qu’aucun d’entre eux n’est masqué,
l’utilisateur voit la barre des menus du dernier élément ouvert. Si les fenêtres d’une
application sont ouvertes, elles peuvent se chevaucher avec les fenêtres d’autres
applications.
L’utilisateur peut empêcher l’ouverture automatique des éléments en maintenant
enfoncée la touche Maj pendant l’ouverture de session jusqu’à ce que le Finder
s’affiche sur le bureau ; il est possible de désactiver cette fonctionnalité.
Pour qu’un élément s’ouvre automatiquement :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Ouverture de session.
5 Cliquez sur Ouverture à la connexion, puis sélectionnez un réglage de gestion
(Une seule fois ou Toujours).
6 Pour ajouter un élément à la liste, cliquez sur Ajouter.
7 Si vous souhaitez qu’un utilisateur ne visualise pas immédiatement un élément,
cochez la case Masquer correspondante.
L’application reste ouverte, mais ses fenêtres et sa barre de menus demeurent
masquées jusqu’à ce que l’utilisateur active l’application (en cliquant sur son icône
dans le Dock par exemple).
8 Pour empêcher l’utilisateur de disposer de cette fonction, désélectionnez l’option
L’utilisateur peut ajouter et supprimer des éléments supplémentaires. (Cette case est
disponible uniquement si les préférences Éléments d’ouverture sont toujours gérées.)
Les utilisateurs ne peuvent supprimer que les éléments qu’ils ont ajoutés eux-mêmes
à cette liste et non ceux ajoutés par un administrateur.
9 Pour interdire aux utilisateurs d’empêcher l’ouverture automatique d’applications
à l’ouverture de session, désélectionnez l’option “L’utilisateur peut appuyer sur Maj
pour empêcher les éléments de s’ouvrir”. (Cette case est disponible uniquement si
les préférences des éléments d’ouverture sont toujours gérées.)
10 Cliquez sur Appliquer.
F0170.book Page 193 Monday, May 2, 2005 12:37 PM194 Chapitre 9 Gestion des préférences
Fourniture de l’accès au répertoire de départ réseau d’un
utilisateur
Ce réglage concerne principalement les comptes mobiles. Si un utilisateur ouvre une
session alors qu’il est connecté au réseau, le point de partage contenant son répertoire
de départ d’origine (situé sur le serveur) est monté sur le bureau.
Remarque : si vous utilisez des répertoires de départ portables avec des comptes
mobiles, l’accès direct au dossier de départ réseau n’est recommandé que pour les
utilisateurs avancés. En effet, les autres utilisateurs pourraient se tromper de dossier
étant donné qu’ils sont nombreux et qu’ils portent tous leur nom d’utilisateur. En outre,
ils contiennent tous des dossiers intitulés Documents, Musique, etc., dont certains sont
susceptibles de renfermer le même contenu.
Pour monter automatiquement le dossier de départ réseau :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un compte d’utilisateur mobile dans la liste des comptes.
4 Cliquez sur Ouverture de session.
5 Cliquez sur Éléments d’ouverture.
6 Sélectionnez un réglage de gestion (Une seule fois ou Toujours).
7 Sélectionnez Aj. point de part. de départ de réseau.
8 Cliquez sur Appliquer.
Fourniture d’un accès aisé au point de partage de groupe
Après avoir configuré un point de partage de groupe, vous pouvez simplifier la
recherche de répertoires de groupes pour les utilisateurs en leur permettant d’accéder
automatiquement au point de partage dès l’ouverture de session. (Pour obtenir des
informations sur la configuration d’un point de partage de groupe, lisez “Travail avec
les réglages du dossier de groupe” à la page 108.)
Remarque : ce réglage de préférence ne s’applique qu’aux groupes. Vous ne pouvez
pas gérer ce réglage pour les utilisateurs ou les ordinateurs.
Pour ajouter un élément d’ouverture au point de partage de groupe :
1 Si vous n’avez pas encore configuré un point de partage pour le groupe ainsi qu’un
dossier de groupe, faites-le avant de continuer.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
F0170.book Page 194 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 195
3 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
4 Cliquez sur le bouton Groupes et sélectionnez un ou plusieurs comptes de groupe
dans la liste
5 Cliquez sur Ouverture de session.
6 Cliquez sur Éléments d’ouverture.
7 Définissez le réglage de gestion sur Toujours.
8 Sélectionnez Ajouter un point de partage de groupe.
9 Dans la liste sous “Ouvrir automatiquement ces éléments lorsque l’utilisateur ouvre
une session”, sélectionnez le point de partage de groupe que vous venez d’ajouter.
Si vous ne souhaitez pas que ce point de partage apparaisse dans le Dock, cochez
la case Masquer.
10 Assurez-vous que l’option “Monter avec un nom et mot de passe utilisateur” est
sélectionnée.
11 Cliquez sur Appliquer.
Lorsque l’utilisateur ouvre sa session, l’ordinateur se connecte au point de partage de
groupe à l’aide du nom d’utilisateur et du mot de passe donné à l’ouverture de session.
Si vous gérez les préférences du Finder et choisissez de ne pas afficher les serveurs
connectés, l’icône du volume de groupe n’apparaît pas sur le bureau. L’utilisateur peut
toutefois trouver le volume en cliquant sur Ordinateur dans une fenêtre du Finder.
Si vous changez l’emplacement du point de partage du groupe, veillez à mettre à
jour l’élément d’ouverture correspondant pour le groupe dans le Gestionnaire de
groupe de travail.
Interdiction de démarrer ou d’arrêter l’ordinateur lors de la
connexion
Les boutons Redémarrer et Éteindre sont normalement affichés dans le fenêtre
d’ouverture de session. Si vous ne voulez pas que l’utilisateur puisse redémarrer
ou éteindre l’ordinateur, vous pouvez désactiver ces boutons.
Vous pouvez également supprimer les commandes Redémarrer et Éteindre dans
le menu Finder. (Pour obtenir des instructions, consultez la section “Gestion des
préférences du Finder” à la page 181.) Vérifiez la sous-fenêtre Commandes des
préférences Finder et assurez-vous que les boutons Redémarrer et Éteindre ne
sont pas sélectionnés.
F0170.book Page 195 Monday, May 2, 2005 12:37 PM196 Chapitre 9 Gestion des préférences
Remarque : les réglages de la fenêtre d’ouverture de session sont disponibles
uniquement pour les listes d’ordinateurs.
Pour désactiver les boutons Redémarrer et Éteindre :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Cliquez sur le bouton Listes d’ordinateurs et sélectionnez un ou plusieurs comptes.
4 Cliquez sur Ouverture de session.
5 Cliquez sur Fenêtre d’ouverture de session et réglez la gestion sur Toujours.
6 Désélectionnez les options “Afficher le bouton Redémarrer dans la fenêtre d’ouverture
de session” et “Afficher le bouton Éteindre dans la fenêtre d’ouverture de session”.
7 Cliquez sur Appliquer.
Utilisation d’indices pour aider les utilisateurs à se souvenir de
leur mot de passe
Vous pouvez utiliser un “indice” afin d’aider les utilisateurs à se rappeler leur mot de
passe. Au bout de trois tentatives consécutives d’ouverture de session à l’aide d’un
mot de passe incorrect, une zone de dialogue affiche l’indice généré.
Les indices de mot de passe créés pour les utilisateurs locaux sont toujours affichés
après trois tentatives, même si l’option d’affichage n’est pas sélectionnée. Les indices
de mot de passe ne sont pas utilisés pour les comptes d’utilisateur en réseau.
Pour afficher un indice de mot de passe :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Cliquez sur le bouton Listes d’ordinateurs et sélectionnez un ou plusieurs comptes.
4 Cliquez sur Ouverture de session.
5 Cliquez sur Fenêtre d’ouverture de session et réglez la gestion sur Toujours.
6 Sélectionnez Afficher l’indice de mot de passe après 3 tentatives.
7 Cliquez sur Appliquer.
F0170.book Page 196 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 197
Activation de la prise en charge de plusieurs utilisateurs
simultanés sur un ordinateur client
La fonction de changement rapide d’utilisateur vous permet de rendre disponible
simultanément plusieurs comptes sur un même ordinateur. La liste des comptes actifs
actuels (authentifiés) s’affiche dans un menu situé dans la partie droite de la barre des
menus du Finder. Pour basculer sur le compte qui vous intéresse, sélectionnez-le. Si les
utilisateurs doivent s’identifier pour basculer sur leur compte, l’utilisateur précédent
n’est pas obligé pour autant de fermer sa session.
Le changement rapide d’utilisateur s’avère utile pour les ordinateurs utilisés par de
petits groupes stables d’utilisateurs. Cependant, il est possible que cette fonction ne
marche pas entre des utilisateurs disposant de répertoires de départ réseau ou dont
l’accès aux supports est régi par des préférences.
Pour activer le changement rapide d’utilisateur :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Cliquez sur le bouton Listes d’ordinateurs et sélectionnez un ou plusieurs comptes.
4 Cliquez sur Ouverture de session.
5 Cliquez sur Options puis définissez les réglages de gestion sur Toujours.
6 Sélectionnez Activer le changement rapide d’utilisateur pour autoriser les utilisateurs
à employer cette fonction. Pour désactiver cette option, désélectionnez-la.
7 Cliquez sur Appliquer.
Activation de la fermeture de session automatique pour les
utilisateurs inactifs
Vous pouvez réduire la charge sur vos serveurs et rendre les comptes d’utilisateur plus
sûrs en activant la fermeture de session automatique après un délai d’inactivité. Une
fois le délai d’inactivité fixé dépassé, la session de l’utilisateur est fermée et la fenêtre
d’ouverture de session est à l’écran.
Remarque : cette fonctionnalité concerne les clients qui exécutent Mac OS X 10.3
et ultérieur.
Pour fermer automatiquement la session d’un utilisateur :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
F0170.book Page 197 Monday, May 2, 2005 12:37 PM198 Chapitre 9 Gestion des préférences
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Cliquez sur le bouton Listes d’ordinateurs et sélectionnez un ou plusieurs comptes.
4 Cliquez sur Ouverture de session.
5 Cliquez sur Fermeture automatique, puis réglez la gestion sur Toujours.
6 Faites glisser le curseur pour fixer le délai pendant lequel l’utilisateur peut demeurer
inactif avant que sa session ne soit fermée automatiquement.
7 Cliquez sur Appliquer.
Scripts d’ouverture et de fermeture de session
Les scripts d’ouverture de session vous permettent d’exécuter un script chaque fois
qu’un utilisateur ouvre une session sur un ordinateur particulier. Les scripts d’ouverture
et de fermeture de session sont très performants car ils sont exécutés en tant que root.
Veillez cependant à ce qu’ils n’altèrent pas les réglages du système ni les fichiers des
utilisateurs. Il existe deux méthodes pour ajouter un script d’ouverture de session à un
ordinateur. Vous pouvez ajouter un script LoginHook à un ordinateur spécifique ou
appliquer un script d’ouverture de session à une liste d’ordinateurs via le Gestionnaire
de groupe de travail. Cette section décrit la configuration des scripts d’ouverture de
session pour listes d’ordinateurs dans le Gestionnaire de groupe de travail. De la même
manière, vous pouvez ajouter des scripts de fermeture de session afin de personnaliser
la fermeture de session.
Pour configurer un script d’ouverture ou de fermeture de session, exécutez les
commandes suivantes sur chaque client :
1 Réglez la clé “EnableMCXLoginScripts” située dans
~root/Library/Preferences/com.apple.loginwidow.plist sur TRUE.
$ sudo defaults write com.apple.loginwindow.plist EnableMCXLoginScripts -
bool TRUE
2 Si vous le souhaitez, réglez la clé MCXScriptTrust située dans
~root/Library/Preferences/com.apple.loginwidow.plist sur une chaîne TRUST valide.
$ sudo defaults write com.apple.loginwindow.plist MCXScriptTrust -string
PartialTrust
Si cette clé n’est pas définie, elle devient une chaîne TRUST invalide. Le niveau de
confiance “FullTrust” est requis pour exécuter les scripts disponibles dans la sousfenêtre Scripts des Préférences Système d’Ouverture de session ci-dessus.
F0170.book Page 198 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 199
Les chaînes TRUST correctes peuvent être classées par ordre de confiance “Anonymous”,
“DHCP”, “Encryption”, “Authenticated”, “PartialTrust”, “FullTrust”. La spécification d’une
chaîne TRUST autorise également les valeurs de confiance supérieures à cette chaîne
TRUST. “Anonymous” autorise donc tous les niveaux de confiance ; “PartialTrust” autorise
“PartialTrust” et “Full Trust”. Notez que la plupart des nœuds Active Directory prennent
en charge “PartialTrust” et non “FullTrust”.
Après avoir effectué les deux étapes précédentes, ajoutez le script d’ouverture ou de
fermeture de session à la liste d’ordinateurs de votre choix à l’aide de Gestionnaire
de groupe de travail. Notez que la taille du script ne peut être supérieure à 30 Ko.
Gestion des préférences d’accès aux données
Les préférences d’accès aux supports permettent de contrôler les réglages de CD, DVD,
disque dur local et disques externes (par exemple, disquettes et lecteurs FireWire), ainsi
que le mode d’accès à ces éléments. Le tableau ci-dessous décrit ce que vous pouvez
contrôler à l’aide des réglages de chaque sous-fenêtre Accès aux supports.
Contrôle de l’accès aux CD, DVD et disques inscriptibles
Dans le cas d’un ordinateur pouvant lire ou enregistrer des CD ou des DVD, vous
pouvez faire en sorte que les utilisateurs aient accès ou non aux éléments (musique,
films, etc.) enregistrés sur ces disques. Il est impossible d’autoriser l’accès à des disques
ou des éléments de disque particuliers.
Dans le cas d’un ordinateur équipé du matériel approprié, vous pouvez faire en
sorte que les utilisateurs puissent ou non graver des disques, c’est-à-dire écrire des
informations sur un disque inscriptible tel qu’un CD-R, un CD-RW ou un DVD-R. Il est
possible de graver des CD sur tout ordinateur équipé d’un graveur de CD-RW, d’une
unité combinée ou d’un graveur Superdrive. Seuls les ordinateurs équipés d’un graveur
Superdrive permettent de graver des DVD.
Pour contrôler l’accès aux supports disque :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Sous-fenêtre des préférences
d’Accès aux supports Ce que vous pouvez contrôler
Support disque Les réglages de CD, de DVD et de disque inscriptible (tels que les
CD-R, CD-RW ou DVD-R). Les ordinateurs qui ne sont pas équipés
du matériel approprié pour utiliser des CD, DVD ou disques
inscriptibles ne sont pas affectés par ces options.
Autres supports Les disques durs internes et les disques externes autres que les CD
et les DVD
F0170.book Page 199 Monday, May 2, 2005 12:37 PM200 Chapitre 9 Gestion des préférences
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Accès aux supports.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble
des options de préférences d’accès aux données.
6 Cliquez sur Supports disque et sélectionnez les options souhaitées.
7 Cliquez sur Appliquer.
Contrôle de l’accès aux disques durs et aux disques
Vous pouvez contrôler l’accès aux lecteurs de disque internes ou externes tels que
les lecteurs de disquettes, les lecteurs Zip et les lecteurs FireWire.
Remarque : le comportement relatif aux disques durs internes peut légèrement
varier en fonction de la version de Mac OS X dont dispose le client (version 10.2,
Jaguar ou 10.3, Panther). Pour obtenir des résultats plus fiables, vous pouvez définir
des autorisations d’accès aux disques durs internes et aux partitions de disques sur
les ordinateurs clients à l’aide des réglages Propriétaire et Autorisations du Finder.
Pour restreindre l’accès aux disques internes et externes :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Accès aux supports.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble
des options de préférences d’accès aux données.
6 Cliquez sur Autres Supports et sélectionnez les options souhaitées.
Si vous cochez la case Lecture seule, les utilisateurs peuvent visualiser le contenu d’un
disque, mais ils n’ont pas le droit de modifier ou d’enregistrer des fichiers sur ce disque.
7 Cliquez sur Appliquer.
F0170.book Page 200 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 201
Éjection automatique d’éléments à la fermeture de session de
l’utilisateur
Si vous autorisez les utilisateurs à accéder à des CD, DVD ou disques externes tels
que des disques Zip ou FireWire sur des ordinateurs partagés, il est conseillé d’activer
l’éjection automatique des supports amovibles à la fermeture de session de l’utilisateur.
Pour éjecter automatiquement les supports enregistrables :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Accès aux supports.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble
des options de préférences d’accès aux données.
6 Cliquez sur Autres supports.
7 Sélectionnez Éjecter tous les disques amovibles à la fermeture de session.
8 Cliquez sur Appliquer.
Gestion des préférences de mobilité
Si un utilisateur requiert un compte mobile, vous pouvez faire en sorte qu’un tel
compte soit automatiquement créé lors de la prochaine ouverture de session de
l’utilisateur. Pour en savoir plus sur les comptes mobiles, notamment sur la manière
d’utiliser les réglages des préférences de mobilité, lisez le chapitre 3, “Gestion des
utilisateurs pour des clients mobiles”.
Gestion des préférences Réseau
Les préférences Réseau vous permettent de sélectionner et de configurer les serveurs
proxy utilisables par les utilisateurs et les groupes. Vous pouvez également spécifier
les hôtes et les domaines pour lesquels il est nécessaire d’ignorer les réglages proxy.
L’avantage de ce système provient du fait que les utilisateurs et les groupes gérés
bénéficient d’une expérience de navigation personnalisée.
Configuration des serveurs proxy par port
Il est possible de configurer des types spécifiques de proxy réservés à certains utilisateurs
ou groupes et de spécifier le port à utiliser. Voici les types de serveurs proxy modifiables
individuellement : FTP, Web (HTTP), Web sécurisé (HTTPS), Diffusion en continu (RTSP),
SOCKS, Gopher et Configuration de proxy automatique.
F0170.book Page 201 Monday, May 2, 2005 12:37 PM202 Chapitre 9 Gestion des préférences
L’administrateur système désigne les utilisateurs ou groupes auxquels sont affectés ces
proxy et spécifie le proxy auquel ils peuvent accéder dans la sous-fenêtre Préférences
de Gestionnaire de groupe de travail. Vous ne pouvez spécifier qu’un type de serveur
proxy pour un utilisateur ou un groupe.
Pour configurer des serveurs proxy pour un utilisateur ou un groupe :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Réseau.
5 Sélectionnez le type précis de proxy à configurer (FTP, Web, etc.).
6 Spécifiez une adresse URL et un port en respectant la forme
suivante :serveurproxy.apple.com:8080/.
7 Cliquez sur Appliquer.
Gestion des préférences d’Impression
Les préférences d’Impression vous permettent de créer des listes d’imprimantes
et de gérer l’accès aux imprimantes. Le tableau ci-dessous décrit la fonction de
chacun des réglages du panneau Impression.
Attribution d’imprimantes aux utilisateurs
Pour fournir aux utilisateurs l’accès aux imprimantes, commencez par configurer une liste
d’imprimantes. Vous pouvez ensuite autoriser des utilisateurs ou des groupes spécifiques
à employer les imprimantes de la liste. Vous pouvez également rendre les imprimantes
disponibles aux ordinateurs. La liste finale d’imprimantes d’un utilisateur consiste en
une combinaison d’imprimantes auxquelles lui-même, le groupe sélectionné à la
connexion et l’ordinateur en cours d’utilisation peuvent accéder.
Pour créer une liste d’imprimantes pour les utilisateurs :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
Sous-fenêtre des préférences
d’Impression Ce que vous pouvez contrôler
Liste d’imprimantes Les imprimantes disponibles et la possibilité pour l’utilisateur
d’ajouter des imprimantes ou d’accéder à une imprimante
directement connectée à un ordinateur
Accès L’imprimante par défaut et l’accès à des imprimantes spécifiques
F0170.book Page 202 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 203
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Impression.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble
des options de préférences d’impression.
6 Cliquez sur Liste des imprimantes.
7 La liste des imprimantes disponibles est générée à partir de la liste des imprimantes
réseau disponibles dans Utilitaire de configuration d’imprimante.
Sélectionnez une imprimante dans la liste des imprimantes disponibles, puis cliquez sur
Ajouter à la liste afin qu’elle soit figure dans la liste des imprimantes de l’utilisateur.
Si l’imprimante souhaitée n’apparaît pas dans la liste Imprimantes disponibles, cliquez
sur Ouvrir configuration d’imprimante, puis ajoutez l’imprimante à la liste d’imprimantes
d’Utilitaire de configuration d’imprimante.
8 Cliquez sur Appliquer.
Méthode pour empêcher les utilisateurs de modifier la liste
d’imprimantes
Il est possible d’empêcher les utilisateurs de modifier la liste des imprimantes
disponibles (ajout ou suppression d’imprimantes).
Pour restreindre l’accès à la liste des imprimantes :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Impression.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble
des options de préférences d’impression.
6 Cliquez sur Liste des imprimantes.
7 Pour que seul l’administrateur soit autorisé à modifier la liste d’imprimantes,
décochez la case Permettre à l’utilisateur de modifier la liste d’imprimantes.
8 Cliquez sur Appliquer.
F0170.book Page 203 Monday, May 2, 2005 12:37 PM204 Chapitre 9 Gestion des préférences
Restriction de l’accès aux imprimantes connectées à un
ordinateur
Il est recommandé, dans certaines situations, de n’autoriser que quelques utilisateurs à
imprimer via une imprimante connectée directement à leur ordinateur. Dans le cas, par
exemple, d’une salle de classe équipée d’un ordinateur connecté à une imprimante,
vous pouvez choisir de réserver l’usage de l’imprimante au professeur en lui créant
un compte d’administrateur, puis en exigeant la saisie d’un nom et d’un mot de passe
d’administrateur pour pouvoir utiliser l’imprimante.
Pour limiter l’accès à une imprimante connectée à un ordinateur spécifique :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Impression.
5 Définissez le réglage de gestion sur Toujours.
Ce réglage s’applique à l’ensemble des options de préférences d’impression.
6 Si vous souhaitez que l’ordinateur client ait accès à une imprimante réseau, cliquez
sur Liste d’imprimantes, sélectionnez l’imprimante et cliquez sur Ajouter à la liste.
7 Pour interdire l’accès des utilisateurs aux imprimantes locales, désélectionnez l’option
“Permettre l’utilisation des imprimantes connectées directement à l’ordinateur”. Pour
exiger un mot de passe d’administrateur pour utiliser l’imprimante, sélectionnez
Requiert un mot de passe d’administrateur.
8 Cliquez sur Appliquer.
Définition d’une imprimante par défaut
Une fois que vous avez configuré une liste d’imprimantes, vous pouvez désigner
l’imprimante qui sera utilisée par défaut. Dès qu’un utilisateur tente d’imprimer
un document, l’imprimante choisie apparaît par défaut dans la zone de dialogue
d’impression de l’application.
Pour définir l’imprimante par défaut :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
F0170.book Page 204 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 205
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Impression.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble
des options de préférences d’impression.
6 Cliquez sur Accès.
7 Choisissez une imprimante dans la liste des imprimantes de l’utilisateur, puis cliquez
sur Par défaut.
8 Cliquez sur Appliquer.
Restriction de l’accès aux imprimantes
Vous pouvez exiger la saisie d’un nom et d’un mot de passe d’administrateur pour
l’utilisation de certaines imprimantes.
Pour restreindre l’accès à une imprimante spécifique :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Impression.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble
des options de préférences d’impression.
6 Cliquez sur Accès.
7 Sélectionnez une imprimante dans la liste des imprimantes de l’utilisateur, puis
sélectionnez Requiert un mot de passe d’administrateur.
8 Cliquez sur Appliquer.
Gestion des préférences de mise à jour de logiciels
Vous pouvez spécifier un serveur de mise à jour de logiciels par utilisateur ou
par groupe.
Mac OS X Server vous permet de mettre en place vos propres mises à jour de logiciels à
partir d’un serveur local pour des utilisateurs spécifiques. Cela vous permet de libérer de
la bande passante sur le réseau externe tout en laissant la possibilité à l’administrateur
système de désactiver ou de forcer l’installation de certaines mises à jour.
F0170.book Page 205 Monday, May 2, 2005 12:37 PM206 Chapitre 9 Gestion des préférences
Pour gérer l’accès à la mise à jour de logiciels :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Mise à jour de logiciels.
5 Définissez le réglage de gestion sur Toujours.
6 Spécifiez une adresse URL en respectant la forme
suivante : serveurquelconque.apple.com:8080/.
7 Cliquez sur Appliquer.
Gestion de l’accès aux préférences Système
Vous pouvez spécifier quelles sont les Préférences Système qui doivent être visibles
pour les utilisateurs et quelles sont celles qu’ils sont autorisés à modifier. Les utilisateurs
peuvent ouvrir n’importe quel élément des Préférences Système, mais ne peuvent pas
forcément en modifier les réglages. Certaines préférences, notamment celles du disque
de démarrage, exigent un nom et un mot de passe d’administrateur.
Les préférences affichées dans le Gestionnaire de groupe de travail correspondent
à celles qui sont installées sur l’ordinateur que vous utilisez. Si votre ordinateur
administrateur ne dispose pas de certaines Préférences Système, installez-les ou
utilisez Gestionnaire de groupe de travail sur un ordinateur administrateur disposant
de ces préférences.
Pour gérer l’accès aux préférences Système :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Préférences Système.
5 Définissez le réglage de gestion sur Toujours.
6 Décochez la case Afficher pour chaque élément ne devant pas apparaître dans les
Préférences Système d’un utilisateur.
7 Cliquez sur Appliquer.
F0170.book Page 206 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 207
Gestion des préférences Accès universel
Les réglages Accès universel peuvent améliorer l’expérience de certains utilisateurs. Si,
par exemple, un utilisateur souffrant d’un handicap éprouve des difficultés à utiliser un
ordinateur ou souhaite modifier son mode de travail, vous pouvez choisir des réglages
qui lui permettront de travailler de manière plus efficace. Utilisez le Gestionnaire de
groupe de travail pour configurer et gérer les réglages Accès universel pour des
groupes de travail ou d’ordinateurs spécifiques destinés aux utilisateurs ayant des
besoins particuliers.
Le tableau ci-dessous décrit la fonction de chacun des réglages du panneau Accès
universel.
Manipulation des réglages d’affichage pour l’utilisateur
Les préférences Vue du Gestionnaire de groupe de travail permettent aux utilisateurs
de régler l’apparence de l’écran. L’utilisateur peut aisément effectuer un zoom avant ou
arrière sur le bureau à l’aide de raccourcis clavier (combinaisons de touches spécifiques).
Le remplacement des couleurs par des niveaux de gris ou l’utilisation d’un affichage
négatif (blanc sur noir) peut faciliter la lecture du texte à l’écran.
Remarque : si les réglages d’affichage sont gérés une seule fois, les utilisateurs peuvent
alterner entre les options de zoom et de couleurs à l’aide de raccourcis clavier. Si la
gestion est réglée sur Toujours, les utilisateurs ne peuvent pas naviguer entre ces
options.
Pour gérer les préférences Vue :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
Sous-fenêtre des préférences
Accès universel Ce que vous pouvez contrôler
Vue L’affichage à l’écran et le niveau de zoom du bureau
Écoute L’alerte visuelle destinée aux utilisateurs
Clavier La vitesse de réaction du clavier lorsque l’utilisateur appuie
sur des touches et des combinaisons de touches
Souris La réaction du pointeur et la possibilité pour les utilisateurs
d’utiliser le pavé numérique au lieu de la souris
Options Les combinaisons de touches de raccourci, l’utilisation de
périphériques d’aide et la lecture de texte par l’ordinateur
dans la sous-fenêtre des préférences Accès universel
F0170.book Page 207 Monday, May 2, 2005 12:37 PM208 Chapitre 9 Gestion des préférences
4 Cliquez sur Accès universel.
5 Cliquez sur Vue, puis sélectionnez un réglage de gestion (Une seule fois ou Toujours).
6 Effectuez vos modifications.
7 Pour effectuer un réglage plus précis du zoom, cliquez sur Options de zoom.
Faites glisser les curseurs pour fixer un Zoom maximum et un Zoom minimum.
Pour afficher une zone d’aperçu, sélectionnez l’option Afficher un rectangle d’aperçu
lors d’un zoom arrière.
Pour améliorer l’apparence des images agrandies, déselectionnez l’option Lisser les
images.
8 Cliquez sur Appliquer.
Pour personnaliser davantage l’affichage, vous pouvez utiliser les préférences de
présentation du Finder afin de contrôler la taille des icônes des fenêtre du Finder et
les préférences d’affichage du Dock pour agrandir les icônes du Dock de l’utilisateur.
Si vous comptez gérer des ordinateurs dédiés, vous pourrez utiliser les préférences
d’affichage pour modifier la résolution de votre écran et le nombre de couleurs affichées.
Pour conserver les préférences d’affichage locales telles que définies, il est recommandé
de supprimer l’élément Moniteur de la liste des préférences système disponibles en
utilisant les préférences Applications du Gestionnaire de groupe de travail.
Pour autoriser l’utilisation d’un périphérique d’aide (tel qu’un lecteur d’écran) sur un
ordinateur spécifique, cliquez sur Préférences, sélectionnez une liste d’ordinateurs,
cliquez sur Préférences Système, cliquez sur Accès universel, cliquez sur Options,
cliquez sur Toujours et enfin, sélectionnez Activer l’accès aux périphériques d’aide.
Activation d’une alerte visuelle
Il est possible, pour les utilisateurs ayant du mal à entendre les sons d’alerte (tels que le
son émis à l’arrivée d’un message ou lorsqu’une erreur survient), de faire clignoter l’écran.
Pour activer une alerte visuelle :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Accès universel.
5 Cliquez sur Écoute, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Sélectionnez Faire clignoter l’écran dès qu’un signal d’alerte retentit.
7 Cliquez sur Appliquer.
F0170.book Page 208 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 209
Réglage de la réponse du clavier
Pour les utilisateurs qui éprouvent des difficultés à appuyer sur plusieurs touches à la
fois, vous pouvez utiliser la fonction Touches à auto-maintien pour permettre au clavier
d’interpréter une séquence de frappes de touche individuelles comme combinaison de
touches. L’ordinateur peut afficher chaque touche activée à l’écran, puis diffuser un son
d’alerte dès que la combinaison de touches est terminée.
Remarque : si vous activez les raccourcis clavier d’Accès universel, un utilisateur pourra
activer ou désactiver les touches à auto-maintien en appuyant cinq fois de suite sur la
touche Maj.
Si le clavier s’avère trop réactif pour certains utilisateurs qui éprouvent des problèmes
avec les frappes répétitives, vous pouvez utiliser la fonction Touches lentes pour
augmenter le délai de réponse d’une touche activée. L’ordinateur peut, afin de fournir
un “feedback” à l’utilisateur, émettre un “clic” lorsque les touches sont enfoncées.
Pour définir la manière dont le clavier réagit aux frappes :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Accès universel.
5 Cliquez sur Clavier, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Sélectionnez Oui pour activer les touches à auto-maintien.
Pour désactiver l’alerte de combinaison de touches, désélectionnez Émettre un son
lors de la définition d’une touche de modification.
Pour désactiver l’affichage à l’écran des touches activées, désélectionnez Afficher les
touches appuyées à l’écran.
Si ces options ne sont pas sélectionnées, certains utilisateurs peuvent éprouver des
difficultés à savoir si une combinaison de touches est terminée ou en cours de saisie.
7 Sélectionnez Oui pour activer les touches lentes.
8 Si vous ne voulez pas que l’ordinateur réagisse aux frappes de touches par un clic,
désélectionnez Émettre un son à chaque touche appuyée.
9 Faites glisser le curseur pour fixer le délai entre le moment où une touche est activée
et celui où l’ordinateur la reconnaît.
10 Cliquez sur Appliquer.
F0170.book Page 209 Monday, May 2, 2005 12:37 PM210 Chapitre 9 Gestion des préférences
Réglage du niveau de réponse de la souris et du pointeur
La fonction Souris permet aux utilisateurs qui éprouvent des difficultés à utiliser une
souris ou qui préfèrent ne pas s’en servir d’utiliser le pavé numérique. Les touches
du pavé numérique correspondent aux directions et aux actions de la souris, ce qui
permet à l’utilisateur de déplacer le pointeur, de cliquer sur le bouton de la souris,
de le maintenir enfoncé ou de le relâcher.
Remarque : si vous activez les raccourcis clavier d’Accès universel, un utilisateur
pourra activer ou désactiver les Touches de souris en appuyant cinq fois de suite
sur la touche Option.
Si le pointeur se déplace trop rapidement pour certains utilisateurs, vous pouvez
régler sa vitesse de réaction et de déplacement.
Pour contrôler les réglages de la souris et du pointeur :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Accès universel.
5 Cliquez sur Souris, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Sélectionnez Oui pour activer les Touches de souris.
7 Pour contrôler la vitesse de réaction du pointeur, faites glisser le curseur Délai initial.
8 Pour contrôler la vitesse de déplacement du pointeur, faites glisser le curseur Vitesse
maximale.
9 Cliquez sur Appliquer.
F0170.book Page 210 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 211
Activation des raccourcis d’Accès universel
Les raccourcis d’Accès universel sont des combinaisons de touches qui permettent
d’activer une fonction disponible d’Accès universel telle que le zoom sur l’écran ou
les touches à auto-maintien. Si vous décidez de ne pas autoriser les raccourcis d’Accès
universel, vos utilisateurs ne pourront peut-être pas utiliser des fonctions telles que le
zoom et désactiver les fonctions activées telles que les touches à auto-maintien.
Pour autoriser les raccourcis d’Accès universel :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Accès universel.
5 Cliquez sur Options, puis sélectionnez un réglage de gestion (Une seule fois ou Toujours).
6 Sélectionnez Autoriser les raccourcis d’Accès Universel.
7 Cliquez sur Appliquer.
Autorisation d’appareils d’aide pour les utilisateurs ayant des
besoins particuliers
Vous pouvez, si nécessaire, autoriser les utilisateurs gérés à activer des périphériques
d’aide tels qu’un lecteur d’écran.
Pour autoriser l’utilisation de périphériques d’aide :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié.
Pour passer d’un répertoire à un autre, cliquez sur le petit globe situé au-dessus
de la liste des comptes. Si vous n’êtes pas authentifié, cliquez sur le cadenas.
3 Sélectionnez un ou plusieurs utilisateurs, groupes ou listes d’ordinateurs.
4 Cliquez sur Accès universel.
5 Cliquez sur Options, puis sélectionnez le réglage de gestion Toujours.
6 Sélectionnez Autoriser l’accès pour les périphériques d’aide.
7 Cliquez sur Appliquer.
F0170.book Page 211 Monday, May 2, 2005 12:37 PM212 Chapitre 9 Gestion des préférences
Utilisation de l’éditeur de préférences avec les manifestes
de préférences
L’éditeur de préférences permet de contrôler les applications, utilitaires ou préférences
système Mac OS X bien conçus, qui ne se trouvent pas dans la sous-fenêtre de préférences
Vue d’ensemble de Gestionnaire de groupe de travail. Il permet également d’effectuer
des tâches d’administration.
Certains éditeurs d’applications fournissent des manifestes de préférences qui facilitent
le déchiffrage et la modification des préférences de l’application à l’aide de l’éditeur de
préférences. Il est possible de modifier les valeurs de clé des préférences d’une application
même si celle-ci ne dispose pas d’un manifeste de préférences.
Si vous disposez d’une application dotée d’un manifeste de préférences et que vous
ouvrez l’éditeur de préférences intégré au Gestionnaire de groupe de travail pour
modifier une des valeurs de clé, vous obtiendrez une meilleure description de clés
et la modification sera plus facile. Si vous utilisez l’éditeur de préférences avec Safari,
par exemple, qui contient un manifeste de préférences, vous pouvez facilement trouver
et modifier la page d’accueil affichée lorsqu’un groupe ouvre l’application. Grâce au
manifeste de préférences, l’éditeur de préférences est à même de fournir des descriptions
précises des clés et des actions qu’elles produisent ; il ne se contente pas d’afficher les
noms des valeurs de clé, qui ne sont pas toujours très clairs.
Les manifestes de préférences peuvent être stockés dans des groupes (bundle)
d’application (dans /Contents/Resources) ou constituer des fichiers autonomes.
En tant qu’administrateur, ces manifestes vous aident à modifier et à régler les
préférences gérées (en fournissant les noms et les descriptions et en indiquant
quelles sont les préférences gérées et quelle est leur méthode de réglage). Ils vous
permettent de connaître les valeurs de clé de l’éditeur de préférences prises en compte
par une application et vous indiquent comment régler ces clés pour atteindre votre
objectif. Les manifestes de préférences permettent tout simplement de mieux visualiser
l’éditeur de préférences et ils sont pris en compte automatiquement lorsqu’ils sont
associés à une application.
Les réglages et modifications apportés aux clés d’une application sont stockés dans
les services de répertoire. Lorsque vous modifiez les valeurs de clé des préférences
d’une application dans l’éditeur de préférences, tous les utilisateurs, groupes ou listes
d’ordinateurs sélectionnés sont alors dotés de ces préférences gérées.
F0170.book Page 212 Monday, May 2, 2005 12:37 PMChapitre 9 Gestion des préférences 213
Ajout d’une préférence gérée en l’important depuis une
application
Il est possible d’importer des clés et des valeurs de préférence via les fichiers de
préférences de n’importe quelle application. Cela vous permet de donner à un
utilisateur un environnement d’application particulière identique au vôtre.
Pour importer un fichier de préférences dans des préférences gérées :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences puis sur Détails.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié, puis sélectionnez un ou plusieurs utilisateurs, groupes ou listes
d’ordinateurs.
3 Cliquez sur Ajouter.
4 Sélectionnez com.apple..plist dans la zone de dialogue et cliquez
sur Ajouter.
Si l’application dispose d’un manifeste de préférences, il apparaît dans la liste de
Gestionnaire de groupe de travail (au format Texte). Les préférences gérées qui
ne disposent pas d’un manifeste de préférences sont affichées en italique.
Même si une application ne dispose pas d’un manifeste de préférences, vous pouvez
utiliser l’éditeur de préférences pour importer et ajouter des préférences existantes
(situées dans ~/Bibliothèque/Préférences/) aux services de répertoire et faire en sorte
que les préférences des utilisateurs finaux soient conformes à ces préférences. Ainsi,
toute application utilisant des préférences Mac OS X peut être gérée.
Modification des valeurs de préférence d’une application
Une application bien conçue respecte les réglages du manifeste de préférences. Si ce
manifeste n’existe pas, c’est à vous, en tant qu’administrateur, de veiller à ce que ces
réglages (modifiables dans l’éditeur de préférences) soient appliqués. La gestion des
préférences est généralement plus efficace en mode Souvent. En mode Toujours, la
préférence peut continuer à être appliquée, mais l’application autorisera probablement
qu’elle soit modifiée par l’utilisateur final.
Pour modifier les valeurs de préférence d’une application :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences puis sur Détails.
2 Assurez-vous que vous avez sélectionné le répertoire approprié et que vous vous
êtes authentifié puis sélectionnez un ou plusieurs utilisateurs, groupes ou listes
d’ordinateurs.
3 Double-cliquez sur un élément de la liste (ou sélectionez l’élément et cliquez
sur Modifier).
F0170.book Page 213 Monday, May 2, 2005 12:37 PM214 Chapitre 9 Gestion des préférences
4 Repérez les valeurs à modifier et effectuez vos modifications.
5 Cliquez sur Appliquer puis sur Terminé.
Si vous réglez la clé sur une valeur différente de la valeur du manifeste de préférences
d’une application, l’éditeur de préférences vous le signale dans l’écran de modification
de la clé. Ce type de modification n’est pas interdit, mais il est recommandé de ne pas
l’effectuer.
Suppression des valeurs de préférence via l’éditeur de
préférences
Il est possible de supprimer les préférences de vos applications. En d’autres termes,
vous pouvez supprimer les valeurs de préférence modifiées de toute application
incluse dans les services de répertoire. Cela n’entraînera pas la suppression de vos
manifestes de préférences éventuels.
Pour effacer les valeurs de préférence d’une application :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Préférences puis sur Détails.
2 Sélectionnez l’application ou l’identifiant de groupe (bundle) (cette opération ne
peut être effectuée que pour une seule application à la fois).
3 Cliquez sur Supprimer.
Remarque : aucun manifeste de préférences n’est supprimé, seules les valeurs
(existantes) enregistrées dans les services de répertoire via l’éditeur de préférences
sont supprimées.
F0170.book Page 214 Monday, May 2, 2005 12:37 PM10
215
10 Gestion des présentations
de réseau
Le présent chapitre fournit des informations sur la
gestion des ressources réseau que les utilisateurs
peuvent voir et auxquelles ils peuvent accéder.
Grâce aux présentations de réseau gérées, vous pouvez contrôler ce que les utilisateurs
d’un ordinateur particulier voient lorsqu’ils cliquent sur l’icône Réseau de la barre latérale
d’une fenêtre du Finder ou lorsqu’ils choisissent Aller > Réseau dans le Finder.
Une présentation de réseau gérée est une liste de ressources réseau que vous
personnalisez pour améliorer l’environnement de navigation et de détection des
ressources de l’utilisateur. Vous pouvez ajouter des ressources réseau à ce qu’un
utilisateur voit déjà ou spécifier exactement les éléments visibles pour l’utilisateur.
Vous pouvez personnaliser des présentations de réseau pour un ordinateur individuel,
un groupe d’ordinateurs ou tout un sous-réseau.
Vous pouvez créer des présentations de réseau gérées qui contiennent un ou plusieurs
des composants suivants :
• Un voisinage réseau, c’est-à-dire un ensemble de ressources réseau regroupées
pour un accès aisé. Un voisinage réseau prend la forme d’un dossier dans une
présentation de réseau. Un voisinage peut contenir des ordinateurs, d’autres
voisinages et des listes dynamiques.
• Un ordinateur, c’est-à-dire tout ordinateur connecté au réseau. Vous pouvez ajouter
directement des ordinateurs à une présentation de réseau ou les ajouter à un
voisinage situé au sein d’une présentation de réseau.
• Une liste dynamique permet de générer automatiquement une liste de ressources
réseau à afficher dans un voisinage. Vous pouvez par exemple définir un voisinage
appelé Marketing et y afficher tout ordinateur actif sur le sous-réseau du service
marketing.
F0170.book Page 215 Monday, May 2, 2005 12:37 PM216 Chapitre 10 Gestion des présentations de réseau
Types de présentations de réseau gérées
Vous pouvez créer trois types de présentations de réseau :
• Présentation nommée. Une présentation nommée, personnalisée pour répondre
à des besoins spécifiques d’utilisateur, n’est visible que sur des ordinateurs clients
spécifiques. Pour associer la présentation à un ordinateur, vous devez l’identifier dans
l’enregistrement d’ordinateur ou la nommer à l’aide d’une adresse Ethernet, d’une
adresse IP ou d’une chaîne de sous-réseau. Le répertoire dans lequel la présentation
nommée est stockée doit se trouver dans le chemin de recherche de l’ordinateur client.
• Présentation par défaut. Une présentation nommée par défaut est visible sur un
ordinateur client si le répertoire dans lequel la présentation est stockée se trouve
dans le chemin de recherche et qu’aucune présentation nommée n’a été affectée
à l’ordinateur.
• Présentation publique. Une présentation nommée publique est visible sur un ordinateur
client si le répertoire dans lequel la présentation est stockée ne fournit pas encore de
présentation de réseau à l’ordinateur. Le répertoire peut être n’importe quel répertoire
auquel un ordinateur est autorisé à accéder, qu’il se trouve ou non dans son chemin
de recherche.
Si aucune présentation publique n’est détectée dans l’un de ces répertoires, mais
qu’une présentation par défaut s’y trouve, c’est cette dernière qui est affichée.
Création d’un présentation de réseau gérée
Lorsque vous créez une présentation de réseau, vous associez des voisinages réseau,
des ordinateurs et des listes dynamiques à la présentation. Vous devez également
définir des informations propres au client, telles que l’identité des ordinateurs clients
qui doivent utiliser la présentation.
Pour créer une présentation de réseau :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez le
répertoire de réseau dans lequel vous souhaitez faire résider la présentation.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
4 Choisissez Serveur > Nouvelle présentation de réseau, sélectionnez le type de
présentation à créer, puis cliquez sur Créer.
5 Si vous définissez une présentation nommée, tapez le nom de la présentation dans
la sous-fenêtre Présentation.
Si vous souhaitez que la présentation nommée soit utilisée par tous les ordinateurs
d’un sous-réseau particulier, donnez-lui comme nom l’identifiant de sous-réseau
(10.201.42.0/22).
F0170.book Page 216 Monday, May 2, 2005 12:37 PMChapitre 10 Gestion des présentations de réseau 217
Si vous souhaitez que la présentation nommée soit visible par un certain ordinateur,
vous pouvez lui donner comme nom l’adresse IP ou l’adresse Ethernet de l’ordinateur.
Vous pouvez également spécifier le nom de la présentation dans certains enregistrements
d’ordinateur (voir “Activation de la visibilité des présentations de réseau gérées” à la
page 225.)
6 Dans la sous-fenêtre Présentation, ajoutez des voisinages, des ordinateurs et des listes
dynamiques à la présentation.
Pour obtenir des instructions, consultez les sections “Ajout de voisinages à des
présentations de réseau gérées” à la page 219, “Affichage d’ordinateurs dans des
présentations de réseau gérées” à la page 220 et “Ajout de listes dynamiques à des
présentations de réseau gérées” à la page 223.
7 Finalisez la hiérarchie des voisinages. Faites glisser des éléments vers le haut ou vers
le bas dans la liste de la sous-fenêtre Présentation pour les ajouter à des voisinages
ou les supprimer de voisinages.
Les éléments de la liste sont affichés dans l’ordre alphabétique, comme dans le Finder.
Si votre présentation contient des ordinateurs et des listes dynamiques que vous n’avez
pas placés dans un voisinage, faites-le. L’affichage de toutes les ressources d’un voisinage
vous permet d’affecter un nom descriptif à un ensemble de ressources.
8 Configurez des réglages d’ordinateur client pour la présentation à l’aide de la sousfenêtre Réglages.
Pour obtenir des instructions, consultez la section “Définition de l’utilisation des
présentations de réseau gérées par des ordinateurs clients” à la page 224.
9 Si vous souhaitez rendre la présentation de réseau visible immédiatement sur
des ordinateurs clients, cliquez sur Présentation, puis sélectionnez la case Activé.
10 Cliquez sur Enregistrer.
Modification de présentations de réseau gérées
Une fois que vous avez créé une présentation de réseau gérée, vous pouvez en modifier
les attributs et l’activer ou la désactiver.
Pour modifier une présentation de réseau :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez
le répertoire de réseau dans lequel la présentation réside.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
4 Dans la liste Présentations de réseau, sélectionnez la présentation que vous souhaitez
modifier.
F0170.book Page 217 Monday, May 2, 2005 12:37 PM218 Chapitre 10 Gestion des présentations de réseau
5 Suivez les étapes 6 à 9 pour apporter des modifications aux objets de la présentation
à l’aide de la sous-fenêtre Présentation.
6 Pour renommer la présentation, tapez le nouveau nom dans le champ Nom.
7 Utilisez la case Activé pour activer ou désactiver la disponibilité de la présentation.
8 Modifiez les objets dans la hiérarchie de la présentation comme vous le souhaitez.
Cliquez sur le bouton Ajouter (+) pour ajouter un voisinage, un ordinateur ou une liste
dynamique à la présentation. Faites glisser le nouvel objet vers l’emplacement de la
hiérarchie de la présentation où vous souhaitez qu’il soit visible.
Pour supprimer un objet de la présentation, sélectionnez-le, puis cliquez sur Supprimer (–).
Pour modifier un objet de la présentation, sélectionnez-le, puis cliquez sur le bouton
Modifier.
9 Pour réorganiser les objets dans la hiérarchie de la présentation, faites-les glisser vers
les emplacements de la hiérarchie de la présentation où vous souhaitez qu’ils soient
visibles.
10 Cliquez sur Réglages pour utiliser des réglages de client, puis suivez les étapes 11 et 12
en fonction de vos besoins.
11 Modifiez en fonction de vos besoins la liste des ordinateurs clients sur laquelle la
présentation est visible.
Cliquez sur Ajouter (+) pour rendre la présentation visible sur d’autres ordinateurs
clients. À l’aide de la liste déroulante, vous pouvez créer un nouvel enregistrement
d’ordinateur ou ouvrir le tiroir d’enregistrement d’ordinateur à partir duquel vous
pouvez faire glisser des ordinateurs dans la liste des ordinateurs clients.
Pour ne pas afficher la présentation sur un ordinateur client, sélectionnez l’ordinateur,
puis cliquez sur Supprimer (–).
Pour modifier la présentation qu’un ordinateur peut voir, sélectionnez l’ordinateur, puis
cliquez sur le bouton Modifier. Sélectionnez une présentation dans la liste déroulante
Présentation de réseau, puis cliquez sur Enregistrer.
12 Accessoirement, modifiez la fréquence à laquelle les ordinateurs clients doivent vérifier
si la présentation a été modifiée.
13 Accessoirement, modifiez la manière dont le Finder affiche la présentation.
14 Cliquez sur Enregistrer pour enregistrer vos modifications ou cliquez sur Revenir
pour revenir à la dernière présentation de réseau enregistrée.
F0170.book Page 218 Monday, May 2, 2005 12:37 PMChapitre 10 Gestion des présentations de réseau 219
Définition de voisinages pour présentations de réseau
gérées
Vous devez créer des voisinages réseau pour organiser et présenter de manière logique
les ressources réseau.
Dans la présentation de réseau, un voisinage réseau ressemble à un dossier. Le voisinage
peut contenir d’autres voisinages, des ordinateurs et des listes dynamiques.
Ajout de voisinages à des présentations de réseau gérées
Vous pouvez ajouter autant de voisinages que vous le souhaitez à une présentation de
réseau. Les voisinages permettent de regrouper des ressources réseau d’une manière
logique et d’organiser la présentation de vos ressources réseau.
Pour ajouter un voisinage à une présentation de réseau existante :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez le
répertoire de réseau dans lequel la présentation réside.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
4 Dans la liste Présentations de réseau, sélectionnez la présentation avec laquelle vous
souhaitez travailler.
5 Dans la sous-fenêtre Présentation, cliquez sur le bouton Ajouter (+), puis choisissez
Nouveau voisinage.
6 Tapez le nom du voisinage, puis cliquez sur Enregistrer.
Remarque : il se peut que le Finder ne puisse pas afficher les noms de présentation
de réseau gérée étendus (plus de 256 caractères) à cause de problèmes liés à la
longueur des noms de fichier/dossier dans le système de fichiers.
7 Ajoutez au moins un ordinateur, une liste dynamique ou un autre voisinage au
voisinage.
Cliquez sur le bouton Ajouter, puis choisissez l’objet que vous souhaitez ajouter au
voisinage. Faites-le ensuite glisser vers le voisinage.
8 Répétez les étapes 5 à 7, si nécessaire.
9 Cliquer sur Enregistrer.
F0170.book Page 219 Monday, May 2, 2005 12:37 PM220 Chapitre 10 Gestion des présentations de réseau
Suppression de voisinages de présentations de réseau gérées
Les voisinages que vous supprimez d’une présentation de réseau gérée sont supprimés
de la liste de ressources visibles dans la présentation. Soyez prudent lorsque vous
supprimez des voisinages car vous ne serez pas averti s’ils contiennent des éléments.
Pour supprimer un voisinage d’une présentation de réseau :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez le
répertoire de réseau dans lequel la présentation réside.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
4 Dans la liste Présentations de réseau, sélectionnez la présentation avec laquelle vous
souhaitez travailler.
5 Dans la sous-fenêtre Présentation, sélectionnez le voisinage à supprimer.
6 Cliquez sur le triangle d’affichage pour afficher tout ce que le voisinage contient
et confirmez que vous souhaitez bien le supprimer ainsi que tout ce qu’il contient.
Faites glisser des objets de voisinage hors du voisinage si vous souhaitez qu’ils restent
associés à la présentation.
7 Cliquez sur le bouton Supprimer (–) ou choisissez Serveur > Supprimer.
8 Si vous pensez avoir supprimé des objets par inadvertance, cliquez sur Revenir. Sinon,
cliquez sur Enregistrer.
Définition d’ordinateurs pour présentations de réseau
gérées
Vous devez ajoutez des ordinateurs à une définition de présentation de réseau gérée
si vous souhaitez fournir à des utilisateurs l’accès à des ordinateurs spécifiques de la
présentation.
Affichage d’ordinateurs dans des présentations de réseau gérées
Vous pouvez afficher un ordinateur dans une présentation de réseau s’il possède un
enregistrement d’ordinateur dans le répertoire où réside présentation de réseau. Il se
peut que l’enregistrement d’ordinateur existe déjà, sinon, définissez-en un nouveau.
Il se peut qu’un enregistrement d’ordinateur existe déjà parce que :
• l’ordinateur est géré à l’aide de préférences de liste d’ordinateurs ;
• l’ordinateur est déjà associé à une autre présentation de réseau gérée ;
• l’ordinateur a été configuré pour utiliser une autre présentation de réseau gérée
du répertoire.
F0170.book Page 220 Monday, May 2, 2005 12:37 PMChapitre 10 Gestion des présentations de réseau 221
Pour ajouter un ordinateur à une présentation de réseau :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez le
répertoire de réseau dans lequel la présentation réside.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
4 Dans la liste Présentations de réseau, sélectionnez la présentation à utiliser, puis
assurez-vous que la sous-fenêtre Présentation est bien sélectionnée.
5 Pour ajouter un ordinateur pour lequel il existe déjà un enregistrement d’ordinateur
dans le répertoire actuel, allez à l’étape 6.
Pour créer un nouvel enregistrement d’ordinateur, allez à l’étape 7.
Pour naviguer à la recherche d’un ordinateur, qu’il dispose ou non d’un enregistrement
d’ordinateur, allez à l’étape 8.
6 Pour utiliser un enregistrement d’ordinateur existant, cliquez sur le bouton Ajouter (+),
puis sélectionnez Afficher les ordinateurs. Faites glisser un ordinateur depuis le tiroir
qui apparaît dans la sous-fenêtre Présentation.
7 Pour créer un nouvel enregistrement d’ordinateur, cliquez sur le bouton Ajouter (+),
puis choisissez Nouvel ordinateur.
Dans la zone de dialogue qui apparaît, saisissez des informations dans deux champs.
Dans le champ Nom, tapez le nom que vous souhaitez utiliser pour identifier
l’ordinateur lorsqu’il est affiché dans la présentation.
Dans le champ URL, tapez une ou plusieurs adresses URL par lesquelles on peut
accéder à l’ordinateur.
8 Vous pouvez cliquez sur le bouton Parcourir pour naviguer et identifier un ordinateur
à ajouter. Le serveur lance une recherche sur la base de l’URL pour retrouver des
services avec les types de services de fichiers standard (AFP, SMB/CIFS, FTP et NFS).
Vous pouvez naviguer à travers tous les ordinateurs que vous voyez normalement
sous /Réseau. Sélectionnez un ordinateur dans la liste.
Si l’ordinateur que vous sélectionnez dispose déjà d’un enregistrement d’ordinateur, un
avertissement apparaît et l’ordinateur n’est pas ajouté à la présentation. Pour ajouter
l’ordinateur, utilisez l’étape 6.
Si l’ordinateur que vous sélectionnez ne dispose pas encore d’un enregistrement
d’ordinateur, un enregistrement d’ordinateur est créé et l’ordinateur est ajouté à
la présentation.
9 Cliquer sur Enregistrer.
F0170.book Page 221 Monday, May 2, 2005 12:37 PM222 Chapitre 10 Gestion des présentations de réseau
Suppression d’ordinateurs de présentations de réseau gérées
Lorsque vous supprimez un ordinateur d’une présentation de réseau gérée, il
est supprimé de la liste de ressources visibles dans la présentation.
Pour supprimer un ordinateur d’une présentation de réseau :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez le
répertoire de réseau dans lequel la présentation réside.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
4 Dans la liste Présentations de réseau, sélectionnez la présentation avec laquelle vous
souhaitez travailler.
5 Dans la sous-fenêtre Présentation, sélectionnez l’enregistrement d’ordinateur que vous
souhaitez supprimer de la présentation. Pour pouvoir voir l’ordinateur dans la liste, il se
peut que vous deviez afficher le contenu des voisinages en cliquant sur les triangles
d’affichage.
6 Cliquez sur le bouton Supprimer (–) ou choisissez Serveur > Supprimer.
7 Si vous pensez avoir supprimé un ordinateur par inadvertance, cliquez sur Revenir.
Sinon, cliquez sur Enregistrer.
8 Pour supprimer d’autres ordinateurs, répétez les étapes 4 à 6.
Vous pouvez supprimer plus d’un ordinateur à la fois en appuyant sur la touche
Commande lorsque vous sélectionnez des ordinateurs dans une présentation
de réseau.
Définition de listes dynamiques pour présentations de
réseau gérées
Vous pouvez associer des listes dynamiques de ressources réseau à une présentation
de réseau.
Mac OS X Server génère ces listes de manière dynamique lorsqu’elles sont
sélectionnées par un utilisateur, à l’aide de protocoles de détection de services
pour lesquels le serveur a été configuré (dans Format de répertoire).
F0170.book Page 222 Monday, May 2, 2005 12:37 PMChapitre 10 Gestion des présentations de réseau 223
Ajout de listes dynamiques à des présentations de réseau gérées
Vous pouvez automatiser l’affichage de listes de ressources réseau dans une
présentation gérée en utilisant des listes dynamiques.
Mac OS X et Mac OS X Server peuvent utiliser Open Directory pour détecter les services
réseau, tels que les serveurs de fichiers, qui se font connaître via les protocoles de
détection de services AppleTalk, SLP ou SMB/CIFS. Vous devez utiliser Format de
répertoire sur le serveur hébergeant les présentations de réseau pour activer ou
désactiver les différents protocoles de détection de services à utiliser pour fournir
des listes dynamiques.
Pour ajouter une liste dynamique à une présentation de réseau :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez le
répertoire de réseau dans lequel la présentation réside.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
4 Dans la liste Présentations de réseau, sélectionnez la présentation avec laquelle vous
souhaitez travailler.
5 Dans la sous-fenêtre Présentation, cliquez sur le bouton Ajouter (+), puis choisissez
Ajouter une liste dynamique.
6 Dans la liste qui apparaît, sélectionnez un emplacement de détection de services.
Vous pouvez sélectionner plusieurs emplacements en maintenant la touche
Commande enfoncée lorsque vous les sélectionnez.
7 Cliquer sur Ajouter.
8 Cliquer sur Enregistrer.
F0170.book Page 223 Monday, May 2, 2005 12:37 PM224 Chapitre 10 Gestion des présentations de réseau
Suppression de listes dynamiques de présentations de réseau
gérées
Lorsque vous supprimez une liste dynamique d’une présentation de réseau gérée,
elle est supprimée de la liste de ressources visibles dans la présentation.
Pour supprimer une liste dynamique d’une présentation de réseau :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez
le répertoire de réseau dans lequel la présentation réside.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
4 Dans la liste Présentations de réseau, sélectionnez la présentation avec laquelle vous
souhaitez travailler.
5 Dans la sous-fenêtre Présentation, sélectionnez la liste dynamique que vous souhaitez
supprimer de la présentation. Il se peut que vous deviez afficher le contenu de voisinages
à l’aide des triangles d’affichage pour voir la liste.
6 Cliquez sur le bouton Supprimer (–) ou choisissez Serveur > Supprimer.
7 Si vous pensez avoir supprimé une liste par inadvertance, cliquez sur Revenir. Si non,
cliquez sur Enregistrer.
8 Pour supprimer d’autres listes dynamiques, répétez les étapes 4 à 7.
Vous pouvez supprimer plus d’une liste dynamique à la fois en appuyant sur la touche
Commande lorsque vous sélectionnez des ordinateurs dans une présentation de réseau.
Définition de l’utilisation des présentations de réseau
gérées par des ordinateurs clients
Plusieurs techniques sont disponibles pour configurer des ordinateurs afin qu’ils
affichent des présentations de réseau gérées et contrôler le comportement des
présentations sur les ordinateurs clients.
Comment un ordinateur trouve-t-il ses présentations de réseau
gérées
Lorsqu’un ordinateur Mac OS X démarre, il effectue une recherche dans les répertoires
qui se trouvent dans son chemin de recherche. S’il trouve un enregistrement d’ordinateur
qui lui est destiné dans un des répertoires et si cet enregistrement est associé à une
présentation de réseau gérée, il utilise cette présentation et arrête la recherche.
F0170.book Page 224 Monday, May 2, 2005 12:37 PMChapitre 10 Gestion des présentations de réseau 225
Si l’ordinateur ne trouve pas d’enregistrement d’ordinateur associé à une présentation de
réseau, il recherche dans les répertoires qui se trouvent dans son chemin de recherche,
une présentation de réseau dont le nom répond à l’un des critères suivants (dans l’ordre
indiqué) :
• l’adresse Ethernet de l’ordinateur ;
• l’adresse IP de l’ordinateur ;
• la chaîne de sous-réseau de l’ordinateur.
S’il trouve une présentation de réseau répondant à l’un de ces critères, l’ordinateur utilise
cette présentation et arrête la recherche. S’il n’a toujours pas trouvé de présentation
de réseau à ce stade, l’ordinateur cherche alors dans les répertoires qui se trouvent
dans son chemin de recherche une présentation par défaut. La première présentation
par défaut trouvée est utilisée.
Après avoir exploré tous ses chemins de recherche, l’ordinateur client effectue sa
recherche dans tous les répertoires auxquels il est autorisé à accéder, aussi bien dans
son chemin de recherche qu’en dehors de ce dernier. Pour chaque répertoire, s’il trouve
une présentation de réseau publique, il l’affiche dans un dossier portant le nom du
serveur hébergeant le répertoire. S’il ne trouve pas de présentation publique mais
bien une présentation par défaut, cette dernière est affichée dans un dossier nommé.
Activation de la visibilité des présentations de réseau gérées
Utilisez l’une des techniques suivantes pour rendre une présentation de réseau nommée
visible sur un ordinateur client :
• nommez la présentation à l’aide d’un identifiant de sous-réseau comprenant
l’ordinateur ;
• nommez la présentation d’après l’adresse Ethernet ou l’adresse IP de l’ordinateur ;
• nommez la présentation autrement et identifiez-la dans un enregistrement
d’ordinateur pour l’ordinateur.
Assurez-vous ensuite que le chemin de recherche de l’ordinateur est configuré pour
accéder au répertoire dans lequel la présentation est stockée.
Les présentations publiques et par défaut sont accessibles sur tout ordinateur client
qui est configuré pour accéder aux répertoires dans lesquels elles sont stockées.
Pour identifier une présentation de réseau gérée dans un enregistrement
d’ordinateur :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez le
répertoire de réseau dans lequel la présentation réside.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
F0170.book Page 225 Monday, May 2, 2005 12:37 PM226 Chapitre 10 Gestion des présentations de réseau
4 Dans la liste Présentations de réseau, sélectionnez la présentation souhaitée, puis
cliquez sur Réglages.
5 Pour affecter la présentation à un ordinateur pour lequel il existe déjà un enregistrement
d’ordinateur dans le répertoire actuel, allez à l’étape 6.
Pour affecter la présentation à un ordinateur pour lequel il n’existe pas d’enregistrement
d’ordinateur dans le répertoire actuel, allez à l’étape 7.
Pour naviguer à la recherche d’un ordinateur, qu’il dispose ou non d’un enregistrement
d’ordinateur, allez à l’étape 8.
6 Pour affecter la présentation à un ordinateur qui possède un enregistrement d’ordinateur,
cliquez sur le bouton Ajouter (+), puis sélectionnez Afficher les ordinateurs. Faites glisser
un ordinateur depuis le tiroir qui est affiché dans la sous-fenêtre Réglages.
7 Pour affecter la présentation à un ordinateur dans un nouvel enregistrement
d’ordinateur, cliquez sur le bouton Ajouter (+), puis sélectionnez Nouvel ordinateur.
Dans la zone de dialogue qui apparaît, saisissez des informations dans deux champs.
Dans le champ Nom, tapez le nom que vous souhaitez utiliser pour identifier
l’ordinateur.
Dans le champ ID Ethernet, tapez l’adresse Ethernet de l’ordinateur.
8 Vous pouvez cliquez sur le bouton Parcourir pour rechercher un ordinateur auquel vous
souhaitez affecter la présentation. Le serveur recherche les ordinateurs qui possèdent le
type de service “station de travail”. Il s’agit d’ordinateurs qui sont généralement affichés
dans /Network/My Network.
Si l’ordinateur que vous sélectionnez dispose d’un enregistrement d’ordinateur,
un avertissement apparaît et l’ordinateur n’est pas ajouté à la liste des réglages.
Pour ajouter l’ordinateur, utilisez l’étape 6.
Si l’ordinateur que vous sélectionnez ne dispose pas d’un enregistrement d’ordinateur,
un enregistrement d’ordinateur est créé et l’ordinateur est ajouté à la liste.
9 Cliquer sur Enregistrer.
Désactivation de la visibilité des présentations de réseau gérées
Si vous ne souhaitez plus qu’un ordinateur utilise un certaine présentation de réseau,
vous pouvez :
• désactiver la présentation ;
• supprimer la présentation ;
• dissocier la présentation de l’enregistrement d’ordinateur correspondant ;
• changer la présentation associée à l’enregistrement d’ordinateur.
F0170.book Page 226 Monday, May 2, 2005 12:37 PMChapitre 10 Gestion des présentations de réseau 227
Si vous avez nommé une présentation d’après un identifiant de sous-réseau et que
vous ne souhaitez plus afficher la présentation sur l’un des ordinateurs du sous-réseau,
affectez une autre présentation à un enregistrement d’ordinateur de cet ordinateur.
Cette autre présentation peut être une autre présentation nommée ou une
présentation par défaut.
Pour désactiver la visibilité d’une présentation de réseau :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez le
répertoire de réseau dans lequel la présentation réside.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
4 Dans la liste Présentations de réseau, sélectionnez la présentation.
5 Pour désactiver la présentation, allez à l’étape 6.
Pour supprimer la présentation, allez à l’étape 7.
Pour dissocier la présentation d’un enregistrement d’ordinateur, allez à l’étape 8.
Pour changer la présentation affectée à un enregistrement d’ordinateur, allez à l’étape 9.
6 Pour désactiver la présentation, utilisez la sous-fenêtre Présentation.
Désélectionnez la case Activé, puis cliquez sur Enregistrer.
Aucun des ordinateurs configurés pour utiliser la présentation ne pourra voir
la présentation.
7 Pour supprimer la présentation de réseau, choisissez Serveur > Supprimer.
8 Pour supprimer la présentation d’un enregistrement d’ordinateur, utilisez la
sous-fenêtre Réglages.
Sélectionnez dans la liste l’ordinateur (ou les ordinateurs) dont vous souhaitez
désactiver la visibilité de la présentation. Cliquez ensuite sur le bouton Supprimer (–),
puis sur le bouton Enregistrer.
9 Pour remplacer la présentation affectée à un enregistrement d’ordinateur par une
autre présentation située dans le même répertoire, utilisez la sous-fenêtre Réglages.
Sélectionnez l’ordinateur dans la liste, puis cliquez sur le bouton Modifier. Sélectionnez
la nouvelle présentation dans la liste déroulante Présentation de réseau, puis cliquez
sur Enregistrer.
Pour affecter une présentation provenant d’un autre répertoire, cliquez sur le globe audessus de la liste Présentations de réseau pour choisir le répertoire et vous authentifier
en tant qu’administrateur de domaine pour le répertoire. Sélectionnez la présentation,
puis utilisez la sous-fenêtre Réglages pour associer un enregistrement d’ordinateur de
l’ordinateur à la présentation de réseau.
F0170.book Page 227 Monday, May 2, 2005 12:37 PM228 Chapitre 10 Gestion des présentations de réseau
Définition de la fréquence de rafraîchissement d’une
présentation de réseau gérée
Vous pouvez actualiser l’affichage d’une présentation de réseau selon une fréquence
définie en minutes, heures ou jours.
Pour définir la fréquence de rafraîchissement d’une présentation :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez le
répertoire de réseau dans lequel la présentation réside.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
4 Dans la liste Présentations de réseau, sélectionnez la présentation.
5 Dans la sous-fenêtre Réglages, indiquez l’intervalle de rafraîchissement que vous
souhaitez appliquer à la présentation.
6 Cliquer sur Enregistrer.
Définition du comportement du Finder avec des présentations de
réseau gérées
Vous pouvez afficher une présentation de réseau gérée dans le Finder d’un ordinateur
client soit pour remplacer la liste des ressources réseau du Finder, soit en complément
de cette dernière.
Pour définir le comportement d’affichage des présentations de réseau gérées
dans le Finder :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Réseau.
2 Cliquez sur le globe au-dessus de la liste Présentations de réseau et choisissez le
répertoire de réseau dans lequel la présentation réside.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine
pour le répertoire.
4 Dans la liste Présentations de réseau, sélectionnez la présentation.
5 Dans la sous-fenêtre Réglages, sélectionnez “ajouter à la présentation de réseau”
pour garder l’affichage par défaut des ressources réseau dans le Finder. Sélectionnez
“remplacer la présentation de réseau” pour n’afficher que la présentation de réseau
gérée dans le Finder.
6 Cliquer sur Enregistrer.
F0170.book Page 228 Monday, May 2, 2005 12:37 PM11
229
11 Résolution des problèmes
Ce chapitre peut vous apporter des solutions aux
éventuels problèmes lors de l’utilisation du Gestionnaire
de groupe de travail.
Aide en ligne et site Web d’assistance et de service Apple
Si vous ne trouvez pas la réponse à une question dans ces lignes, reportez-vous à
l’aide en ligne de Mac OS X Server. Vous pouvez également consulter le site Web
d’assistance et de service Apple pour y rechercher des informations et des
solutions : docs.info.apple.com/article.html?artnum=75178
Résolution des problèmes liés aux comptes
En cas de problèmes relatifs à l’administration de comptes d’utilisateur et de groupe,
suivez les suggestions figurant dans cette section.
Vous ne parvenez pas à modifier un compte à l’aide du
Gestionnaire de groupe de travail
Pour pouvoir modifier un compte à l’aide du Gestionnaire de groupe de travail :
• Le domaine de répertoire doit être un répertoire LDAP d’un maître Open Directory,
d’un domaine NetInfo ou de tout autre domaine de répertoire en lecture/écriture. Seuls
ces derniers peuvent être mis à jour à l’aide du Gestionnaire de groupe de travail.
• Vous devez être authentifié en tant qu’administrateur du domaine de répertoires.
Pour vous authentifier, cliquez sur le cadenas (vers le bas de la fenêtre du
Gestionnaire de groupe de travail).
F0170.book Page 229 Monday, May 2, 2005 12:37 PM230 Chapitre 11 Résolution des problèmes
Vous ne voyez pas certains utilisateurs dans la fenêtre de
connexion
Lorsque vous procédez à la mise à jour avec Mac OS X 10.4 et à la migration des
utilisateurs existants vers un répertoire partagé sur le nouveau serveur, il se peut que
certains utilisateurs n’apparaissent pas dans la fenêtre d’ouverture de connexion. Cette
fenêtre n’affiche pas les utilisateurs qui possèdent un identifiant d’utilisateur inférieur
à 500, mais ces derniers peuvent tout de même ouvrir une session en fournissant leur
nom et leur mot de passe.
Pour configurer la fenêtre d’ouverture de session d’un ordinateur Mac OS X
afin d’afficher les utilisateurs réseau :
1 Configurez un répertoire partagé sur Mac OS X Server.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Sélectionnez une liste d’ordinateurs qui résident dans le répertoire partagé.
4 Sélectionnez “Définir ici les préférences de l’ordinateur hôte”, puis cliquez sur
Enregistrer.
5 Cliquez sur Préférences, Ouvrir une session, puis sur Fenêtre d’ouverture de session.
6 Sélectionnez “Liste des utilisateurs de cet ordinateur” et “Afficher les utilisateurs du
réseau”. Cliquez sur Appliquer.
7 Configurez un ordinateur Mac OS X 10.4 associé à la liste d’ordinateurs pour qu’il
utilise le répertoire partagé.
Vous ne parvenez pas à déverrouiller un répertoire LDAP
Pour apporter des modifications à un domaine de répertoires quelconque, vous
devez vous authentifier à l’aide du nom et du mot de passe d’un administrateur de
ce répertoire. Par conséquent, pour modifier une entrée dans un répertoire LDAPv3
partagé, vous devez vous authentifier dans le Gestionnaire de groupe de travail à l’aide
du nom et du mot de passe d’un compte d’administrateur de ce répertoire LDAPv3.
(Vous ne pouvez pas utiliser un compte d’administrateur situé dans /Netinfo/root, le
répertoire local de l’ordinateur, pour vous authentifier en tant qu’administrateur d’un
répertoire LDAP partagé).
F0170.book Page 230 Monday, May 2, 2005 12:37 PMChapitre 11 Résolution des problèmes 231
Vous ne pouvez pas modifier le mot de passe Open Directory
d’un utilisateur
Pour modifier le mot de passe d’un utilisateur dont le type de mot de passe est
Open Directory, vous devez être un administrateur du domaine de répertoire dans
lequel l’enregistrement de l’utilisateur réside. De plus, votre compte d’utilisateur doit
posséder un mot de passe de type Open Directory. Le compte d’utilisateur spécifié lors
de la configuration du maître Open Directory (à l’aide d’Assistant du serveur ou des
réglages de services Open Directory dans Admin Serveur) possède un mot de passe
Open Directory. Ce compte peut être utilisé pour configurer d’autres comptes
d’utilisateur en tant qu’administrateur de domaine de répertoire avec des mots
de passe Open Directory.
Vous ne pouvez pas changer le type de mot de passe d’un
utilisateur en Open Directory
Pour changer le mot de passe d’un utilisateur en authentification Open Directory, vous
devez être un administrateur du domaine de répertoire dans lequel l’enregistrement
de l’utilisateur réside. De plus, votre compte d’utilisateur doit être configuré pour une
authentification Open Directory. Le compte d’utilisateur spécifié lors de la configuration
du maître Open Directory (à l’aide d’Assistant du serveur ou des réglages de services
Open Directory dans Admin Serveur) possède un mot de passe Open Directory.
Ce compte peut être utilisé pour configurer d’autres comptes d’utilisateur en tant
qu’administrateur de domaine de répertoire avec des mots de passe Open Directory.
Vous ne parvenez pas à attribuer des autorisations
d’administrateur de serveur
Pour affecter des autorisations d’administrateur de serveur à un utilisateur, commencez
par vous connecter au serveur concerné dans le Gestionnaire de groupe de travail.
Sélectionnez le compte d’utilisateur (ou créez un nouveau compte pour l’utilisateur)
dans un domaine de répertoires sur ce serveur, puis sélectionnez “L’utilisateur peut
administrer le serveur” dans la sous-fenêtre Élémentaire.
F0170.book Page 231 Monday, May 2, 2005 12:37 PM232 Chapitre 11 Résolution des problèmes
Les utilisateurs ne parviennent pas à se connecter ni à être
authentifiés
Testez les techniques suivantes pour déterminer si l’origine du problème
d’authentification se situe au niveau de la configuration ou du mot de passe lui-même :
• Réinitialisez le mot de passe sur une valeur connue, puis déterminez si le problème
persiste. Essayez d’utiliser un mot de passe ASCII sur 7 bits, supporté par la plupart
des clients.
• Assurez-vous que les caractères contenus dans le mot de passe sont supportés par
le protocole d’authentification. Les espaces en début, en milieu et en fin de chaîne,
ainsi que les caractères spéciaux (par exemple, option + 8) ne sont pas supportés
par tous les protocoles. Par exemple, les espaces en début de chaîne fonctionnent
avec POP ou AFP, mais pas avec IMAP.
• Assurez-vous que le clavier utilisé par l’utilisateur peut générer tous les caractères
qui figurent dans son mot de passe.
• L’authentification élémentaire ne gère pas beaucoup de méthodes d’authentification.
Pour augmenter la probabilité de prise en charge des applications clientes d’un
utilisateur, réglez le type de mot de passe de l’utilisateur sur Open Directory ou
suggérez à l’utilisateur d’essayer une autre application.
• Si le compte de l’utilisateur réside dans un domaine de répertoires qui n’est pas
disponible, vous pouvez créer un compte d’utilisateur dans un domaine de
répertoires disponible.
• Vérifiez que le logiciel client code le mot de passe afin d’être correctement reconnu.
Par exemple, Open Directory reconnaît des chaînes codées UTF-8 pouvant ne pas
être envoyées par certains clients.
• Assurez-vous que l’application et le système d’exploitation utilisés par l’utilisateur
gèrent bien la longueur du mot de passe de l’utilisateur. Les applications Windows
qui utilisent la méthode d’authentification Gestionnaire LAN, par exemple, ne gère
que les mots de passe de 14 caractères, un mot de passe plus long, même géré par le
service Windows de Mac OS X Server, entraînant alors un échec de l’authentification.
• Si vous désactivez des méthodes d’authentification du serveur de mots de passe
Open Directory, telles que APOP ou CRAM-MD5, les applications de l’utilisateur
ne pourront plus s’authentifier à l’aide des méthodes désactivées. Le guide
d’administration d’Open Directory explique comment désactiver et activer des
méthodes d’authentification à l’aide d’un outil de ligne de commande. Après avoir
activé ou désactivé des méthodes d’authentification du serveur de mots de passe
Open Directory, il se peut que vous deviez réinitialiser le mot de passe de l’utilisateur.
• Pour connaître des astuces permettant de résoudre les problèmes liés à Kerberos,
consultez la section “Les utilisateurs ne peuvent pas s’authentifier à l’aide de la
signature unique ou de Kerberos” à la page 234.
F0170.book Page 232 Monday, May 2, 2005 12:37 PMChapitre 11 Résolution des problèmes 233
• Si un ordinateur Mac OS 8.1 à 8.6 ne parvient pas à s’authentifier pour le service de
fichiers Apple, il se peut que le logiciel AppleShare Client de l’ordinateur nécessite
une mise à niveau.
• Les ordinateurs Mac OS 8.6 doivent utiliser la version 3.8.8 d’AppleShare Client.
• Les clients Mac OS 8.1 à 8.5 doivent utiliser la version 3.8.6 d’AppleShare Client.
• Les ordinateurs clients Mac OS 8.1 à 8.6 pour lesquels des volumes du serveur de
fichiers sont automatiquement montés au démarrage doivent utiliser la version
3.8.3 d’AppleShare Client avec le module DHX UAM (User Authentication Module).
Le module DHX UAM est livré avec le logiciel d’installation AppleShare Client 3.8.3.
Les utilisateurs dépendant d’un Serveur de mots de passe ne
parviennent pas à se connecter
Si votre réseau contient un serveur sous Mac OS X Server 10.2, il peut être configuré
pour obtenir l’authentification d’un serveur de mots de passe Open Directory hébergé
par un autre serveur. Si l’ordinateur du Serveur de mots de passe est déconnecté du
réseau, par exemple parce que vous avez débranché la câble du port Ethernet de
l’ordinateur, les utilisateurs dont les mots de passe sont validés à l’aide du Serveur
de mots de passe ne peuvent pas se connecter parce que son adresse IP n’est
pas accessible.
Les utilisateurs peuvent se connecter à Mac OS X Server si vous rebranchez l’ordinateur
du Serveur de mots de passe au réseau. Pendant que l’ordinateur du serveur de mots
de passe est hors ligne, les utilisateurs peuvent se connecter avec des comptes
d’utilisateur dont le type de mot de passe est un mot de passe crypté ou un mot
de passe Shadow.
Les utilisateurs ne peuvent pas se connecter à l’aide de comptes
dans un domaine de répertoire partagé
Les utilisateurs ne peuvent pas se connecter à l’aide de comptes dans un domaine
de répertoire partagé si le serveur hébergeant le répertoire n’est pas accessible. Un
serveur peut devenir inaccessible à cause d’un problème lié au réseau, au logiciel
de serveur ou au matériel du serveur. Les problèmes liés au matériel ou au logiciel
du serveur affectent les utilisateurs qui tentent de se connecter à des ordinateurs
Mac OS X et les utilisateurs qui tentent de se connecter au domaine Windows d’un
PDC Mac OS X Server. Les problèmes liés au réseau peuvent affecter certains
utilisateurs et pas d’autres, en fonction de là où se situe le problème lié au réseau.
Les utilisateurs qui disposent de comptes d’utilisateur mobiles peuvent toujours se
connecter aux ordinateurs Mac OS X qu’ils utilisaient précédemment. Et les utilisateurs
affectés par ces problèmes peuvent se connecter à l’aide d’un compte d’utilisateur local
défini sur l’ordinateur, comme, par exemple, le compte d’utilisateur créé pendant la
configuration initiale, après l’installation de Mac OS X.
F0170.book Page 233 Monday, May 2, 2005 12:37 PM234 Chapitre 11 Résolution des problèmes
Les utilisateurs ne peuvent pas accéder à leur répertoire de départ
Vérifiez que les utilisateurs ont accès aussi bien au point de partage où sont situés leurs
répertoires de départ qu’aux répertoires proprement dits. Les utilisateurs ont besoin
d’un accès en lecture pour le point de partage et d’un accès en lecture et en écriture
pour leurs répertoires d’accueil.
Certains utilisateurs ne peuvent pas changer leur mot de passe
Les utilisateurs qui disposent de comptes dans le répertoire LDAP du serveur et qui ont
un mot de passe de type “Mot de passe crypté” ne peuvent pas changer leur mot de
passe après s’être connecté à partir d’un ordinateur client sous Mac OS X 10.3. Ces
utilisateurs peuvent changer leur mot de passe si vous utilisez la sous-fenêtre Avancé
de Gestionnaire de groupe de travail pour changer le réglage Type du mot de passe de
leur compte en Open Directory. Lorsque vous apportez cette modification, vous devez
aussi saisir un nouveau mot de passe. Expliquez ensuite aux utilisateurs qu’ils doivent
se connecter à l’aide de ce nouveau mot de passe et le changer dans la sous-fenêtre
Comptes des Préférences Système.
Un utilisateur Mac OS X d’un domaine NetInfo partagé ne
parvient pas à se connecter
Ce problème survient lorsqu’un utilisateur tente de se connecter sur un ordinateur
Mac OS X via un compte de domaine NetInfo partagé, alors que le serveur hébergeant
ce domaine n’est pas accessible. L’utilisateur peut se connecter à l’ordinateur Mac OS X
en utilisant le compte d’utilisateur local créé automatiquement lors de la configuration
de l’ordinateur en vue d’utiliser un compte NetInfo. Le nom d’utilisateur “Administrateur”
est proposé par défaut (ainsi que le nom abrégé “admin”), bien que vous puissiez modifier
ces deux noms lorsque l’identifiant d’utilisateur et le mot de passe sont créés au
moment de la création du compte.
Les utilisateurs ne peuvent pas s’authentifier à l’aide de la
signature unique ou de Kerberos
En cas d’échec de l’authentification d’un utilisateur ou d’un service utilisant Kerberos,
essayez les solutions suivantes :
• L’authentification Kerberos est basée sur des horodatages cryptés. S’il existe un écart
de plus de 5 minutes entre le centre de distribution de clés, l’ordinateur client et
l’ordinateur du service, l’authentification peut échouer. Assurez-vous que les horloges
de tous les ordinateurs sont synchronisées à l’aide du service Network Time Protocol
(NTP) de Mac OS X Server ou de tout autre serveur horloge de réseau. Pour obtenir
des informations sur le service NTP de Mac OS X, consultez le network services
administration guide.
• Assurez-vous que l’authentification Kerberos est activée pour le service en question.
F0170.book Page 234 Monday, May 2, 2005 12:37 PMChapitre 11 Résolution des problèmes 235
• Si un serveur Kerberos servant à la validation de mot de passe est indisponible,
réinitialisez le mot de passe de l’utilisateur afin de recourir à un serveur disponible.
• Assurez-vous que le serveur fournissant le service Kerberos dispose bien d’un accès
direct aux domaines de répertoires contenant les comptes des utilisateurs authentifiés
via Kerberos. Les services AFP, de courrier ainsi que d’autres services kerbérisés de
Nomdeproduit ont toujours accès aux comptes d’utilisateur qui se trouvent dans
le domaine de répertoires local et dans tout domaine de répertoires LDAP éventuel
du serveur. Pour obtenir des informations sur la configuration de l’accès à des
domaines de répertoire sur d’autres serveurs, consultez le guide d’administration
d’Open Directory.
• Pour obtenir des informations susceptibles de aider à résoudre certains problèmes,
consultez l’historique du centre de distribution de clés (kdc.log). Des informations de
configuration incorrectes, comme des noms de fichiers de configuration incorrects,
peuvent être détectées à l’aide de ces historiques.
• Si des utilisateurs ne peuvent pas s’authentifier à l’aide de la signature unique ou de
Kerberos pour des services fournis par un serveur connecté à un domaine Kerberos
d’un maître Open Directory, l’enregistrement d’ordinateur du serveur est peut-être
mal configuré dans le répertoire LDAP du maître Open Directory. En particulier, le
nom du serveur qui figure dans la liste d’ordinateurs doit correspondre au nom DNS
complet du serveur et pas simplement au nom d’hôte du serveur. Par exemple,
le nom pourrait être serveur2.exemple.com, mais pas juste serveur2.
Pour reconfigurer un enregistrement d’ordinateur d’un serveur pour la
signature unique et pour l’authentification Kerberos :
1 Supprimez le serveur de la liste d’ordinateurs du répertoire LDAP.
2 Ajoutez à nouveau le serveur à la liste d’ordinateurs.
3 Déléguez à nouveau l’autorité pour connecter le serveur au domaine Kerberos
du maître Open Directory.
4 Liez à nouveau le serveur au maître Open Directory pour la signature unique et
pour l’authentification Kerberos.
Pour des instructions détaillées, consultez la section “Ajout d’ordinateurs à une liste
d’ordinateurs existante” à la page 119, “Suppression d’ordinateurs d’une liste d’ordinateurs”
à la page 121 et le guide d’administration d’Open Directory.
Résolution des problèmes de gestion des préférences
Cette section décrit certains des problèmes que vous pouvez rencontrer en utilisant
le Gestionnaire de groupe de travail pour configurer des comptes ou gérer des clients
Mac OS X. Elle fournit également des conseils de dépannage et des solutions possibles.
Si le problème que vous rencontrez ne trouve pas de solution ici, reportez-vous aux
rubriques de l’aide en ligne du Gestionnaire de groupe de travail ou consultez le site
Web d’assistance et de service Apple (www.apple.com/fr/support/).
F0170.book Page 235 Monday, May 2, 2005 12:37 PM236 Chapitre 11 Résolution des problèmes
Vous ne parvenez pas à appliquer les réglages Web par défaut
Si vous gérez des préférences Internet à l’aide du Gestionnaire de groupe de travail
et configurez un navigateur Web par défaut, une page d’accueil ou de recherche par
défaut ou un emplacement spécifique destiné à conserver les fichiers téléchargés,
certaines applications risquent de ne pas accepter ces réglages. Vous devrez peut-être
configurer une page d’accueil par défaut en utilisant plutôt les réglages de préférences
de l’application.
Vous ne parvenez pas à appliquer les réglages de courrier par défaut
Si vous gérez des préférences Internet à l’aide du Gestionnaire de groupe de travail et
configurez un lecteur de messages, une adresse de courrier ou des serveurs de courrier
par défaut, certaines applications risquent de ne pas accepter ces réglages. Il vous faudra
peut-être utiliser les préférences de l’application de messagerie de l’ordinateur client.
Les utilisateurs ne voient pas de liste de groupes de travail lors de
la connexion
Si l’utilisateur d’un compte réseau ne voit pas une liste de groupes de travail lorsqu’il
se connecte :
• Il se peut que cet utilisateur appartienne à un ou aucun groupe. Maintenez la touche
Option enfoncée pendant la connexion pour afficher la liste des groupes de travail.
• Il se peut que l’ordinateur de l’utilisateur n’appartienne à aucune liste d’ordinateurs.
Ajoutez-le à une liste d’ordinateurs ou à la liste Ordinateurs hôtes.
Si l’utilisateur d’un compte local ne voit pas une liste de groupes de travail lorsqu’il
se connecte :
• L’ordinateur de cet utilisateur n’est peut-être associé à aucun groupe de travail.
Affectez un ou plusieurs groupes à la liste d’ordinateurs (ou à la liste Ordinateurs
hôtes) dont fait partie l’ordinateur.
• Il se peut que l’ordinateur de l’utilisateur n’appartienne à aucune liste d’ordinateurs.
Ajoutez-le à une liste d’ordinateurs ou à la liste Ordinateurs hôtes.
Les utilisateurs ne parviennent pas à ouvrir des fichiers
Généralement, lorsque les utilisateurs double-cliquent sur un fichier dans le Finder ou
sélectionnent un fichier à ouvrir à l’aide du menu Fichier du Finder, une application par
défaut appropriée ouvre le fichier. Si les utilisateurs travaillent dans un environnement
géré, cette méthode peut ne pas fonctionner.
Supposons par exemple que l’application Aperçu soit désignée par défaut pour lire
les fichiers PDF. Un utilisateur se connecte, puis double-clique sur un fichier PDF qui
se trouve sur son bureau. Si les réglages de gestion appliqués à cet utilisateur ne
prévoient pas l’accès à Aperçu, le fichier ne pourra pas être ouvert de cette manière.
Si l’utilisateur est autorisé à accéder à une autre application capable de lire les fichiers
PDF, il pourra lancer cette application afin d’ouvrir le fichier.
F0170.book Page 236 Monday, May 2, 2005 12:37 PMChapitre 11 Résolution des problèmes 237
Pour vous assurer que les applications les plus utilisées sont accessibles aux utilisateurs,
groupes ou listes d’ordinateurs, utilisez le Gestionnaire de groupe de travail pour
ajouter l’application à la liste de la sous-fenêtre Applications des préférences.
Les utilisateurs ne parviennent pas à ajouter des imprimantes à la
liste d’imprimantes
Les utilisateurs peuvent ajouter des imprimantes à la liste d’imprimantes de
Configuration d’imprimante si vous sélectionnez Toujours comme option de gestion
pour les préférences d’imprimante, puis choisissez Autoriser l’utilisateur à ajouter des
imprimantes à la liste. Toutefois, si l’utilisateur tente d’imprimer un document à partir
d’une application, il ne verra pas les imprimantes qu’il a ajoutées dans la liste des
imprimantes disponibles.
Le Gestionnaire de groupe de travail permet aux administrateurs d’interdire l’accès à
des imprimantes ou de mettre un nombre quelconque d’imprimantes à la disposition
d’utilisateurs, de groupes ou de listes d’ordinateurs spécifiques à l’aide de la sousfenêtre Liste d’imprimantes des préférences Imprimante.
Remarque : si l’option Autoriser l’utilisateur à ajouter des imprimantes à la liste n’est
pas sélectionnée, un mot de passe d’administrateur est nécessaire pour ajouter ou
retirer des imprimantes de Configuration d’imprimante.
Les éléments d’ouverture ajoutés par un utilisateur ne s’ouvrent pas
Le Gestionnaire de groupe de travail vous permet d’utiliser des réglages d’éléments
d’ouverture pour spécifier les éléments qui seront ouverts automatiquement lors de
la connexion d’un utilisateur. L’ensemble des éléments qui s’ouvrent à la connexion
dépend de ceux spécifiés par l’utilisateur, de l’ordinateur utilisé et du groupe choisi
lors de la connexion.
Un utilisateur peut ajouter des éléments d’ouverture supplémentaires s’il en a reçu
l’autorisation. Toutefois, si vous sélectionnez Une fois comme option de gestion pour
les éléments d’ouverture, tout élément ajouté par l’utilisateur sera supprimé à sa
prochaine connexion. L’utilisateur pourra par la suite ajouter d’autres éléments
d’ouverture s’il est autorisé à le faire.
F0170.book Page 237 Monday, May 2, 2005 12:37 PM238 Chapitre 11 Résolution des problèmes
Les éléments du Dock placés par un utilisateur sont manquants
Le Gestionnaire de groupe de travail vous permet d’utiliser des réglages d’éléments
du Dock pour spécifier les éléments qui apparaissent dans le Dock d’un utilisateur.
L’ensemble des éléments du Dock d’un utilisateur dépend des éléments spécifiés
par l’utilisateur, de l’ordinateur utilisé et du groupe choisi lors de la connexion.
Un utilisateur peut ajouter des éléments supplémentaires à son Dock s’il en a reçu
l’autorisation. Toutefois, si vous sélectionnez Une fois comme option de gestion pour
les éléments du Dock, tout élément ajouté par l’utilisateur sera supprimé lors de sa
prochaine connexion. L’utilisateur pourra par la suite placer des éléments
supplémentaires dans le Dock s’il est autorisé à le faire.
Le Dock d’un utilisateur comporte des éléments en double
Lorsque vous utilisez le Gestionnaire de groupe de travail pour configurer les mêmes
préférences d’élément de Dock pour plusieurs types de compte (utilisateur, groupe
ou ordinateur), il se peut que le Dock d’un utilisateur géré contienne des éléments en
double. Il peut arriver, par exemple, qu’une icône d’application soit affichée plusieurs
fois dans le Dock de l’utilisateur.
Cela n’a pas d’incidence sur les éléments du Dock ; tous fonctionnent parfaitement.
Vous pouvez corriger ce problème en supprimant les réglages d’élément de Dock
de tous les comptes affectés, puis en les redéfinissant.
Un point d’interrogation apparaît dans le Dock des utilisateurs
Vous pouvez utiliser le Gestionnaire de groupe de travail pour contrôler les éléments
qu’un utilisateur peut voir dans son Dock. Les éléments du Dock sont en fait des alias
qui renvoient à des éléments originaux stockés ailleurs, comme sur le disque dur ou
sur un serveur distant par exemple. Si les éléments d’origine sont situés sur un serveur
distant et que l’utilisateur n’est pas connecté à ce serveur, les éléments correspondants
du Dock apparaîtront sous forme de points d’interrogation.
L’utilisateur peut cliquer sur un point d’interrogation pour se reconnecter à un serveur
(le serveur invitera éventuellement l’utilisateur à saisir un mot de passe). Une fois
l’utilisateur connecté au serveur contenant les éléments orignaux, les icônes de son
Dock retrouvent leur aspect normal et il est possible de cliquer dessus pour ouvrir
l’élément correspondant.
F0170.book Page 238 Monday, May 2, 2005 12:37 PMChapitre 11 Résolution des problèmes 239
Un message d’erreur inattendue est affiché à l’intention des
utilisateurs
Si vous gérez les préférences Classic et que vous essayez d’utiliser les tableaux de
bord des applications Gestionnaire d’extensions, Partage de fichiers et Mise à jour de
logiciels, il se peut qu’un message du type L’opération n’a pu être effectuée en raison
d’un erreur inopinée (code d’erreur 1016) soit affiché. Ce message indique qu’un
administrateur a restreint l’accès à l’élément auquel l’utilisateur tente d’accéder, en
interdisant par exemple l’ouverture d’une application spécifique par cet utilisateur.
Les utilisateurs ne sont pas autorisés à accéder aux tableaux de bord mentionnés cidessus lorsque les préférences Classic sont gérées. Ce type de message peut également
être envoyé aux utilisateurs si vous avez choisi Masquer le Sélecteur et l’Explorateur
réseau et qu’ils essaient d’utiliser le Sélecteur.
Le message apparaît également si un utilisateur tente d’ouvrir une application non
approuvée (ne figurant pas dans le panneau Éléments des préférences Applications
du Gestionnaire de groupe de travail) soit sous l’environnement Classic, soit sous
Mac OS X.
F0170.book Page 239 Monday, May 2, 2005 12:37 PMF0170.book Page 240 Monday, May 2, 2005 12:37 PM 241
A Annexe
A Importation et exportation
d’informations de compte
L’annexe A fournit des instructions pour l’importation et
l’exportation d’informations de compte.
Plusieurs outils, comme le Gestionnaire de groupe de travail et dsimport, sont
disponibles pour exporter et importer des comptes.
Quels sont les éléments que l’on peut exporter et
importer
Mac OS X Server contient des fonctionnalités d’exportation intégrées à Gestionnaire de
groupe de travail. L’exportation est désormais un processus en deux étapes effectué à
partir de l’une ou l’autre des trois sous-fenêtres Comptes de Gestionnaire de groupe
de travail : Utilisateurs, Groupes et Listes d’ordinateurs. Il est possible d’exporter toute
information que vous pouvez mettre en surbrillance dans les Comptes de Gestionnaire
de groupe de travail en sélectionnant simplement Serveur > Exporter. Cela vaut pour
un ou plusieurs utilisateurs dans la sous-fenêtre Utilisateurs, un ou plusieurs groupes
dans la sous-fenêtre Groupes ou un ou plusieurs ordinateurs ou listes dans la sousfenêtre Listes d’ordinateurs des Comptes de Gestionnaire de groupe de travail.
Le guide d’administration d’Open Directory répertorie de nombreux types
d’enregistrements et leurs attributs les plus connus et décrit comment afficher et
modifier les attributs autorisés pour chaque type d’enregistrement dans un répertoire
LDAP particulier.
F0170.book Page 241 Monday, May 2, 2005 12:37 PM242 Annexe A Importation et exportation d’informations de compte
Vous pouvez importer tous les types d’enregistrements répertoriés dans Gestionnaire
de groupe de travail, y compris mais sans s’y limiter, les types d’enregistrements suivants :
utilisateurs, groupes, listes d’ordinateurs, ordinateurs, etc. À partir de Mac OS X 10.4,
vous pouvez même importer des attributs partiels d’enregistrements individuels, tels
que les attributs UserName, UserData, FirstName, MiddleName, LastName, AllNames,
ENetAddress, NetDomains, NetGroups, HostServices, People, Locations, SharePoints, etc.
Vous pouvez même combiner des attributs provenant de différents enregistrements
pour importer tout ensemble d’informations que vous pouvez générer manuellement.
Vous pouvez utiliser l’outil dsimport pour importer un nombre quelconque
d’enregistrements à partir d’un fichier de texte avec séparateurs utilisant
n’importe quels attributs définis dans le fichier suivant :
/System/Library/Frameworks/DirectoryService.framework/Headers/DirServicesConst.h
Le seul attribut obligatoire dans un enregistrement est le nom de l’enregistrement.
Remarque : vous devrez redéfinir le mot de passe des comptes d’utilisateur dont le type
de mot de passe est Open Directory. L’importation de mots de passe ne fonctionne
généralement que si le mot de passe est stocké sous la forme d’une chaîne de texte
dans le fichier d’importation, car le format de mot de passe stocké dans les fichiers de
mot de passe standard ne peut pas être récupéré à partir de la forme cryptée dans
laquelle il est enregistré.
Le guide d’administration d’Open Directory décrit comment les attributs de compte
d’utilisateur et de groupe que vous pouvez importer varient en fonction du type de
fichier d’importation, comme par exemple :
• Fichiers XML créés avec Mac OS X Server version 10.1 ou antérieures
• Fichiers XML créés avec AppleShare IP 6.3
• Fichiers délimités par des caractères
Vous ne pouvez pas utiliser de fichier d’importation pour modifier les utilisateurs
prédéfinis suivants : daemon, root, nobody, unknown ou www, ni pour modifier les
groupes prédéfinis suivants : admin, bin, daemon, dialer, mail, network, nobody,
nogroup, operator, staff, sys, tty unknown, utmp, uucp, wheel ou www. Vous pouvez
toutefois ajouter des utilisateurs aux groupes wheel et admin.
Remarque : les mots de passe ne peuvent pas être exportés à l’aide de Gestionnaire
de groupe de travail ni par aucune autre méthode. Si vous importez des comptes
d’utilisateur à partir d’un fichier exporté, n’oubliez pas de définir les mots de passe
manuellement ou de donner à l’attribut du mot de passe une valeur par défaut connue
qui pourra être modifiée ultérieurement.
F0170.book Page 242 Monday, May 2, 2005 12:37 PMAnnexe A Importation et exportation d’informations de compte 243
Utilisation du Gestionnaire de groupe de travail pour
importer des utilisateurs et des groupes
Vous pouvez utiliser le Gestionnaire de groupe de travail pour importer des comptes
d’utilisateur et de groupe dans le répertoire LDAP d’un maître Open Directory ou dans
un domaine NetInfo. Quand un fichier est importé, le Gestionnaire de groupe de travail
identifie automatiquement le format d’enregistrement.
Pour obtenir des informations sur la création de fichiers à importer, consultez les
sections suivantes :
• “Utilisation de fichiers XML créés avec Mac OS X Server 10.1 ou antérieur” à la
page 245
• “Utilisation de fichiers XML créés avec AppleShare IP 6.3” à la page 246
• “Utilisation de fichiers délimités par des caractères” à la page 247
Pour importer des comptes à l’aide du Gestionnaire de groupe de travail :
1 Créez un fichier délimité par des caractères ou XML contenant les comptes à importer,
puis placez-le de manière à ce qu’il soit accessible du serveur sur lequel vous utilisez
le Gestionnaire de groupe de travail. Le répertoire LDAP d’un maître Open Directory
prend en charge jusqu’à 100 000 enregistrements. Pour les bases de données NetInfo
locales, veillez à ce que le fichier ne contienne pas plus de 10 000 enregistrements.
2 Dans Gestionnaire de groupe de travail, cliquez sur Comptes, puis sur l’icône de globe
située sous la barre d’outils et choisissez le domaine de répertoires dans lequel vous
souhaitez importer les comptes.
3 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine.
4 Facultativement, vous pouvez définir un préréglage de compte d’utilisateur dans le
répertoire LDAP du serveur.
Lorsque vous créez un préréglage pour l’importation de comptes d’utilisateur, définissez
des options de mot de passe afin que les utilisateurs soient forcés de changer leur mot
de passe lors de leur prochaine connexion. De la sorte, il n’est pas nécessaire de spécifier
des mots de passe individuels pour chacun des utilisateurs dans le fichier d’exportation
ou dans Gestionnaire de groupe de travail après l’importation des utilisateurs. Pour
accéder aux options de mot de passe, cliquez sur Avancé, puis sur Options. Consultez
la section “Création d’un préréglage pour des comptes d’utilisateur” à la page 72.
5 Vous pouvez également définir un préréglage de compte de groupe dans le répertoire
LDAP du serveur.
Consultez la section “Création d’un préréglage pour des comptes de groupe” à la
page 102.
6 Choisissez Importation dans le menu Serveur, puis sélectionnez le fichier d’importation.
7 Sélectionnez l’une des options Gestion des doublons pour spécifier la marche à suivre
si le nom abrégé d’un compte en cours d’importation est identique à celui d’un
compte existant.
F0170.book Page 243 Monday, May 2, 2005 12:37 PM244 Annexe A Importation et exportation d’informations de compte
L’option Écraser enregistrement existant permet de supprimer tout enregistrement
existant dans le domaine de répertoires.
L’option Ignorer nouvel enregistrement ignore un compte situé dans le fichier
d’importation.
L’option Ajouter aux champs vides fusionne les données du fichier d’importation
dans le compte existant lorsque les données correspondent à un attribut auquel
n’est attribuée aucune valeur.
L’option Ajouter à l’enregistrement existant ajoute des données aux données déjà
présentes dans le compte attribut particulier à plusieurs valeurs situé dans le compte
existant. Il n’y a pas création de doublons. Cette option peut par exemple être utilisée
pour importer de nouveaux membres dans un groupe existant.
8 Si vous le souhaitez, choisissez un préréglage utilisateur et/ou préréglage de groupe
dans les menus locaux de préréglages pour utilisateurs ou de préréglages pour
groupes.
9 Dans le champ ID du premier utilisateur, vous pouvez entrer l’identifiant d’utilisateur à
partir duquel commencer l’affectation d’identifiants aux nouveaux comptes d’utilisateur
pour lesquels le fichier d’importation ne contient pas identifiant d’utilisateur.
10 Dans le champ ID du groupe principal, vous pouvez entrer l’identifiant de groupe à
affecter aux nouveaux comptes d’utilisateur pour lesquels le fichier d’importation ne
contient pas d’identifiant de groupe principal.
11 Cliquez sur Importation pour lancer l’opération d’importation.
Utilisation du Gestionnaire de groupe de travail pour
exporter des utilisateurs et des groupes
Avec le Gestionnaire de groupe de travail, vous pouvez exporter des comptes
d’utilisateur et de groupe à partir du répertoire LDAP d’un maître Open Directory
ou d’un domaine NetInfo vers un fichier délimité par des caractères, lequel peut à
son tour être importé dans un domaine NetInfo ou LDAP différent.
Pour exporter des comptes à l’aide du Gestionnaire de groupe de travail :
1 Dans Gestionnaire de groupe de travail, cliquez sur Comptes, puis sur l’icône
représentant un globe sous la barre d’outils et choisissez le domaine de répertoires
à partir duquel vous souhaitez exporter des comptes.
2 Cliquez sur le cadenas pour vous authentifier en tant qu’administrateur de domaine.
3 Cliquez sur le bouton Utilisateurs pour exporter des utilisateurs ou sur le bouton
Groupes pour exporter des groupes.
F0170.book Page 244 Monday, May 2, 2005 12:37 PMAnnexe A Importation et exportation d’informations de compte 245
4 Pour exporter l’ensemble des comptes de la liste, sélectionnez-les tous. Pour exporter
un compte spécifique, sélectionnez-le. Pour exporter plusieurs comptes, sélectionnezles en maintenant enfoncée la touche Commande ou Maj.
5 Choisissez Exporter dans le menu Serveur.
6 Spécifiez le nom à attribuer au fichier d’exportation ainsi que son emplacement.
7 Cliquez sur Exporter.
Utilisation de dsimport pour importer des utilisateurs et
des groupes
Vous pouvez utiliser l’outil de ligne de commande dsimport pour importer des
comptes d’utilisateur et de groupe dans un répertoire. dsimport permet la
journalisation à trois niveaux grâce à l’option -l. Pour obtenir des instructions,
consultez la page man ou le guide d’administration de la ligne de commande.
Utilisation de fichiers XML créés avec Mac OS X Server 10.1
ou antérieur
Vous pouvez utiliser Admin Serveur pour créer un fichier d’exportation à partir des
versions 10.1 ou antérieures de Mac OS X Server, puis importer ce fichier dans le
répertoire LDAP d’un maître Open Directory ou dans un domaine NetInfo à l’aide
du Gestionnaire de groupe de travail ou de dsimport.
Les attributs d’utilisateurs ci-dessous sont exportés dans ces fichiers XML. Les attributs
entre chevrons (<>) sont obligatoires et génèrent un message d’erreur s’ils sont absents
lorsque vous utilisez le fichier en tant que fichier d’importation :
• indication signalant si un utilisateur peut se connecter
• indication signalant si un utilisateur est un administrateur de serveur
•
•
• shell
• commentaire
•
•
• et
• données de courrier Apple
• ara (Apple Remote Access ; cette donnée est ignorée)
F0170.book Page 245 Monday, May 2, 2005 12:37 PM246 Annexe A Importation et exportation d’informations de compte
Les attributs de comptes ci-après peuvent figurer dans ces fichiers XML :
•
•
•
• noms abrégés d’autres membres
Utilisation de fichiers XML créés avec AppleShare IP 6.3
Vous pouvez utiliser l’application Admin Web et Fichier pour créer un fichier
d’exportation sur un serveur AppleShare IP 6.3, puis importer ce fichier dans le
répertoire LDAP d’un maître Open Directory ou dans un domaine NetInfo à l’aide
du Gestionnaire de groupe de travail ou de dsimport.
Les attributs d’utilisateurs ci-dessous sont exportés dans ces fichiers XML. Les attributs
entre chevrons (<>) sont obligatoires et génèrent un message d’erreur s’ils sont absents
lorsque vous utilisez le fichier en tant que fichier d’importation :
• (associé à un nom complet)
• inetAlias (associé à un nom abrégé)
• commentaire
• indication signalant si un utilisateur peut se connecter
• et
• données de courrier Apple
• indicateur signalant si l’utilisateur est un administrateur de serveur, si le mot de
passe a changé et permettant de forcer la modification du mot de passe (ces
données sont ignorées).
L’outil dsimport génère des identifiants d’utilisateur lorsque vous importez ce fichier
XML à l’aide du paramètre -s pour déterminer l’identifiant d’utilisateur de départ et
incrémente l’identifiant d’utilisateur de chaque nouveau compte importé par la suite
d’une unité. Il génère des ID de groupe principal à l’aide du paramètre -r. Lorsque
vous procédez à une importation à l’aide du Gestionnaire de groupe de travail, les
identifiants d’utilisateur et les identifiants de groupe principal sont générés au moment
spécifié dans la boîte de dialogue.
Les attributs de comptes ci-après peuvent figurer dans ces fichiers XML :
•
•
• noms abrégés d’autres membres
F0170.book Page 246 Monday, May 2, 2005 12:37 PMAnnexe A Importation et exportation d’informations de compte 247
L’outil dsimport génère des identifiants de groupe lorsque vous importez ce fichier
XML à l’aide du paramètre -r pour déterminer l’identifiant de groupe de départ et
incrémenter l’identifiant de groupe de chaque nouveau compte importé par la suite
d’une unité. Lorsque vous procédez à une importation à l’aide du Gestionnaire de
groupe de travail, les identifiants de groupe sont générés à l’aide des informations
fournies pour ceux de groupe principal dans la boîte de dialogue d’importation.
Utilisation de fichiers délimités par des caractères
Vous pouvez créer un fichier délimité par des caractères à l’aide du Gestionnaire de
groupe de travail ou de dsimport afin d’exporter des comptes vers un fichier dans
le répertoire LDAP d’un maître Open Directory ou dans un domaine NetInfo. Vous
pouvez également créer un fichier délimité par des caractères soit manuellement,
soit en utilisant une application de base de données ou de tableur.
Le premier enregistrement du fichier doit être représentatif du format de chaque
compte du fichier. Il existe trois options :
• écrire une description d’enregistrement complète ;
• utiliser le raccourci StandardUserRecord ;
• utiliser le raccourci StandardGroupRecord.
Les autres enregistrements du fichier décrivent les comptes d’utilisateur et de groupe,
encodés au format décrit par le premier enregistrement.
Écriture d’une description d’enregistrement
Une description d’enregistrement identifie les champs de chaque enregistrement
que vous souhaitez importer à partir d’un fichier délimité par des caractères, indique
comment les enregistrements, les champs et les valeurs sont séparées et décrit le
caractère d’échappement qui précède les caractères spéciaux dans un enregistrement.
Encodez la description d’enregistrement à l’aide des éléments suivants dans l’ordre
spécifié, en les séparant par un espace :
• indicateur de fin d’enregistrement (en notation hexa) ;
• caractère d’échappement (en notation hexa) ;
• séparateur de champ (en notation hexa) ;
• séparateur de valeur (en notation hexa) ;
• type de comptes du fichier (DSRecTypeStandard:Users ou DSRecTypeStandard:Groups) ;
• nombre d’attributs par compte ;
• liste des attributs.
F0170.book Page 247 Monday, May 2, 2005 12:37 PM248 Annexe A Importation et exportation d’informations de compte
Pour les comptes d’utilisateur, la liste d’attributs doit, pour être complète, posséder
un nom d’enregistrement et contenir les informations suivantes :
• RecordName (nom abrégé de l’utilisateur)
• RealName (nom complet de l’utilisateur)
• Répertoire d’accueil NFS
• Password
• UniqueID (identifiant d’utilisateur)1
• PrimaryGroupID1
De plus, vous pouvez inclure :
• UserShell (le shell par défaut)
• NFSHomeDirectory (le chemin d’accès au répertoire de départ de l’utilisateur
sur son ordinateur)
• D’autres types de données d’utilisateur décrits dans le guide d’administration
d’Open Directory
Pour les compte de groupe, la liste d’attributs doit contenir les attributs suivants :
• RecordName (le nom du groupe)
• PrimaryGroupID (l’identifiant de groupe)
• GroupMembership
Voici un exemple de description d’enregistrement :
0x0A 0x5C 0x3A 0x2C dsRecTypeStandard:Users 7
RecordName Password UniqueID PrimaryGroupID
RealName NFSHomeDirectory UserShell
Voici un exemple d’enregistrement encodé à l’aide de la description :
jim:Adl47E$:408:20:J. Dupont, Jean:/Network/Servers/somemac/Homes/jim:/bin/
csh
Un enregistrement est composé de valeurs délimitées par des deux-points. Utilisez
un double deux-points (::) pour indiquer qu’il manque une valeur.
Lorsque vous importez des mots de passe d’utilisateur, vous pouvez insérer les
informations suivantes dans la liste des attributs pour régler le type de mot de passe
de l’utilisateur sur Open Directory :
dsAttrTypeStandard:AuthMethod
1.
Vous pouvez omettre ces derniers si vous spécifiez un identifiant d’utilisateur de départ et un identifiant de groupe
principal par défaut lorsque vous importez le fichier.
F0170.book Page 248 Monday, May 2, 2005 12:37 PMAnnexe A Importation et exportation d’informations de compte 249
La méthode permettant de régler le type de mot de passe d’un utilisateur importé sur
Open Directory nécessite que les données importées possèdent une valeur pour le mot
de passe. Si la valeur de mot de passe est absente pour un utilisateur, l’enregistrement
d’utilisateur correspondant sera créé avec un type de mot de passe crypté ou shadow.
Insérez ensuite les informations suivantes dans l’enregistrement formaté (dans notre
exemple, le mot de passe de l’utilisateur est “mdp”) :
dsAuthMethodStandard\:dsAuthClearText:mdp
Remarque : dans cet exemple, le deux-points (:) constitue le séparateur de champs.
Comme il y a un deux-points dans la description de cet attribut, il faut utiliser le
caractère d’échappement pour indiquer que le deux-points ne doit pas être traité
comme un délimiteur. Le caractère d’échappement dans cet exemple est la barre
oblique inverse ( \ ). Si le séparateur de champs est un caractère différent du deuxpoints, il n’est pas nécessaire d’utiliser de caractère d’échappement.
Voici un exemple d’en-tête provenant d’un fichier d’importation d’utilisateurs standard
contenant des utilisateurs qui utilisent le serveur de mots de passe. Il doit être saisi
sous la forme d’une ligne de texte dans laquelle les éléments sont séparés par des
espaces et sans sauts de ligne, comme ci-dessous. Même si votre navigateur adapte
le texte aux dimensions de l’écran, vous pouvez constater que la ligne ne contient pas
de sauts de ligne si vous la copiez et la collez dans un éditeur de texte dans lequel le
renvoi automatique à la ligne est désactivé :
0x0A 0x5C 0x3A 0x2C dsRecTypeStandard:Users 8
dsAttrTypeStandard:RecordName dsAttrTypeStandard:AuthMethod
dsAttrTypeStandard:Password dsAttrTypeStandard:UniqueID
dsAttrTypeStandard:PrimaryGroupID dsAttrTypeStandard:Comment
dsAttrTypeStandard:RealName dsAttrTypeStandard:UserShell
Voici un exemple d’enregistrement formaté avec les valeurs et les attributs suivants :
:
Nom de l’enregistrement (nom abrégé) : jdupont
Méthode d’authentification : dsAuthClearText
Mot de passe : mdp1
Identifiant unique : 1242
Identifiant de groupe principal : 20
Commentaires :
Nom réel (nom complet) : Jean Dupont
Shell utilisateur : /bin/tcsh
jdupont:dsAuthMethodStandard\:dsAuthClearText:mdp1:1242:20::Jean Dupont:/
bin/tcsh
F0170.book Page 249 Monday, May 2, 2005 12:37 PM250 Annexe A Importation et exportation d’informations de compte
Remarque : dans cet exemple, les deux-points (:) sont également utilisés comme
séparateurs de champs et la barre oblique inverse (\) comme caractère d’échappement.
Comme ces exemples l’illustrent, vous pouvez soit utiliser le préfixe
dsAttrTypeStandard: si vous faites référence à un attribut, soit l’omettre. Lorsque vous
utilisez Gestionnaire de groupe de travail pour exporter des fichiers délimités par des
caractères, il utilise le préfixe dans le fichier généré.
F0170.book Page 250 Monday, May 2, 2005 12:37 PM 251
B Annexe
B Autorisations de liste ACL et
adhésions de groupe via GUID
Mac OS X Server 10.4 fournit un nouvel attribut
d’utilisateur et de groupe pour la détermination des
autorisations et de l’adhésion aux groupes du système
de fichiers.
Mac OS X 10.4 s’écarte ainsi des pratiques historiques du système UNIX qui consistaient à :
• ne baser les autorisations de système de fichiers que sur les attributs UID et GID ;
• baser l’adhésion de groupe sur le nom abrégé d’utilisateur.
Ce changement permet à Mac OS X 10.4 d’ajouter des listes ACL aux autorisations POSIX
standard du système de fichiers. Il permet également à Mac OS X 10.4 de maintenir les
adhésions de groupe lors du changement des noms abrégés d’utilisateur et de gérer
les adhésions de groupe imbriquées.
Cette amélioration des fonctionnalités ne supprime ni ne modifie les autorisations
POSIX et n’affecte pas l’interopérabilité de Mac OS X avec les systèmes UNIX hérités
ou d’autres systèmes d’exploitation.
Important : après la mise à niveau avec Mac OS X Server 10.4 ou la migration de votre
serveur vers ce système, il est vivement recommandé de créer une nouvelle copie de
sauvegarde en exportant les comptes d’utilisateur et de groupe existants qui disposent
désormais d’attributs GUID. Si vous devez restaurer des comptes utilisateur ou de groupe
ultérieurement, ce nouveau fichier d’exportation vous permettra d’importer les
utilisateurs et les groupes en conservant leur nouveau GUID.
Rôle des GUID
À partir de Mac OS X 10.4, un identifiant universel appelé identifiant GUID (de l’anglais
“Globally Unique Identifier”, prononcez “gou-id”) fournit l’identité d’utilisateur et de
groupe pour les autorisations ACL. Le GUID associe également un utilisateur à des
adhésions de groupe et de groupes imbriqués.
F0170.book Page 251 Monday, May 2, 2005 12:37 PM252 Annexe B Autorisations de liste ACL et adhésions de groupe via GUID
Les outils d’administration de Mac OS X Server 10.2 et ultérieur affectent déjà
automatiquement un nouvel identifiant GUID à chaque nouveau compte d’utilisateur
et à chaque compte d’utilisateur importé, mais Mac OS X 10.4 est la première version à
utiliser les GUID et à les incorporer dans les fichiers d’exportation. L’identifiant GUID est
un attribut masqué. Pour afficher l’attribut GUID, utilisez l’Inspecteur du Gestionnaire
de groupe de travail.
Désormais, si deux utilisateurs peuvent avoir des noms étendus, noms abrégés,
identifiants d’utilisateur et identifiants de groupe identiques, ils possèdent néanmoins
des identifiants GUID différents. Ils pourront donc avoir des autorisations ACL différentes
et appartenir à des groupes différents. Comme l’identifiant GUID est une valeur de 128 bits,
la probabilité d’obtenir des doublons est extrêmement faible.
En tant qu’administrateur, vous devez maintenant vous assurer qu’il est possible de
restaurer des comptes d’utilisateur en conservant les GUID. La restauration des comptes
d’utilisateur avec leurs identifiants UID, GID et leur nom abrégé, mais sans leur identifiant
GUID ne permet pas de restaurer les autorisations ACL ni l’adhésion de groupe sous
Mac OS X 10.4 ou ultérieur.
Les listes de contrôle d’accès ACL complètent les
autorisations POSIX
Une liste ACL est une liste d’entrées de contrôle d’accès (en anglais “Access Control
Entry” ou ACE), qui spécifient les autorisations d’accès à un dossier et à son contenu
données ou refusées à un groupe ou un utilisateur. Les listes ACL spécifient également
la manière dont leurs autorisations sont propagées à travers les hiérarchies de fichiers.
Vous pouvez définir des autorisations ACL en plus des autorisations POSIX standard.
Tout fichier ou dossier dispose toujours d’autorisations POSIX. À moins qu’un
administrateur n’attribue des autorisations ACL, les autorisations POSIX continuent de
déterminer l’accès dont bénéficient les utilisateurs dans un système Mac OS X 10.4. Si
vous attribuez des autorisations ACL, elles auront priorité sur les autorisations POSIX
standard. Pour en savoir plus sur les autorisations ACL et POSIX, consultez les guide
des services de fichiers.
Identifiants GUID et groupes
Mac OS X 10.4 vérifie l’adhésion de groupe et de groupes imbriqués à l’aide des
identifiants GUID. L’identifiant GUID d’un groupe est également utilisé par les listes
ACL du système de fichiers et est stocké sur disque dans l’entrée ACE.
Le nom abrégé d’utilisateur hérité n’est utilisé que s’il n’y a pas d’identifiant GUID dans
l’enregistrement de groupe.
F0170.book Page 252 Monday, May 2, 2005 12:37 PMAnnexe B Autorisations de liste ACL et adhésions de groupe via GUID 253
Autorisations et synchronisation de fichiers
Pour que des fichiers synchronisés sur deux ordinateurs aient les mêmes autorisations
POSIX, il faut que leurs identifiants UID soient identiques sur les deux ordinateurs. Pour
avoir les mêmes autorisations ACL sur les deux ordinateurs, il faut que les identifiants
GUID correspondent également. Cela peut se faire à l’aide de Gestionnaire de groupe
de travail, d’outils de ligne de commande d’édition de répertoire ou, plus simplement,
en partageant le même répertoire entre les deux ordinateurs.
Les répertoires de départ portables PHD (Portable Home Directories) obligent
l’utilisateur à disposer du même identifiant GUID dans le compte d’utilisateur local sur
l’ordinateur de l’utilisateur et dans le compte d’utilisateur réseau sur un serveur Open
Directory. Cela permet de s’assurer que les autorisations de fichiers sont identiques que
l’utilisateur se connecte à l’aide du compte d’utilisateur local (lorsqu’il est déconnecté
du réseau) ou du compte d’utilisateur réseau.
Pour obtenir des information sur l’implémentation des identifiants GUID dans des
répertoires, consultez le guide d’administration d’Open Directory.
Interopérabilité des identifiants de sécurité SID et de
Windows
Les identifiants de sécurité SID (Security identifiers) pour systèmes Windows possèdent
des fonctions semblables aux identifiants GUID pour systèmes Mac OS X. Chaque fois
que Mac OS X affecte un identifiant GUID à un processus ou à un fichier, un identifiant
SID est affecté également. Cela permet aux systèmes Mac OS X de fonctionner de
manière transparente avec les systèmes Windows.
Importation et exportation d’utilisateurs
La possession d’un fichier d’exportation contenant un identifiant GUID pour chaque
utilisateur et groupe vous permet de restaurer rapidement des utilisateurs et des
groupes en conservant intactes leurs autorisations de fichiers ni leurs adhésions
de groupe. L’attribut GUID est automatiquement inclus lors de l’exportation des
enregistrements d’utilisateur à partir de Gestionnaire de groupe de travail ou de
la ligne de commande sous Mac OS X Server 10.4.
Si vous perdez des comptes d’utilisateur et créez de nouveaux comptes portant les
mêmes identifiants d’utilisateur UID, identifiants de groupe GID et noms abrégés que
les comptes perdus, les nouveaux comptes recevront de nouveaux identifiants GUID.
Le nouvel identifiant GUID d’un utilisateur ne sera pas identique à l’identifiant GUID
précédent et l’utilisateur ne conservera donc pas les anciennes autorisations ACL ou
adhésions de groupe. De même, si vous importez des utilisateurs ou des groupes à
partir d’un fichier ne contenant pas d’attribut GUID, Mac OS X Server affectera de
nouveaux identifiants GUID à chaque utilisateur et groupe importé.
F0170.book Page 253 Monday, May 2, 2005 12:37 PMF0170.book Page 254 Monday, May 2, 2005 12:37 PM 255
Glossaire
Glossaire
Ce glossaire définit les termes et les abréviations apparaissant dans l’aide en ligne ou
les différents manuels de référence de Mac OS X Server. Les références à des termes
définis ailleurs dans ce glossaire apparaissent en italiques.
administrateur Utilisateur disposant d’autorisations d’administration de serveur ou
de domaine de répertoires. Les administrateurs sont toujours membres du groupe
“admin” prédéfini.
adresse IP dynamique Adresse IP attribuée pour une durée limitée ou jusqu’à ce
que l’ordinateur client n’en ait plus besoin.
adresse IP statique Adresse IP affectée de manière permanente à un ordinateur ou
un périphérique.
AFP Apple Filing Protocol. Protocole client/serveur utilisé par le service de fichiers
Apple sur les ordinateurs compatibles Macintosh pour partager des services de fichiers
et de réseau. AFP utilise TCP/IP et d’autres protocoles pour les communications entre
ordinateurs d’un réseau.
attribut d’autorité d’authentification Valeur qui identifie le système de validation
de mot de passe spécifié pour un utilisateur et fournit, si nécessaire, des informations
supplémentaires.
autorisations Droit d’accéder à des zones restreintes d’un système ou d’effectuer
certaines tâches (telles que des tâches de gestion) dans le système.
BIND Berkeley Internet Name Domain Programme inclus dans Mac OS X Server et qui
implémente le service DNS. Ce programme est également appelé démon lorsqu’il est
en cours d’exécution.
boîte de dépôt Dossier partagé dont les privilèges permettent à d’autres utilisateurs
d’écrire des données dans son contenu, mais pas de le lire. Seul le propriétaire de la
boîte peut y accéder sans restriction. Les boîtes de dépôt ne doivent être créées qu’à
l’aide d’AFP. Lorsqu’un dossier est partagé via AFP, l’appartenance d’un élément placé
dans la boîte est automatiquement transférée au propriétaire du dossier qui peut alors
accéder sans restriction et contrôler tous les éléments de la boîte de dépôt.
F0170.book Page 255 Monday, May 2, 2005 12:37 PM256 Glossaire
BSD Berkeley System Distribution. Version d’UNIX sur laquelle repose le logiciel Mac OS X.
cache des préférences Emplacement de stockage servant à héberger les préférences
de l’ordinateur et celles des groupes associés à cet ordinateur. Les préférences mises
en cache vous aident à gérer des comptes d’utilisateurs locaux sur des ordinateurs
portables.
caractère générique Plage de valeurs possibles pour tout segment d’une adresse IP.
CGI Common Gateway Interface. Script ou programme permettant d’ajouter des
fonctions dynamiques à un site Web. Un script CGI transmet les informations entre
un site Web et une application au service du site.
chemin de recherche Voir politique de recherche.
client géré Utilisateur, groupe ou ordinateur dont les autorisations d’accès et/ou
les préférences sont sous le contrôle d’un administrateur.
client sans système Ordinateur sur le disque dur duquel aucun système d’exploitation
n’est installé. Les ordinateurs sans système peuvent démarrer à partir d’une image
disque installée sur un serveur NetBoot.
compte d’ordinateur Voir liste d’ordinateurs.
comptes prédéfinis Comptes d’utilisateurs créés automatiquement lorsque vous
installez Mac OS X. Certains comptes de groupes sont également prédéfinis.
coupe-feu Logiciel destiné à protéger les applications réseau exécutées sur votre
serveur. Le service de coupe-feu IP, intégré au logiciel Mac OS X Server, examine
les paquets IP entrants et les refuse ou les accepte en fonction des filtres établis.
délai de bail Période limitée durant laquelle les adresses IP sont affectées. Avec des
baux courts, DHCP peut réaffecter des adresses IP sur des réseaux comptant plus
d’ordinateurs que d’adresses disponibles.
démon nfsd Processus de serveur NFS tournant en permanence en arrière-plan et
traitant les requêtes de lecture et d’écriture provenant des clients. Plus il y a de démons
disponibles et plus nombreux sont les clients qui peuvent être servis simultanément.
DHCP Dynamic Host Configuration Protocol. Protocole utilisé pour la répartition
dynamique d’adresses IP entre les ordinateurs clients. Chaque fois qu’un ordinateur
client démarre, le protocole recherche un serveur DHCP et demande une adresse IP
au serveur DHCP rencontré. Ce serveur cherche une adresse IP disponible et l’envoie
à l’ordinateur client accompagnée d’un délai de bail—période pendant laquelle
l’ordinateur client est autorisé à utiliser l’adresse.
F0170.book Page 256 Monday, May 2, 2005 12:37 PMGlossaire 257
DNS Domain Name System. Base de données distribuée qui fait correspondre des
adresses IP à des noms de domaines. Un serveur DNS, appelé également serveur
de noms, conserve la liste des noms et des adresses IP associées à chaque nom.
DNS en multidiffusion Protocole développé par Apple pour la détection automatique
d’ordinateurs, de périphériques et de services sur les réseaux IP. Ce protocole standard
Internet à l’état de proposition est parfois également appelé “ZeroConf”. Pour plus
d’informations, consultez le site www.apple.fr ou www.zeroconf.org. Pour voir comment
ce protocole est utilisé dans Mac OS X Server, voir nom d’hôte local.
domaine de répertoire Base de données spécialisée qui stocke des informations de
référence sur les utilisateurs et les ressources réseau nécessaires au logiciel système et
aux applications. La base de données est optimisée pour gérer de nombreuses requêtes
d’informations et trouver et obtenir rapidement ces informations. Le domaine de
répertoires peut également être appelé nœud de répertoire ou simplement répertoire.
domaine local Domaine de répertoires accessible uniquement à partir de l’ordinateur
sur lequel il réside.
dossier de groupe Répertoire servant à organiser les documents et les applications
d’un intérêt particulier pour les membres d’un groupe et leur permettant d’échanger
des informations.
enfant Ordinateur dont les informations de configuration proviennent du domaine
de répertoire partagé d’un parent.
enregistrement MX Enregistrement Mail Exchange. Entrée d’un tableau DNS qui
détermine l’ordinateur gérant le courrier pour un domaine Internet. Lorsqu’un
serveur de courrier doit remettre des messages à un domaine Internet, il demande
l’enregistrement MX du domaine concerné. Le serveur envoie les messages à
l’ordinateur spécifié dans l’enregistrement MX.
étendue Groupe de services. Une étendue peut consister en regroupements logiques
d’ordinateurs, tels que tous les ordinateurs utilisés par le département de production
ou en regroupements physiques, tels que tous les ordinateurs situés au premier étage
d’un bâtiment. Vous pouvez définir une étendue en tant que partie ou ensemble de
votre réseau.
exportation Dans le système NFS (Network File System), moyen de partager un
répertoire avec des clients sur un réseau. À définir pour le contexte RAID.
FAI Fournisseur d’accès à Internet. Entreprise qui commercialise l’accès à Internet
et fournit généralement un service d’hébergement de sites Web pour le commerce
électronique, ainsi que des services de courrier.
F0170.book Page 257 Monday, May 2, 2005 12:37 PM258 Glossaire
file d’attente d’impression Zone dans laquelle les tâches d’impression attendent
qu’une imprimante soit disponible. Le service d’impression de Mac OS X Server
utilise les files d’attente d’impression sur le serveur pour faciliter la gestion.
filtre Méthode de “filtrage” utilisée pour contrôler l’accès à un serveur. Un filtre est
constitué d’une adresse IP, d’un masque de sous-réseau et parfois d’un numéro de
port et d’un type d’accès. L’adresse IP et le masque de sous-réseau déterminent la
plage d’adresses IP à laquelle s’applique le filtre.
Finder simplifié Environnement utilisateur comportant tableaux et grandes icônes
et qui offre aux débutants une interface conviviale et simple. Les volumes ou disques
montés auxquels les utilisateurs ont accès apparaissent dans des tableaux plutôt que
sur le bureau standard.
FTP File Transfer Protocol. Protocole permettant aux ordinateurs de transférer des
fichiers sur un réseau. Les clients FTP dont le système d’exploitation gère le protocole
FTP peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en fonction
des autorisations d’accès dont ils bénéficient. La plupart des navigateurs Internet et bon
nombre d’applications gratuites peuvent être utilisés pour accéder à un serveur FTP.
groupe Ensemble d’utilisateurs ayant les mêmes besoins. Les groupes simplifient
l’administration des ressources partagées.
groupe de travail Ensemble d’utilisateurs pour lesquels vous définissez des
préférences et des autorisations de groupe. Toutes les préférences que vous définissez
pour un groupe sont stockées dans le compte de groupe.
groupe principal Groupe par défaut d’un utilisateur. Le système de fichiers utilise
l’identifiant du groupe principal lorsqu’un utilisateur accède à un fichier dont il n’est
pas le possesseur.
hiérarchie de domaine de répertoire Mode d’organisation des domaines de
répertoires partagés et locaux. Une hiérarchie possède une structure arborescente
inversée, le domaine racine (root) étant placé en haut et les domaines locaux en bas.
hôte de courrier Ordinateur qui fournit le service de courrier.
HTML Hypertext Markup Language. Ensemble de symboles ou de codes insérés dans
un fichier à afficher par un navigateur Web. Le balisage indique au navigateur Web
comment afficher les mots et images d’une page Web pour l’utilisateur.
HTTP Hypertext Transfer Protocol. Protocole client/serveur pour le Web. Le protocole
HTTP constitue pour un navigateur Web un moyen d’accès à un serveur Web et de
requête de documents hypermedia HTML.
IANA Internet Assigned Numbers Authority. Organisation chargée d’attribuer des
adresses IP et des paramètres de protocole, ainsi que de gérer des noms de domaines.
F0170.book Page 258 Monday, May 2, 2005 12:37 PMGlossaire 259
ICMP Internet Control Message Protocol. Protocole dédié au contrôle des messages
et à la génération de rapports d’erreurs, utilisé entre serveurs hôtes et passerelles. Par
exemple, certaines applications Internet utilisent le protocole ICMP pour envoyer un
paquet en aller-retour entre deux hôtes, déterminer ainsi la durée requise par le trajet
et détecter ainsi d’éventuels problèmes sur le réseau.
Id. Util. Identifiant d’utilisateur. Numéro qui identifie un utilisateur de manière unique
dans un système de fichiers. Les ordinateurs Mac OS X utilisent les identifiants d’utilisateurs
pour contrôler l’appartenance de répertoires et de fichiers à un utilisateur.
identifiant de groupe principal Numéro unique identifiant un groupe principal.
IGMP Internet Group Management Protocol. Protocole Internet utilisé par les hôtes et
les routeurs pour envoyer des paquets à des listes d’hôtes volontaires, dans le cadre d’un
processus appelé multidiffusion. Le Serveur Enchaînement QuickTime (QTSS) utilise
l’adressage multidiffusion, de même que le protocole SLP (Service Location Protocol).
image disque Fichier qui, une fois ouvert, crée sur un bureau Mac OS une icône dont
la présentation et le comportement sont similaires à ceux d’un véritable disque ou
volume. Les ordinateurs clients peuvent, à l’aide de NetBoot, démarrer via le réseau à
partir d’une image disque basée sur un serveur et contenant un logiciel système. Les
fichiers d’image disque présentent l’extension .img ou .dmg. Les deux formats d’image
sont similaires et sont représentés par la même icône dans le Finder. Le format .dmg ne
peut pas être utilisé sur les ordinateurs qui exécutent Mac OS 9.
image fantôme Fichier créé par le processus démon NetBoot pour chaque client
utilisant NetBoot, pour lequel les applications qui s’exécutent sur le client peuvent
écrire des données temporaires.
IMAP Internet Message Access Protocol. Protocole client/serveur de courrier permettant
aux utilisateurs de stocker leur courrier sur le serveur de courrier plutôt que de le
télécharger sur l’ordinateur local. Le courrier demeure sur le serveur jusqu’à ce que
l’utilisateur décide de l’effacer.
IP Internet Protocol. Également désigné par IPv4. Méthode utilisée conjointement
avec le protocole TCP (Transmission Control Protocol) pour envoyer des données
d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie
les paquets de données, alors que le protocole TCP se charge de leur suivi.
Kerberos Système d’authentification réseau sécurisé. Kerberos utilise des tickets,
délivrés pour un utilisateur, un service et une période déterminés. Une fois l’utilisateur
authentifié, celui-ci peut accéder à des services supplémentaires sans devoir resaisir de
mot de passe (signature unique) pourvu que ces services aient été configurés pour
accepter les tickets Kerberos. Mac OS X Server utilise Kerberos v5.
F0170.book Page 259 Monday, May 2, 2005 12:37 PM260 Glossaire
LDAP Lightweight Directory Access Protocol. Protocole client/serveur standard pour
accéder à un domaine de répertoires.
liste d’ordinateurs Liste d’ordinateurs partageant les mêmes réglages de préférences
et accessibles par les mêmes utilisateurs et groupes.
LPR Line Printer Remote. Protocole standard d’impression via TCP/IP.
maître Open Directory Serveur qui fournit le service de répertoire LDAP, le service
d’authentification Kerberos et le serveur de mots de passe Open Directory.
MBONE Multicast Backbone. Réseau virtuel gérant la multidiffusion IP. Un réseau
MBONE utilise le même support physique qu’Internet, sauf qu’il est conçu pour
réassembler les paquets de données de multidiffusion afin qu’ils s’apparentent à
des paquets de données de diffusion individuelle.
MIB Management Information Base. Base de données virtuelle permettant de
surveiller un périphérique à l’aide d’applications SNMP.
MIME Multipurpose Internet Mail Extensions. Standard Internet utilisé pour spécifier
comment un navigateur Web doit traiter un fichier possédant certaines caractéristiques.
L’extension du fichier indique son type. Vous pouvez déterminer la façon dont un
serveur doit réagir lorsqu’il reçoit des fichiers portant certains suffixes. Chaque suffixe
et la réponse qui lui correspond constituent une association de type MIME.
MTA Mail Transfer Agent. Service de courrier qui envoie le courrier sortant, reçoit le
courrier entrant à l’attention des destinataires locaux et fait suivre le courrier entrant
des destinataires non locaux vers d’autres MTA.
multi-adressage Capacité à gérer plusieurs connexions réseau. Lorsque plusieurs
connexions sont disponibles, Mac OS X sélectionne celle adéquate en fonction de
l’ordre spécifié dans les préférences réseau.
NetBIOS Network Basic Input/Output System. Programme permettant aux applications
situées sur différents ordinateurs de communiquer au sein d’un réseau local.
NetInfo L’un des protocoles Apple d’accès à un domaine de répertoires.
NFS Network File System. Protocole client/serveur utilisant le protocole IP (Internet
Protocol) pour permettre aux utilisateurs distants d’accéder à des fichiers comme s’ils
se trouvaient sur leur disque. Le service NFS exporte les volumes partagés vers les
ordinateurs en fonction de l’adresse IP, plutôt que du nom et mot de passe utilisateur.
nœud de répertoire Voir domaine de répertoire.
nom abrégé Abréviation du nom d’un utilisateur. Le nom abrégé est utilisé par Mac OS X
pour les répertoires de départ, l’authentification et les adresses électroniques.
F0170.book Page 260 Monday, May 2, 2005 12:37 PMGlossaire 261
nom canonique Nom “réel” d’un serveur, si vous lui avez attribué un “surnom” ou un
alias. Le serveur courrier.apple.com, par exemple, peut avoir comme nom canonique
SrvCourrier473.apple.com.
nom complet Forme longue d’un nom d’utilisateur ou de groupe. Voir aussi nom
d’utilisateur.
nom complet Voir nom long.
nom d’hôte local Nom qui désigne un ordinateur sur un sous-réseau local. Il peut
être utilisé sans système DNS global afin de résoudre les noms en adresses IP. Il est
constitué de lettres minuscules, de chiffres et de traits d’union (sauf en tant que dernier
caractère), et se termine par “.local” (par exemple, factures-ordinateur.local). Bien que le
nom soit défini par défaut à partir du nom d’ordinateur, l’utilisateur peut définir ce nom
dans la sous-fenêtre Réseau des Préférences Système. Il peut être modifié facilement et
utilisé partout où un nom DNS ou un nom de domaine complet est utilisé. Il peut
uniquement être résolu sur le même sous-réseau que l’ordinateur qui l’utilise.
nom d’utilisateur Nom complet d’un utilisateur, parfois qualifié de réel. Voir aussi nom
abrégé.
Open Directory Architecture des services de répertoires Apple qui peut accéder à
des informations de référence sur les utilisateurs et les ressources réseau à partir de
domaines de répertoires utilisant les protocoles LDAP, NetInfo, ou Active Directory,
les fichiers de configuration BSD et les services de réseau.
ORBS Open Relay Behavior-modification System. Service Internet qui répertorie dans
une liste noire les serveurs connus pour être des relais ouverts ou supposés comme tels
pour les expéditeurs de courrier indésirable. Les serveurs ORBS sont également appelés
serveurs “trou noir”.
ordinateur administrateur Ordinateur Mac OS X sur lequel vous avez installé les
applications de serveur situées sur le CD Serveur Mac OS X Server Admin.
ordinateur invité Ordinateur inconnu ne figurant dans aucune liste d’ordinateurs
de votre serveur.
parent Ordinateur dont le domaine de répertoires partagé fournit des informations
de configuration à un autre ordinateur.
PHP PHP Hypertext Preprocessor (à l’origine Personal Home Page). Langage de script
incorporé au langage HTML et utilisé pour créer des pages Web dynamiques.
point de partage Dossier, disque dur (ou partition de disque dur) ou CD accessible via
le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un
groupe d’éléments partagés. Les points de partage peuvent être partagés à l’aide des
protocoles AFP, Windows SMB, NFS (exportation) ou FTP.
F0170.book Page 261 Monday, May 2, 2005 12:37 PM262 Glossaire
point de relais Voir relais ouvert.
politique de recherche Liste des domaines de répertoire parmi lesquels un ordinateur
Mac OS X effectue ses recherches lorsqu’il a besoin d’informations de configuration.
Désigne également l’ordre dans lequel les domaines sont pris en compte lors de la
recherche. Parfois appelé “chemin de recherche”.
POP Post Office Protocol. Protocole destiné à récupérer le courrier entrant. Une fois
qu’un utilisateur a récupéré son courrier POP, ce dernier est stocké sur l’ordinateur
de l’utilisateur et, généralement, supprimé automatiquement du serveur de courrier.
préférences gérées Préférences Système ou d’applications sous le contrôle d’un
administrateur. Le Gestionnaire de groupe de travail permet aux administrateurs de
contrôler les réglages de certaines préférences système pour les clients gérés Mac OS X.
préréglages Attributs d’origine par défaut que vous spécifiez pour les nouveaux
comptes créés à l’aide du Gestionnaire de groupe de travail. Vous ne pouvez utiliser
les préréglages que lors de la création d’un compte.
profil d’utilisateur Ensemble de réglages personnels relatifs au bureau et aux
préférences, que Windows enregistre pour un utilisateur et applique chaque fois
que ce dernier se connecte.
propriétaire Le propriétaire d’un élément peut définir des autorisations de Lecture et
écriture, Lecture seule ou Accès interdit pour le Propriétaire, le groupe et les Autres. Le
propriétaire peut également attribuer la propriété d’un élément à un autre utilisateur
et affecter des autorisations de groupe à un autre groupe. Par défaut, le propriétaire
dispose d’autorisations Lecture et écriture.
QTSS QuickTime Streaming Server. Technologie permettant de diffuser des données
en temps réel sur Internet.
relais Dans QuickTime Streaming Server, un relais reçoit un flux entrant et le réexpédie
vers un serveur de diffusion en continu ou plus. Les relais permettent de réduire la
consommation de bande passante Internet et sont très utiles pour les diffusions
avec de nombreux spectateurs dans différents emplacements. En terme de courrier
électronique Internet, un relais est un petit serveur SMTP de courrier électronique qui
envoie le courrier entrant à un autre serveur SMTP plutôt qu’à sa destination finale.
relais ouvert Serveur recevant et transférant automatiquement le courrier vers un
autre serveur. Les émetteurs de courrier indésirable exploitent les serveurs relais
ouverts, afin que leurs propres serveurs de courrier ne figurent pas sur les listes noires
référençant les sources de courrier indésirable.
répartition de la charge Processus qui consiste à répartir sur plusieurs services les
demandes de services réseau effectuées par les ordinateurs clients, afin d’optimiser
les performances.
F0170.book Page 262 Monday, May 2, 2005 12:37 PMGlossaire 263
répertoire de départ Dossier destiné à l’usage personnel d’un utilisateur. Entre autres,
Mac OS X utilise également le répertoire de départ pour stocker des Préférences
Système et des réglages d’utilisateur gérés pour les utilisateurs Mac OS X.
répertoire de départ local Répertoire de départ résidant sur le disque dur de
l’ordinateur auquel est connecté un utilisateur. Il n’est accessible que par ouverture
de session directe sur l’ordinateur où il réside, sauf si vous ouvrez une session sur
l’ordinateur via SSH.
réseau géré Éléments que les clients gérés sont autorisés à “voir” lorsqu’ils cliquent sur
l’icône Réseau dans une fenêtre du Finder. Les administrateurs contrôlent ce réglage à
l’aide du Gestionnaire de groupe de travail. Également appelé “présentation de réseau”.
ROM de démarrage Instructions sur les exigences matérielles utilisées par un
ordinateur au cours des premières étapes du démarrage.
royaume À définir ; terme général avec plusieurs applications. Voir royaume WebDAV,
royaume Kerberos.
royaume Kerberos Domaine d’authentification comprenant les utilisateurs et les
services enregistrés auprès du même serveur Kerberos. Les services et utilisateurs
enregistrés font confiance au serveur Kerberos pour vérifier l’identité de chacun.
royaume WebDAV Région d’un site Web, généralement un dossier ou un répertoire,
réservé aux utilisateurs et groupes WebDAV.
RTP Real-Time Transport Protocol. Protocole de transport réseau de bout en bout
adapté aux applications qui transmettent des données en temps réel (audio, vidéo
ou simulation) par l’intermédiaire de services réseau en multi ou monodiffusion.
RTSP Real Time Streaming Protocol. Protocole de niveau applicatif servant à contrôler
la transmission des données ayant des propriétés de temps réel. Ce protocole RTSP
propose une structure extensible qui permet de transmettre les données en temps réel
sous contrôle et sur demande, des données audio ou vidéo par exemple. Les sources
de données peuvent inclure aussi bien des données en direct que des clips enregistrés.
SDP Session Description Protocol. Fichier texte utilisé avec un serveur d’enchaînement
QuickTime pour fournir des informations sur le format, la synchronisation et la paternité
d’une diffusion en direct, ainsi qu’indiquer à l’utilisateur comment effectuer la
syntonisation.
serveur de noms Serveur d’un réseau qui tient à jour une liste des noms de domaines
et des adresses IP associées à chaque nom. Voir aussi DNS, WINS.
serveur NetBoot Serveur Mac OS X sur lequel le logiciel NetBoot est installé et
configuré pour autoriser les clients à démarrer à partir d’images disque situées sur
le serveur.
F0170.book Page 263 Monday, May 2, 2005 12:37 PM264 Glossaire
serveur proxy Serveur placé entre une application cliente, telle qu’un navigateur Web,
et un serveur réel. Le serveur proxy intercepte toutes les requêtes destinées au serveur
réel pour vérifier s’il ne peut y répondre lui-même. Si tel n’est pas le cas, il fait suivre la
requête au serveur réel.
services de répertoire Services fournissant au logiciel système et aux applications un
accès uniforme aux domaines de répertoire et autres sources d’informations sur les
utilisateurs et les ressources.
SLP DA Service Location Protocol Directory Agent. Protocole utilisé pour répertorier
les services disponibles sur un réseau, afin de permettre aux utilisateurs d’y accéder
facilement. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour
s’enregistrer sur le réseau. SLP/DA conserve les services de réseau enregistrés dans
un emplacement centralisé.
SMB/CIFS Server Message Block/Common Internet File System. Protocole permettant à
des ordinateurs clients d’accéder à des fichiers et à des services de réseau. Il peut être
utilisé via TCP/IP, Internet ou d’autres protocoles. Les services Windows utilisent le
protocole SMB/CIFS pour fournir l’accès aux serveurs, imprimantes et autres ressources
réseau.
SMTP Simple Mail Transfer Protocol. Protocole utilisé pour envoyer et transférer du
courrier. Sa capacité à placer les messages entrants en file d’attente étant limitée, il
n’est généralement utilisé que pour envoyer des messages, POP ou IMAP étant utilisés
pour les recevoir.
SNMP Simple Network Management Protocol. Ensemble de protocoles standard
utilisés pour gérer et contrôler des périphériques réseau sur plusieurs plates-formes.
sous-réseau Regroupement d’ordinateurs clients faisant partie du même réseau,
structuré en fonction de l’emplacement physique (les différents étages d’un bâtiment,
par exemple) ou de l’utilisation (tous les élèves d’une même classe par exemple).
L’utilisation de sous-réseaux permet de simplifier les tâches d’administration. Voir
aussi sous-réseau IP.
sous-réseau IP Partie d’un réseau IP, pouvant être un segment de réseau physiquement
indépendant, partageant une adresse réseau avec d’autres parties du réseau et
identifiée par un numéro de sous-réseau.
spam Courrier non sollicité, indésirable.
SSL Secure Sockets Layer. Protocole permettant d’envoyer sur Internet des informations
cryptées et authentifiées. Les versions plus récentes de SSL sont appelées TLS
(Transport Level Security).
F0170.book Page 264 Monday, May 2, 2005 12:37 PMGlossaire 265
TCP Transmission Control Protocol. Méthode utilisée avec le protocole IP (Internet
Protocol) pour envoyer, via Internet, des données sous forme d’unités de messages
entre ordinateurs. Le protocole IP se charge de gérer le transfert des données, alors
que le protocole TCP effectue le suivi individuel des unités de données (paquets).
Chaque message est fractionné en plusieurs unités afin d’assurer un routage efficace
via Internet.
Tomcat Implémentation de référence officielle de Java Servlet 2.2 et JavaServer
Pages 1.1, deux technologies complémentaires développées dans le cadre de Java
Community Process.
tous Tout utilisateur pouvant se connecter à un serveur de fichiers : utilisateur
référencé ou invité, utilisateur FTP anonyme ou visiteur d’un site Web.
TTL Time-to-live, ou durée de vie. Durée spécifiée pendant laquelle les informations
DNS sont stockées en cache. Lorsqu’une paire nom de domaine/adresse IP se trouve
en cache depuis plus longtemps que la durée TTL spécifiée, l’entrée est supprimée du
cache du serveur de noms (mais pas du serveur DNS principal).
UDP User Datagram Protocol. Méthode de communication utilisant le protocole IP
pour envoyer une unité de données (datagramme) d’un ordinateur à un autre sur un
réseau. Les applications réseau devant échanger de toutes petites unités de données
peuvent utiliser le protocole UDP à la place de TCP.
Unicode Standard affectant un nombre unique à chaque caractère, sans tenir compte
de la langue ou du système d’exploitation utilisé pour afficher la langue.
USB Universal Serial Bus. Standard de communication entre un ordinateur et des
périphériques externes utilisant un câble de connexion directe bon marché.
utilisateur inactif Utilisateur connecté au serveur, mais qui n’en sollicite plus le volume
depuis un certain de temps.
utilisateur invité Utilisateur pouvant se connecter à votre serveur sans fournir de nom
ni de mot de passe.
utilisateur virtuel Autre adresse électronique (nom abrégé) d’un utilisateur. Similaire
à un alias, mais impliquant la création d’un nouveau compte d’utilisateur.
valide Uniform Resource Locator. Adresse d’un ordinateur, d’un fichier ou d’une
ressource accessible sur un réseau local ou sur Internet. L’adresse URL se compose
du nom du protocole utilisé pour accéder à la ressource, du nom de domaine qui
identifie un ordinateur spécifique sur Internet et de la description hiérarchique de
l’emplacement du fichier sur l’ordinateur.
F0170.book Page 265 Monday, May 2, 2005 12:37 PM266 Glossaire
VPN Virtual Private Network. Réseau privé virtuel utilisant le cryptage ainsi que
d’autres technologies pour fournir des communications sécurisées sur un réseau public,
en général Internet. Ces réseaux sont généralement moins onéreux que des réseaux
privés réels qui recourent à des lignes privées, mais s’appuient sur le même système
de cryptage aux deux extrémités de la ligne. Le cryptage peut être réalisé par des
logiciels de coupe-feu ou par des routeurs.
WebDAV Web-based Distributed Authoring and Versioning. Environnement de
création en direct permettant aux utilisateurs clients d’extraire des pages Web
d’un site, de les modifier, puis de les replacer sur le site sans que ce dernier ne
cesse de fonctionner.
WINS Windows Internet Naming Service. Service de résolution de noms utilisé par les
ordinateurs Windows pour faire correspondre les noms des clients avec des adresses IP.
Un serveur WINS peut se trouver soit sur le réseau local, soit sur Internet.
F0170.book Page 266 Monday, May 2, 2005 12:37 PM267
Index
Index
A
accès
à des ordinateurs 124
au point de partage de groupe 194
au répertoire de départ 194
aux applications 164, 166
aux dossiers 186
aux dossiers de groupes(ajouter un élément au
Dock) 174
aux éléments de menu (Redémarrer,
Éteindre) 187
aux éléments du menu (Classic) 170
aux icônes de disque et de serveur 182
aux iDisk 185
aux outils UNIX 167
aux serveurs distants 184
aux supports 199
administrateur de domaine 43
administrateurs de serveur
autorisations 82
adresses
ajout pour les utilisateurs 14
AFP (Apple Filing Protocol)
configuration de points de partage à l’aide
de 137
aide 15
AirPort 62
applications
gestion de l’accès 164–167
authentification 45, 48
résolution de problèmes 232
autorisations 32, 53, 71, 80–89, 105, 111, 131, 200
administrateur de serveur 83
administration de domaine de répertoire 83
B
bouton Groupes 46
bouton Listes des ordinateurs 46
bouton Utilisateurs 46
bureau
apparence des éléments du bureau 187
autoriser l’utilisateur à reconstruire 170
C
cache des préférence
comment la vider 160
cache des préférences
mise à jour 159
Carnet d’adresses 14
changement rapide d’utilisateur 197
clients mobiles 55–62
commande Graver le disque 186
commentaires
modification 87
compte d’administrateur de domaine 36
comptes
actualisation de la liste 49
personnalisation de la liste 38
recherche de comptes spécifiques 50
Voir aussi comptes d’utilisateur, comptes de
groupe, listes d’ordinateurs, comptes d’invités 37
comptes d’utilisateur
commentaires 87
création 67
création de comptes LDAPv3 en lecture/
écriture 68
désactivation 72
groupe par défaut 88
lecture seule 70
locaux 125
modification 68
modification des 69
mots-clés 87
préréglages 72–74
suppression 71
utilisateurs invités 70
comptes d’utilisateurs invités 71
comptes de groupe
ajout d’utilisateurs 89, 105
à propos des 27, 99
attribution du nom 106
création 101
création de préréglages 102
définition d’identifiants 107
définition du groupe principal d’un utilisateur 88
en lecture seule 104
F0170.book Page 267 Monday, May 2, 2005 12:37 PM268 Index
gestion des préférences 161
modification 102, 103, 104
suppression 114
suppression d’utilisateurs 90, 106
vérification des groupes auxquels appartient un
utilisateur 90
connexion
résolution de problèmes 232, 233, 234
D
dépannage 229–239
utilisateurs et groupes 229
Dock
ajout d’éléments 175
contrôle des éléments 175
données
ajout d’informations personnelles pour les
utilisateurs 14
sauvegarde et restauration 53
données d’utilisateurs
ajout de données personnelles 14
dossiers
pour groupes 38
dossiers de groupe
accessible à plusieurs groupes 114
à propos des 27
configuration 108
dans un nouveau point de partage 110
dans un point de partage existant 109
dans un sous-dossier d’un point de partage 112
option pas de dossier de groupe 108
dossier Système
spécification pour Classic 169
dsimport
importation d’utilisateurs et de groupes 245
paramètres d’importation 245
duplication de réglages Voir préréglages
E
éjection de disques 185, 201
état de la batterie 179
exportation d’utilisateurs et de groupes 47
exportation de point de partage NFS 138
extensions
désactivation (Classic) 170
extensions de nom de fichier 184
F
Fenêtres du Finder 188
fermeture de session automatique 197
fermeture de session pour les utilisateurs
inactifs 197
Finder simplifié 181
G
gestion des clients, Mac OS X
résolution des problèmes 235–239
gestion de serveur
informations supplémentaires 18
gestion des préférences, Mac OS X
désactivation 163
icône d’indication 159
modification de plusieurs enregistrements 163
navigateurs 190
préférences Accès aux données 199
préférences Accès universel 207
préférences Autres supports d’Accès aux
données 199
préférences avancées de Classic 167
préférences Classic 167
préférences d’applications 164
préférences d’impression 202
préférences d’ordinateur 162
préférences d’ouverture de session 191
préférences d’utilisateur 161
préférences de groupe 161
préférences de l’Économiseur d’énergie 176
préférences du Dock 173
préférences du Finder 181
préférences Internet 189
réglages Classic 169
réglages Commandes du Finder 181
réglages d’affichage du Dock 173
réglages d’impression Liste d’imprimantes 202
réglages de courrier électronique via Internet 189
réglages des éléments du Dock 173
réglages Disques de données d’Accès aux
données 199
réglages Éléments d’ouverture 191
réglages Présentations du Finder 181
réglages Web Internet 190
Gestionnaire de groupe de travail
exportation d’utilisateurs et de groupes dans 244
importation d’utilisateurs et de groupes dans 243
préférences système et 157
résolution des problèmes 229
utilisation 46
vue d’ensemble 19
gestions des clients, Mac OS X
gestion des préférences 158
groupes de travail
description 27
I
identifiants d’utilisateur 81
importation d’utilisateurs et de groupes 47
importation et exportation
à partir du Gestionnaire de groupe de travail 244
avec le Gestionnaire de groupe de travail 243
F0170.book Page 268 Monday, May 2, 2005 12:37 PMIndex 269
création de fichiers délimités par des
caractères 247
création de fichiers XML à l’aide d’Admin
Serveur 245
création de fichiers XML à l’aide d’AppleShare
IP 246
formats de fichier pris en charge 242
impression
gestion 93–96, 202–205
informations 14
K
Kerberos
résolution de problèmes 234
L
listes d’ordinateurs
ajout d’ordinateurs 119
à propos des 28, 115
création 116
création d’un préréglage 118
déplacement d’ordinateurs 120
pour les ordinateurs Windows 115
recherche 122
suppression d’ordinateurs 121
M
Mac OS X Server
informations supplémentaires 17
menus
contrôle de l’accès (Classic) 170
messagerie
préférences 189
mots-clés 86–87
mots de passe 82
indices 196
modification impossible 231
mots de passe Open Directory
résolution de problèmes 231
N
NFS (Network File System)
configuration de points de partage via 138
noms iChat 14
numéros de téléphone
ajout pour les utilisateurs 14
O
Open Directory 31, 34, 60, 65
ordinateur administrateur 35
ordinateurs
gestion des préférences 162
modification d’informations 120
ordinateurs hôtes 122
ordinateurs portables
configuration 55
réglages de l’Économiseur d’énergie 178
Voir aussi clients mobiles
ordinateurs Windows 35, 38, 97
outils UNIX
contrôle de l’accès 167
P
points de partage 46
AFP 137
NFS 138
préférences Classic 167–173
préférences d’accès universel 207–211
préférences d’écoute 208
préférences d’ouverture de session 191–198
préférences d’utilisateur
gestion, Mac OS X 161
préférences de clavier 209
préférences de l’économiseur d’énergie 176–180
préférences de la souris 210
préférences du Dock 173–176
préférences du Finder 181–189
préférences du navigateur 190
préférences du navigateur Web 190
préférences gérées
Voir gestion des préférences
préférences Système 205, 206
préférences vue 207
préréglages
pour comptes de groupe 102
pour les comptes d’utilisateur 72–74
pour listes d’ordinateurs 115–120
R
recherche
comptes 47–51
réglages d’ouverture de session 84
réglages de courrier 91–93
réglages de membres 105–107
Réglages de suspension de l’activité 176
réglages du démarrage et de l’extinction 180
répertoires de départ
à propos des 20, 127
configuration 127
création pour des utilisateurs locaux 131
dans un point de partage AFP 137
dans un point de partage NFS 138
déplacement 141
personnalisation 134
pour ordinateurs Windows 128
réglages de quotas de disque des 140
répartition sur plusieurs serveurs 129
réseau 133
résolution des problèmes 234
spécification d’aucun répertoire de départ 130
F0170.book Page 269 Monday, May 2, 2005 12:37 PM270 Index
suppression 141
ressources
Mac OS X Server 17
S
service sans fil
gestion des clients 62
site Web d’Apache 18
Sous-fenê 14
Suppression 121
synchronisation
données de compte mobile 56
U
utilisateurs
définition de noms 74–82
utilisateurs et groupes
résolution des problèmes 229
utilitaires 166
F0170.book Page 270 Monday, May 2, 2005 12:37 PM
Mac OS X Server
Administration des services réseau
Pour la version 10.4 ou ultérieure Apple Computer, Inc.
© 2005 Apple Computer, Inc. Tous droits réservés.
Le détenteur ou l’utilisateur autorisé d’une copie
valide du logiciel de Mac Os X Server peut reproduire
cette publication dans le but d’apprendre à utiliser le
logiciel. Cette publication ne peut être reproduite ou
transmise en tout ou partie à des fins commerciales,
comme la vente de copies de cette publication ou la
fourniture d’un service d’assistance payant.
Tout a été mis en œuvre pour que les informations
contenues dans ce manuel soient exactes. Apple
Computer, Inc., n’est pas responsable des erreurs
d’impression ou de typographie.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
L’utilisation du logo “clavier” d’Apple (Option + Maj + K)
à des fins commerciales, sans le consentement préalable
écrit d’Apple, pourra constituer un acte de contrefaçon
et/ou de concurrence déloyale, contraire aux lois
en vigueur.
Apple, le logo Apple, AirPort, AppleScript, AppleShare,
AppleTalk, Mac, Mac OS, Macintosh, Power Mac, Power
Macintosh, QuickTime, Sherlock et WebObjects sont
des marques déposées d’Apple Computer, Inc., aux
États-Unis et dans d’autres pays.
Java et tous les logos et marques dérivés de Java
sont des marques ou des marques déposées de Sun
Microsystems, Inc. aux États-Unis et dans d’autres pays.
UNIX est une marque déposée aux États-Unis et
dans d’autres pays, sous licence exclusive de X/Open
Company Ltd.
Tous les autres noms de produits sont des marques de
leurs propriétaires respectifs. Les produits commercialisés
par des entreprises tierces ne sont mentionnés qu’à titre
d’information, sans aucune intention de préconisation ni
de recommandation. Apple ne se porte pas garant de ces
produits et décline toute responsabilité quant à leur
utilisation et à leur fonctionnement.
F019-0165/3-24-05 3
1 Table des matières
Préface 9 À propos de ce guide
9 Nouveautés de la version 10.4
9 Contenu de ce guide
10 Utilisation de ce guide
10 Utilisation de l’aide à l’écran
11 La suite Mac OS X Server
13 Obtenir des mises à jour de documentation
13 Informations complémentaires
Chapitre 1 15 Connecter votre réseau à Internet
15 Comprendre Assistant réglages de passerelle
16 Utilisation de l’Assistant réglages de passerelle
17 Exemples de configurations
17 Connexion d’un réseau local câblé à Internet
19 Connexion d’un réseau local câblé et des clients sans fil à Internet
21 Connexion d’un réseau local sans fil à Internet
Chapitre 2 23 Service DHCP
23 Avant de configurer le service DHCP
24 Création de sous-réseaux
24 Affectation dynamique d’adresses IP
24 Utilisation d’adresses IP statiques
25 Localisation du serveur DHCP
25 Interaction avec d’autres serveurs DHCP
25 Utilisation de plusieurs serveurs DHCP sur un réseau
25 Affectation d’adresses IP réservées
26 Complément d’informations sur le processus DHCP
26 Configuration initiale du service DHCP
27 Gestion du service DHCP
27 Démarrage et arrêt du service DHCP
27 Création de sous-réseaux dans le service DHCP
28 Modification des réglages des sous-réseaux dans le service DHCP
28 Suppression de sous-réseaux du service DHCP4 Table des matières
28 Désactivation temporaire des sous-réseaux
29 Modification de la durée du bail des adresses IP d’un sous-réseau
29 Réglage du serveur DNS pour un sous-réseau DHCP
30 Configuration des options LDAP pour un sous-réseau
30 Configuration des options WINS pour un sous-réseau
31 Affectation d’adresses IP statiques à l’aide de DHCP
32 Suppression ou modification de mappages d’adresses statiques
32 Contrôle du service DHCP
32 Affichage de la vue d’ensemble de l’état du service DHCP
33 Réglage du niveau de détail de l’historique du service DHCP
33 Visualisation des entrées d’historique du service DHCP
33 Visualisation de la liste des clients DHCP
34 Configurations réseau courantes qui utilisent DHCP
37 Autres sources d’informations
Chapitre 3 39 Service DNS
40 Avant de configurer le service DNS
40 DNS et BIND
40 Configuration de plusieurs serveurs de noms
41 Configuration initiale du service DNS
43 Gestion du service DNS
43 Démarrage et arrêt du service DNS
44 Activation ou désactivation des transferts de zone
44 Activation ou désactivation de la récursion
45 Gestion de zones DNS
46 Ajout d’une zone principale
47 Ajout d’une zone secondaire
47 Duplication d’une zone
48 Modification d’une zone
48 Suppression d’une zone
48 Utilisation d’un fichier de zone
49 Gestion d’enregistrements d’ordinateur DNS
50 Ajout d’un enregistrement d’ordinateur à une zone DNS
51 Modification d’un enregistrement d’ordinateur dans une zone DNS
52 Suppression d’un enregistrement d’ordinateur d’une zone DNS
52 Contrôle du DNS
52 Affichage de l’état du service DNS
53 Affichage des entrées d’historique DNS
53 Modification du niveau de détail de l’historique DNS
53 Modification de l’emplacement du fichier d’historique DNS
54 Sécurisation du serveur DNS
54 DNS Spoofing
55 Exploration de donnéesTable des matières 5
55 Profilage du service DNS
56 Déni de service (en anglais “Denial of Service” ou “DoS”)
56 “Service Piggybacking”
57 Tâches courantes d’administration du réseau utilisant le service DNS
57 Configuration des enregistrements MX
60 Configuration d’un espace de noms derrière une passerelle NAT
60 Répartition de la charge du réseau (ou permutation circulaire)
61 Configuration d’un réseau TCP/IP privé
62 Hébergement de plusieurs services Internet à une seule adresse IP
62 Hébergement de plusieurs domaines sur le même serveur
63 Autres sources d’informations
Chapitre 4 65 Service de coupe-feu IP
66 Pratiques élémentaires en matière de coupe-feu
68 Démarrage du coupe-feu
68 Comprendre les règles de coupe-feu
69 Une règle de coupe-feu, qu’est-ce que c’est ?
71 Utilisation de plages d’adresses
71 Mécanisme et ordre de priorité des règles
72 Adresses IP multiples
72 Configuration initiale du service de coupe-feu
74 Gestion du service de coupe-feu
74 Gestion de coupe-feu Panther Server 10.3 avec Admin Serveur de Tiger Server 10.4
74 Démarrage et arrêt du service de coupe-feu
74 Création d’un groupe d’adresses
75 Modification ou suppression d’un groupe d’adresses
76 Duplication d’un groupe d’adresses
76 Ouverture du coupe-feu pour les services standard
77 Ajout de ports personnalisés à la liste des services
78 Modification ou suppression d’éléments dans la liste des services
78 Création d’une règle de coupe-feu IP avancée
79 Modification ou suppression de règles de coupe-feu IP avancées
80 Modification de l’ordre des règles de coupe-feu IP avancées
80 Activation du mode furtif
81 Initialisation d’un serveur injoignable
81 Contrôle du service de coupe-feu
82 Comprendre le panneau Règles actives
82 Affichage de la vue d’ensemble de l’état du coupe-feu
82 Affichage des règles de règles de coupe-feu actives
83 Configuration des historiques du service de coupe-feu
83 Affichage de l’historique du coupe-feu
84 Affichage des paquets refusés
85 Affichage des paquets consignés par des règles de coupe-feu6 Table des matières
85 Dépannage de règles de coupe-feu IP avancées
86 Exemples pratiques
86 Utilisation d’un coupe-feu IP avec la traduction d’adresses de réseau
87 Blocage de l’accès Web à des utilisateurs Internet
88 Consignation de l’accès à Internet par les utilisateurs du réseau local
88 Blocage du courrier indésirable
89 Client autorisé à accéder au serveur de fichiers Apple
90 Tâches courantes d’administration réseau utilisant le service de coupe-feu
90 Prévention des attaques par déni de service (DoS)
90 Contrôle ou autorisation de l’utilisation du réseau en peer-to-peer
91 Contrôle ou activation de l’utilisation des jeux en réseau
92 Références de ports
97 Autres sources d’informations
Chapitre 5 99 Service NAT
99 Utilisation de la traduction d’adresses de réseau avec d’autres services réseau
100 Vue d’ensemble de la configuration d’un réseau local avec traduction des adresses
de réseau
101 Démarrage et arrêt du service NAT
101 Configuration du service NAT
102 Création d’une passerelle sans traduction d’adresses de réseau
103 Configuration de la réexpédition de port
104 Exemples de réexpédition du trafic du port
105 Contrôle du service NAT
105 Affichage de la vue d’ensemble de l’état NAT
106 Tâches d’administration réseau courantes qui utilisent la traduction d’adresses
de réseau
106 Liaison d’un réseau local à Internet via une adresse IP
108 Configuration d’un tournoi de jeux en réseau
109 Configuration de serveurs virtuels
111 Autres sources d’informations
Chapitre 6 113 Service VPN
114 VPN et sécurité
114 Protocoles de transport
114 Méthode d’authentification
115 Avant de configurer le service VPN
116 Configuration d’autres services réseau pour VPN
116 Gestion du service VPN
116 Démarrage ou arrêt du service VPN
116 Activation et configuration du protocole de transport L2TP
117 Activation et configuration du protocole de transport PPTP
118 Configuration de réglages réseau supplémentaires pour les clients VPNTable des matières 7
118 Configuration des définitions de routage réseau VPN
120 Limitation de l’accès VPN à certains utilisateurs ou groupes
121 Limitation de l’accès VPN à certains adresses IP entrantes
122 Instructions de configuration supplémentaires
124 Contrôle du service VPN
124 Affichage de la vue d’ensemble de l’état du VPN
124 Configuration du niveau de détail de l’historique du service VPN
124 Affichage de l’historique du VPN
125 Affichage des connexions client VPN
125 Tâches d’administration réseau courantes qui utilisent le VPN
125 Liaison d’un ordinateur d’un réseau local avec un réseau distant
127 Accès à un élément de parc informatique situé derrière le coupe-feu du
réseau distant
128 Liaison de deux sites réseau distants ou plus
132 Autres sources d’informations
Chapitre 7 133 Service NTP
133 Fonctionnement du service NTP
134 Utilisation du service NTP sur votre réseau
134 Configuration du service NTP
135 Configuration de NTP sur des clients
135 Autres sources d’informations
Chapitre 8 137 Prise en charge des réseaux locaux virtuels
137 Comprendre les réseaux locaux virtuels
137 Configuration de l’adhésion des clients à un réseau local virtuel
138 Autres sources d’informations
Chapitre 9 139 Gestion IPv6
140 Services compatibles IPv6
140 Adresses IPv6 dans Admin Serveur
140 Adresses IPv6
140 Notation
141 Adresses réservées IPv6
141 Modèle d’adressage IPv6
141 Types d’adresse IPv6
142 Autres sources d’informations
Glossaire 143
Index 157 9
Préface
À propos de ce guide
Le présent guide explique comment configurer et
administrer les services réseau de Mac OS X Server.
Nouveautés de la version 10.4
La version 10.4 de Nomdeproduit comporte de nombreuses améliorations et nouvelles
fonctionnalités par rapport à la version 10.3. Parmi celles-ci, citons les suivantes :
• Nouvel Assistant réglages de passerelle
• Interface DNS revue et améliorée
• Mappage d’adresses IP statiques via DHCP
• Interface de coupe-feu revue et améliorée
• Aide sur VPN étendue
• Aide sur NAT étendue
• Informations sur la prise en charge de VLAN
Contenu de ce guide
Ce guide comporte neuf chapitres et un glossaire :
• Le chapitre 1, “Connecter votre réseau à Internet”, à la page 15 explique comment
utiliser Assistant réglages de passerelle pour connecter votre réseau à Internet.
• Le chapitre 2, “Service DHCP”, à la page 23 explique comment configurer et utiliser
DHCP pour affecter des adresses IP sur votre réseau.
• Le chapitre 3, “Service DNS”, à la page 39 explique comment utiliser Nomdeproduit en
tant que serveur de noms de domaine.
• Le chapitre 4, “Service de coupe-feu IP”, à la page 65 explique comment maintenir
la sécurité d’un réseau à l’aide d’un coupe-feu.
• Le chapitre 5, “Service NAT”, à la page 99 explique comment configurer et utiliser la
traduction d’adresses de réseau pour connecter plusieurs ordinateurs à Internet avec
une seule adresse IP publique.
• Le chapitre 6, “Service VPN”, à la page 113 explique comment configurer et utiliser VPN
pour permettre à des utilisateurs distants d’accéder en toute sécurité à votre réseau
local privé.10 Préface À propos de ce guide
• Le chapitre 7, “Service NTP”, à la page 133 explique comment faire de votre serveur
un serveur d’horloge.
• Le chapitre 8, “Prise en charge des réseaux locaux virtuels”, à la page 137 contient
des informations utiles sur la prise en charge de VLAN pour certaines configurations
matérielles de serveur.
• Le chapitre 9, “Gestion IPv6”, à la page 139 contient des informations utiles sur IPv6
et sur les services qui prennent en charge l’adressage IPv6.
• Le “Glossaire” à la page 143 contient des définitions des principaux termes utilisés
dans ce guide.
Utilisation de ce guide
Chaque chapitre couvre un service réseau particulier. Lisez le chapitre qui correspond au
service que vous prévoyez de fournir à vos utilisateurs. Vous y trouverez des informations
sur le fonctionnement du service, son utilité, les stratégies d’utilisation, sa configuration
initiale et son administration dans le temps.
Lisez également les chapitres qui traitent des services avec lesquels vous n’êtes pas
familiarisé. Vous constaterez peut-être que certains des services que vous n’aviez pas
utilisés jusqu’à présent peuvent vous permettre de gérer votre réseau de manière
plus efficace et d’en améliorer les performances pour vos utilisateurs.
La plupart des chapitres se terminent par une section appelée “Autres sources
d’informations”. Cette section vous dirige vers des sites Web et des documents
de référence contenant davantage d’informations sur le service concerné.
Utilisation de l’aide à l’écran
Vous pouvez afficher des instructions et d’autres informations utiles sur la suite serveur
en utilisant l’aide à l’écran.
Sur un ordinateur qui exécute Mac OS X Server, vous pouvez accéder à l’aide à l’écran
après avoir ouvert le Gestionnaire de groupe de travail ou Admin Serveur. À partir du
menu d’aide, sélectionnez l’une des options :
• Aide Gestionnaire de groupe de travail ou Aide Admin Serveur affiche des informations
sur l’application.
• Aide Mac OS X Server affiche la page d’aide principale du serveur, à partir de laquelle
vous pouvez rechercher des informations sur le serveur.
• Documentation vous permet d’accéder au site www.apple.com/fr/server/documentation,
à partir duquel vous pouvez télécharger la documentation du serveur.Préface À propos de ce guide 11
Vous pouvez également accéder à l’aide à l’écran à partir du Finder ou d’autres
applications d’un serveur ou d’un ordinateur administrateur. Un ordinateur administrateur
est un ordinateur Mac OS X sur lequel est installé un logiciel d’administration de serveur.
Utilisez le menu Aide afin d’ouvrir Visualisation Aide, puis choisissez Bibliothèque > Aide
Mac OS X Server.
Pour consulter les toutes dernières rubriques d’aide, assurez-vous que l’ordinateur
serveur ou administrateur est connecté à Internet lorsque vous utilisez Visualisation
Aide. Visualisation Aide extrait et met en cache automatiquement les toutes dernières
rubriques d’aide sur Internet concernant le serveur. Lorsque vous n’êtes pas connecté
à Internet, Visualisation Aide affiche les rubriques d’aide mises en cache.
La suite Mac OS X Server
La documentation de Mac OS X Server comprend une série de guides présentant les
services offerts ainsi que les instructions relatives à leur configuration, leur gestion et
leur dépannage. Tous les guides sont disponibles au format PDF via :
www.apple.com/fr/server/documentation/
Ce guide ... explique comment :
Mac OS X Server Premiers contacts
pour la version 10.4 ou ultérieure
installer Mac OS X Server et le configurer pour la première fois.
Mac OS X Server Mise à niveau et
migration vers la version 10.4 ou
ultérieure
utiliser les données et réglages des services actuellement utilisés
sur les versions antérieures du serveur.
Mac OS X Server Gestion des
utilisateurs pour la version 10.4 ou
ultérieure
créer et gérer les utilisateurs, groupes et listes d’ordinateurs ;
configurer les préférences gérées des clients Mac OS X.
Mac OS X Server Administration
des services de fichiers pour la
version 10.4 ou ultérieure
partager des volumes ou dossiers de serveur sélectionnés parmi
les clients du serveur via les protocoles suivants : AFP, NFS, FTP
et SMB/CIFS.
Mac OS X Server Administration
du service d'impression pour la
version 10.4 ou ultérieure
héberger les imprimantes partagées et gérer les files d’attente
et travaux d’impression associés.
Mac OS X Server Administration
des images système et de la mise
à jour de logiciels pour la version
10.4 ou ultérieure
utiliser NetBoot et Installation en réseau pour créer des images
disque à partir desquelles les ordinateurs Macintosh peuvent
démarrer sur le réseau ; configurer un serveur de mise à jour de
logiciels pour la mise à jour d’ordinateurs clients via le réseau.
Mac OS X Server Administration
du service de messagerie pour la
version 10.4 ou ultérieure
installer, configurer et administrer les services de courrier
sur le serveur.
Mac OS X Server Administration
des technologies Web pour la
version 10.4 ou ultérieure
configurer et gérer un serveur Web, dont WebDAV, WebMail,
et les modules Web.12 Préface À propos de ce guide
Mac OS X Server Administration
des services réseau pour la version
10.4 ou ultérieure
installer, configurer et administrer les services DHCP, DNS, VPN, NTP,
de coupe-feu IP et NAT sur le serveur.
Mac OS X Server Administration
d'Open Directory pour la version
10.4 ou ultérieure
gérer les services de répertoires et d’authentification.
Mac OS X Server Administration de
QuickTime Streaming Server 5.5
pour la version 10.4 ou ultérieure
configurer et gérer les services d’enchaînement QuickTime.
Mac OS X Server Administration
des services Windows pour la
version 10.4 ou ultérieure
configurer et gérer des services tels que PDC, BDC, fichiers
et impression pour les utilisateurs d’ordinateurs Windows.
Mac OS X Server Migration à
partir de Windows NT pour la
version 10.4 ou ultérieure
déplacer des comptes, des dossiers partagés et des services
à partir de serveurs Windows NT vers Mac OS X Server.
Mac OS X Server Administration
du serveur d’applications Java
pour la version 10.4 ou ultérieure
configurer et administrer un serveur d’applications JBoss
sur Mac OS X Server.
Mac OS X Server Administration
de la ligne de commande pour la
version 10.4 ou ultérieure
utiliser les commandes et les fichiers de configuration pour
exécuter les tâches d’administration du serveur via l’interpréteur
de commandes UNIX.
Mac OS X Server Administration
des services de collaboration pour
la version 10.4 ou ultérieure
configurer et gérer Weblog, la discussion en ligne et d’autres
services qui facilitent les interactions entre utilisateurs.
Mac OS X Server Administration
de la haute disponibilité pour la
version 10.4 ou ultérieure
gérer le basculement IP, l’agrégation des liens, l’équilibrage de
charge et d’autres configurations matérielles et logicielles pour
garantir la haute disponibilité des services de Nomdeproduit.
Mac OS X Server Administration
Xgrid pour la version 10.4 ou
ultérieure
gérer des clusters de calcul Xserve à l’aide de l’application Xgrid.
Mac OS X Server Glossaire :
Contient la terminologie relative à
Mac OS X Server, Xserve, Xserve
RAID et Xsan
interpréter les termes utilisés pour les produits de serveur
et les produits de stockage.
Ce guide ... explique comment :Préface À propos de ce guide 13
Obtenir des mises à jour de documentation
Apple publie régulièrement de nouvelles rubriques d’aide à l’écran, des guides révisés
et des documents de solutions. Les nouvelles rubriques d’aide incluent des mises à jour
des guides les plus récents.
• Pour afficher de nouvelles rubriques d’aide à l’écran, assurez-vous que votre ordinateur
serveur ou administrateur est connecté à Internet et cliquez sur le lien Informations de
dernière minute dans la page d’aide principale de Mac OS X Server.
• Pour télécharger les guides et documents de solutions les plus récents au format PDF,
rendez-vous à la page Web de documentation de Mac OS X Server :
www.apple.com/fr/server/documentation.
Informations complémentaires
Pour plus d’informations, consultez les ressources suivantes :
Documents Ouvrez-moi : mises à jour importantes et informations spécifiques.
Recherchez-les sur les disques du serveur.
Site Web de Mac OS X Server : passerelle vers des informations détaillées sur des produits
et technologies.
www.apple.com/fr/macosx/server/
Site Web Service & Support AppleCare : accès à des centaines d’articles provenant
de l’organisation d’assistance d’Apple.
www.apple.com/fr/support/
Formation des clients Apple : cours en salle et autoformations afin de développer
vos compétences en termes d’administration de serveur.
train.apple.com
Groupes de discussion Apple : moyen de partager des questions, des connaissances
et des conseils avec d’autres administrateurs.
discussions.info.apple.com
Répertoire de liste de diffusion Apple : abonnez-vous à des listes de diffusion afin de
pouvoir communiquer par courrier électronique avec d’autres administrateurs.
www.lists.apple.com 1
15
1 Connecter votre réseau à Internet
Utilisez Assistant réglages de passerelle pour connecter
votre réseau à Internet. Il vous guide lors de la configuration
initiale d’un serveur destiné à servir de passerelle entre votre
réseau privé et Internet.
Comprendre Assistant réglages de passerelle
Assistant réglages de passerelle vous aide à configurer rapidement et aisément un
serveur sous Mac OS X Server 10.4 pour partager votre connexion à Internet avec votre
réseau local (LAN). Après vous avoir fait faire quelques choix en matière de configuration,
l’assistant enregistre tous les réglages nécessaires au partage de la connexion du serveur.
En fonction des choix réalisés en matière de configuration, l’Assistant exécute les
tâches suivantes :
• Affecter au serveur une adresse IP statique par interface réseau interne.
L’adresse affectée est 192.168.x.1. Le numéro utilisé pour x est déterminé par l’ordre de
l’interface réseau dans la sous-fenêtre des Préférences Système Réseau. Par exemple,
pour la première interface, x est égal à 0, pour la seconde interface de la liste, x est
égal à 1.
• Autoriser DHCP à allouer des adresses sur le réseau interne, en supprimant les sousréseaux DHCP existants.
• Réserver certaines adresses internes (192.168.x.x) pour DHCP.
Lorsque VPN n’est pas activé, chaque interface peut allouer les adresses
192.168.x.2-192.168.x.254.
• Activer VPN (facultatif) pour autoriser les clients externes autorisés à se connecter
au réseau local.
Comme VPN L2TP est activé, vous devez saisir le secret partagé que les connexions
client doivent utiliser.
• Réserver certaines adresses internes (192.168.x.x) pour VPN.
Si VPN est sélectionné, la moitié des adresses IP allouées dans la plage DHCP est
réservée pour les connexions VPN. Les adresses 192.168.x.128-192.168.x.254 sont
allouées aux connexions VPN.16 Chapitre 1 Connecter votre réseau à Internet
• Activer le coupe-feu IP pour sécuriser le réseau interne.
Des groupes d’adresses sont ajoutées pour chaque interface de réseau interne, tout
le trafic étant autorisé à partir des plages d’adresses DHCP créées vers toute adresse
de destination.
• Activer la traduction d’adresses de réseau sur le réseau interne et ajouter une règle
de détournement NAT au coupe-feu IP pour diriger le trafic réseau vers l’ordinateur
approprié. Cela protège également le réseau interne des connexions externes non
sollicitées.
• Activer DNS sur le serveur configuré pour mettre les recherches en mémoire pour
améliorer les temps de réponse DNS pour les clients internes.
Vous aurez l’occasion de passer en revue les modifications proposées avant que ces
réglages ne soient activés. Les réglages existants seront écrasés par ceux configurés
dans l’assistant.
Vous pouvez apporter des modifications supplémentaires à la configuration des
services à l’aide d’Admin Serveur. Pour plus d’instructions sur l’un ou l’autre service
réseau, consultez la section correspondante dans ce guide.
Si vous exécutez à nouveau l’Assistant réglages de passerelle, il écrasera tous les réglages
manuels que vous avez définis.
Utilisation de l’Assistant réglages de passerelle
Vous pouvez accéder à l’Assistant réglages de passerelle de deux manières différentes.
Vous pouvez :
• ouvrir /Applications/Server/Assistant réglages de passerelle
ou
• choisir Présentation > Assistant réglages de passerelle dans Admin Serveur
Suivez les instructions de l’assistant et cliquez sur Continuer après chaque page. Lisez
avec attention les informations de sortie finales et assurez-vous que la configuration
vous convient avant de finaliser les réglages.
Avertissement : bien qu’Assistant réglages de passerelle puisse être utilisé pour
configurer des serveurs distants, vous pourriez vous priver accidentellement de
votre accès administratif au serveur distant.Chapitre 1 Connecter votre réseau à Internet 17
Exemples de configurations
La section qui suit contient quelques exemples de configurations réalisées à l’aide
d’Assistant réglages de passerelle. Toutes ces configurations partent du principe que
les informations fictives suivantes sont utilisées :
• Vous disposez d’une adresse IP statique allouée par votre FAI (fournisseur d’accès à
Internet) qui sera utilisée par le serveur.
• Le serveur est un XServe G5 équipé de 2 ports Ethernet intégrés en tant qu’interfaces
réseau, Ethernet 1 (en0) et Ethernet 2 (en1), sauf indication contraire.
• Les adresses IP à utiliser sur votre réseau local interne sont les adresses IP pour réseau
local internes standard : 192.168.x.x
Connexion d’un réseau local câblé à Internet
Vous pouvez utiliser Assistant réglages de passerelle pour connecter un réseau local
(LAN) câblé à Internet. Votre réseau local peut comporter un nombre quelconque
d’ordinateurs connectés entre eux par des concentrateurs et commutateurs Ethernet,
mais doit disposer d’un point de contact avec Internet ; la passerelle.
Au terme de ce processus, tous les ordinateurs du réseau local :
• peuvent faire configurer des adresses IP et des réglages de réseau par DHCP ;
• peuvent accéder à Internet (tant que la connexion de la passerelle à Internet
est présente) ;
• ne sont pas accessibles par les connexions réseau non autorisées provenant
d’Internet ;
• sont accessibles aux clients VPN autorisés par Internet (si cela est configuré) ;
• bénéficient de la mise en mémoire cache des recherches DNS sur la passerelle,
ce qui accélère la résolution DNS.
Pour connecter un réseau local câblé à Internet :
1 Branchez la connexion à Internet dans le port Ethernet 1 (en0) intégré du XServe.
2 Branchez la connexion à votre réseau local dans le port Ethernet 2 (en1) intégré
du XServe.
3 Ouvrez Assistant réglages de passerelle.
Vous pouvez l’ouvrir à partir du dossier /Applications/Server/ ou via le menu
Présentation d’Admin Serveur.
Tapez l’adresse, le nom et le mot de passe de l’administrateur du serveur que
vous souhaitez configurer.
4 Désignez Ethernet intégré 1 comme votre interface WAN (Internet).18 Chapitre 1 Connecter votre réseau à Internet
5 Désignez Ethernet intégré 2 comme votre interface LAN (partage).
Votre interface LAN est généralement celle qui est connectée à votre réseau local.
Tous les ordinateurs sur le réseau local vont partager la connexion Internet du serveur
via l’interface WAN du serveur.
Si votre serveur dispose de plus d’une interface disponible à ce stade (Ethernet 2 ou
Ethernet 3, etc.), choisissez celles à activer.
6 Choisissez de faire ou non de cette passerelle un point d’entrée VPN dans votre LAN.
Si vous choisissez d’activer VPN, vous devez disposer d’un “secret partagé”. Un secret
partagé est une phrase clé que tous les utilisateurs doivent saisir pour établir une
connexion sécurisée avec la passerelle VPN. Il est recommandé d’utiliser une phrase
clé très sûre plutôt que le mot de passe d’un utilisateur ou administrateur sur le
serveur de passerelle.
Pour en savoir plus sur VPN, consultez le chapitre 6, “Service VPN”, à la page 113.
7 Vérifiez et confirmez les modifications.
Options :
Vous pouvez affiner divers réglages de cette configuration élémentaire. Le reste
de la configuration se fait à l’aide d’Admin Serveur.
Par exemple, vous pouvez utiliser Admin Serveur pour configurer l’affectation automatique
de certaines adresses IP à des ordinateurs spécifiques. Vous devez ajouter des mappages
d’adresses statiques dans l’onglet Réglages de la section DHCP. Pour plus de détails,
consultez le chapitre 2, “Service DHCP”.
Vous pouvez en outre modifier les réglages relatifs au coupe-feu IP pour autoriser
certaines connexions d’Internet vers le réseau local. Vous devez modifier les réglages
relatifs au coupe-feu en ouvrant les ports IP souhaités et configurer le renvoi de ports
(en éditant des fichiers UNIX à partir de l’invite de la ligne de commande) pour
désigner l’ordinateur du réseau local qui acceptera le trafic entrant.Chapitre 1 Connecter votre réseau à Internet 19
Connexion d’un réseau local câblé et des clients sans fil à Internet
Vous pouvez utiliser Assistant réglages de passerelle pour connecter un réseau local
câblé et des clients sans fil à Internet. Votre réseau local peut comporter un nombre
quelconque d’ordinateurs connectés entre eux par des concentrateurs et commutateurs
Ethernet, mais doit disposer d’un point de contact avec Internet : la passerelle.
Votre réseau local doit aussi comporter une borne d’accès AirPort pour connecter les
ordinateurs sans fil au reste du réseau câblé. Tous vos clients sans fil doivent pouvoir
se connecter au réseau sans fil de la borne d’accès AirPort pour être reliés au réseau
local câblé.
Au terme de ce processus, les ordinateurs du réseau local et ceux connectés à la borne
d’accès AirPort :
• peuvent faire configurer des adresses IP et des réglages de réseau par DHCP ;
• peuvent accéder à Internet (tant que la connexion de la passerelle à Internet est
présente) ;
• ne sont pas accessibles par les connexions réseau non autorisées provenant de
la connexion câblée vers Internet ;
• sont accessibles aux clients VPN autorisés par Internet (si cela est configuré) ;
• bénéficient de la mise en mémoire cache des recherches DNS sur la passerelle,
ce qui accélère la résolution DNS.
Pour connecter un réseau local câblé et des clients sans fil à Internet :
1 Branchez la connexion à Internet dans le port Ethernet 1 (en0) intégré du XServe.
2 Branchez la connexion à votre réseau local dans le port Ethernet 2 (en1) intégré
du XServe.
3 Connectez le port de la borne d’accès AirPort (le port WAN s’il y en a deux) au réseau câblé.
4 À l’aide d’Utilitaire Admin AirPort (ou d’Assistant réglages AirPort), configurez la borne
d’accès pour se connecter à l’aide d’Ethernet pour obtenir sa propre adresse par DHCP.
5 Dans le panneau Réseau, vérifiez que la case “Distribuer les adresses IP” est désélectionnée.
6 Cliquez sur Mise à jour pour modifier les réglages de la borne d’accès.
7 Ouvrez le Assistant réglages de passerelle.
Vous pouvez l’ouvrir à partir du dossier /Applications/Server/ ou via le menu
Présentation d’Admin Serveur.
Tapez l’adresse, le nom et le mot de passe de l’administrateur du serveur que vous
souhaitez configurer.
8 Désignez Ethernet intégré 1 comme votre interface WAN (Internet).20 Chapitre 1 Connecter votre réseau à Internet
9 Désignez Ethernet intégré 2 comme votre interface LAN (partage).
Votre interface LAN est généralement celle qui est connectée à votre réseau local.
Tous les ordinateurs sur le réseau local vont partager la connexion Internet du serveur
via l’interface WAN du serveur.
Si votre serveur dispose de plus d’une interface disponible à ce stade (Ethernet 2
ou Ethernet 3, etc.), choisissez celles à activer.
10 Choisissez de faire ou non de cette passerelle un point d’entrée VPN dans votre LAN.
Si vous choisissez d’activer VPN, vous devrez disposer d’un “secret partagé”. Un secret
partagé est une phrase clé que tous les utilisateurs doivent fournir pour établir une
connexion sécurisée avec la passerelle VPN. Il est recommandé d’utiliser une phrase clé
très sûre plutôt que le mot de passe d’un utilisateur ou administrateur sur le serveur
de passerelle.
Pour en savoir plus sur VPN, consultez le chapitre 6, “Service VPN”, à la page 113.
11 Vérifiez et confirmez les modifications.
Options :
Vous pouvez affiner divers réglages de cette configuration élémentaire. Le reste de
la configuration se fait à l’aide d’Admin Serveur.
Par exemple, vous pouvez utiliser Admin Serveur pour configurer l’affectation automatique
de certaines adresses IP à des ordinateurs spécifiques. Vous devez ajouter des mappages
d’adresses statiques dans l’onglet Réglages de la section DHCP. Pour plus de détails,
consultez le chapitre 2, “Service DHCP”.
Vous pouvez en outre modifier les réglages relatifs au coupe-feu IP pour autoriser
certaines connexions d’Internet vers le réseau local. Vous devez modifier les réglages
relatifs au coupe-feu en ouvrant les ports IP souhaités et configurer le renvoi de ports
dans le panneau NAT pour désigner l’ordinateur du réseau local qui acceptera le
trafic entrant.Chapitre 1 Connecter votre réseau à Internet 21
Connexion d’un réseau local sans fil à Internet
Connecter vos clients sans fil à Internet par une passerelle Mac OS X Server offre
quelques avantages par rapport à l’utilisation des fonctions intégrées de la borne
d’accès. La passerelle peut fournir un contrôle de coupe-feu IP avancé, l’affectation
DHCP des adresses IP statiques, la mise en mémoire cache DNS et des connexions
VPN entrantes vers le réseau local.
Si vous ne souhaitez pas utiliser ces fonctions avancées ou que vous n’en n’avez pas
besoin, vous pouvez utiliser la borne d’accès AirPort pour connecter vos clients sans fil
à Internet, sans mettre de serveur Mac OS X Server entre les bornes d’accès et Internet.
Pour bénéficier des fonctionnalités de la passerelle, utilisez la borne d’accès comme
un pont entre vos clients sans fil et la passerelle. Chaque client se connecte à la borne
d’accès qui envoie le trafic réseau par la passerelle. Tous vos clients sans fil doivent
pouvoir se connecter au réseau sans fil de la borne d’accès AirPort pour être reliés
à la passerelle.
Au terme de ce processus, les ordinateurs connectés à la borne d’accès AirPort :
• peuvent faire configurer des adresses IP et des réglages de réseau par DHCP ;
• peuvent accéder à Internet (tant que la connexion de la passerelle à Internet
est présente) ;
• ne sont pas accessibles par les connexions réseau non autorisées provenant de
la connexion câblée vers Internet ;
• sont accessibles aux clients VPN autorisés par Internet (si cela est configuré) ;
• bénéficient de la mise en mémoire cache des recherches DNS sur la passerelle,
ce qui accélère la résolution DNS.
Pour connecter un réseau local câblé et des clients sans fil à Internet :
1 Branchez la connexion à Internet dans le port Ethernet 1 (en0) intégré du XServe.
2 Connectez le port de la borne d’accès AirPort (le port WAN, s’il y en a deux) au port
Ethernet intégré 2 (en1) du XServe.
3 À l’aide d’Utilitaire Admin AirPort (ou d’Assistant réglages AirPort), configurez la borne
d’accès pour se connecter à l’aide d’Ethernet pour obtenir sa propre adresse par DHCP.
4 Dans le panneau Réseau, vérifiez que la case “Distribuer les adresses IP” est
désélectionnée.
5 Cliquez sur Mise à jour pour modifier les réglages de la borne d’accès.
6 Ouvrez l’Assistant réglages de passerelle.
Vous pouvez l’ouvrir à partir du dossier /Applications/Server/ ou via le menu
Présentation d’Admin Serveur.
Tapez l’adresse, le nom et le mot de passe de l’administrateur du serveur que vous
souhaitez configurer.22 Chapitre 1 Connecter votre réseau à Internet
7 Désignez Ethernet intégré 1 comme votre interface WAN (Internet).
8 Désignez Ethernet intégré 2 comme votre interface LAN (partage).
Votre interface LAN est généralement celle qui est connectée à votre réseau local.
Tous les ordinateurs sur le réseau local vont partager la connexion Internet du serveur
via l’interface WAN du serveur.
Si votre serveur dispose de plus d’une interface disponible à ce stade (Ethernet 2 ou
Ethernet 3, etc.), choisissez celles à activer.
9 Choisissez de faire ou non de cette passerelle un point d’entrée VPN dans votre LAN.
Si vous choisissez d’activer VPN, vous devrez disposer d’un “secret partagé”. Un secret
partagé est une phrase clé que tous les utilisateurs doivent fournir pour établir une
connexion sécurisée avec la passerelle VPN. Il est recommandé d’utiliser une phrase clé
très sûre plutôt que le mot de passe d’un utilisateur ou administrateur sur le serveur
de passerelle.
Pour en savoir plus sur VPN, consultez le chapitre 6, “Service VPN”, à la page 113.
10 Vérifiez et confirmez les modifications.
Options :
Vous pouvez affiner divers réglages de cette configuration élémentaire. Le reste de
la configuration se fait à l’aide d’Admin Serveur.
Par exemple, vous pouvez utiliser Admin Serveur pour configurer l’affectation automatique
de certaines adresses IP à des ordinateurs spécifiques. Vous devez ajouter des mappages
d’adresses statiques dans l’onglet Réglages de la section DHCP. Pour plus de détails,
consultez le chapitre 2, “Service DHCP”.
Vous pouvez en outre modifier les réglages relatifs au coupe-feu IP pour autoriser
certaines connexions d’Internet vers le réseau local. Vous devez modifier les réglages
relatifs au coupe-feu en ouvrant les ports IP souhaités et configurer le renvoi de ports
dans le panneau NAT pour désigner l’ordinateur du réseau local qui acceptera le
trafic entrant.2
23
2 Service DHCP
Le service DHCP (Dynamic Host Configuration Protocol) vous permet d’administrer les
adresses IP et de les distribuer à des ordinateurs clients à partir de votre serveur. Lors de
la configuration du serveur DHCP, vous affectez un bloc d’adresses IP qui peuvent être
mises à la disposition des clients. Chaque fois qu’un ordinateur client configuré pour
utiliser le service DHCP démarre, il recherche le serveur DHCP sur votre réseau. S’il en
détecte un, l’ordinateur client demande alors une adresse IP. Le serveur DHCP recherche
une adresse IP disponible et l’envoie à l’ordinateur client en indiquant une “période
de bail” (durée pendant laquelle l’ordinateur client pourra utiliser cette adresse) et les
informations relatives à la configuration.
Vous pouvez utiliser le module DHCP d’Admin Serveur pour :
• Configurer et administrer le service DHCP.
• Créer et administrer des sous-réseaux.
• Configurer les options DNS, LDAP et WINS pour des ordinateurs clients.
• Visualiser la durée de bail des adresses DHCP.
Si votre organisation compte plus d’ordinateurs clients que d’adresses IP, vous avez
avantage à utiliser le service DHCP. Les adresses IP sont affectées au cas par cas et
lorsqu’elles ne sont pas nécessaires, elles sont mises à la disposition des autres
clients. Si nécessaire, vous pouvez utiliser une combinaison d’adresses IP statiques
et dynamiques pour votre réseau. Pour plus de détails sur l’affectation statique et
dynamique d’adresses IP, consultez la section suivante.
Les organisations peuvent profiter des fonctions du service DHCP, telles que la
possibilité de définir les options DNS (Domain Name System) et LDAP (Lightweight
Directory Access Protocol) pour des ordinateurs clients sans autre configuration
nécessaire sur l’ordinateur client.
Avant de configurer le service DHCP
Avant d’installer le service DHCP, lisez la présente section pour obtenir des informations
sur la création de sous-réseaux, l’affectation d’adresses IP statiques et dynamiques,
la localisation de votre serveur sur le réseau et la possibilité d’ignorer des adresses
IP réservées.24 Chapitre 2 Service DHCP
Création de sous-réseaux
Les sous-réseaux sont des regroupements d’ordinateurs se trouvant sur le même réseau
afin de simplifier leur administration. Vous pouvez organiser des sous-réseaux à votre
convenance. Par exemple, vous pouvez créer des sous-réseaux pour divers groupes dans
votre organisation ou différents étages d’un immeuble. Une fois que vous avez regroupé
les ordinateurs clients en sous-réseaux, vous pouvez configurer des options pour tous
les ordinateurs d’un sous-réseau en une seule fois plutôt que de définir des options
pour chaque ordinateur client individuellement. Chaque sous-réseau doit disposer
d’un mode de connexion aux autres sous-réseaux. Un périphérique appelé routeur
permet généralement de relier les sous-réseaux.
Affectation dynamique d’adresses IP
Avec l’affectation dynamique, une adresse IP est affectée pour une durée limitée
(la durée de bail), ou jusqu’à ce que l’ordinateur client n’ait plus besoin de l’adresse
IP, selon le cas qui se présente en premier. En utilisant des délais courts, le protocole
DHCP peut réaffecter des adresses IP sur les réseaux ayant plus d’ordinateurs que
d’adresses IP. Les délais sont renouvelés automatiquement si l’adresse n’est pas
utilisée par un autre ordinateur.
Les adresses affectées aux clients d’un réseau VPN (Virtual Private Network) sont
distribuées de la même manière que les adresses DHCP, mais ne proviennent pas de
la même plage d’adresses qu’elles. Si vous prévoyez d’utiliser un réseau VPN, veillez à
laisser quelques adresses DHCP non affectées pour le réseau VPN. Pour en savoir plus
sur le réseau VPN, reportez-vous au chapitre 6, “Service VPN”, à la page 113.
Utilisation d’adresses IP statiques
Les adresses IP statiques sont affectées à un ordinateur ou à un périphérique une seule
fois et ne changent pas. Vous pouvez en affecter à des ordinateurs devant assurer une
présence Internet continue, tels que les serveurs Web. Les autres périphériques qui
doivent être continuellement disponibles pour les utilisateurs du réseau, comme les
imprimantes, peuvent également profiter des adresses IP statiques.
Les adresses IP statiques peuvent être configurées soit en saisissant manuellement
l’adresse IP sur l’ordinateur ou le périphérique qui est affecté à l’adresse, soit en
configurant DHCP pour fournir la même adresse à un ordinateur ou périphérique
spécifique à chaque demande. Les adresses affectées par DHCP permettent des
modifications de la configuration des adresses sur le serveur DHCP plutôt que sur
les différents clients. Les adresses IP statiques configurées manuellement permettent
d’éviter les problèmes que certains services peuvent rencontrer avec les adresses
DHCP et d’éviter le délai nécessaire à l’affectation des adresses DHCP.
N’incluez pas des plages d’adresses IP affectées manuellement dans la plage d’adresses
distribuées par DHCP.Chapitre 2 Service DHCP 25
Il est possible de configurer DHCP pour toujours affecter la même adresse à un
ordinateur, ce qui vous permet de profiter à la fois des avantages des adresses statiques
et des avantages de la configuration réseau centralisée. Pour plus de détails, consultez
la section “Affectation d’adresses IP statiques à l’aide de DHCP” à la page 31.
Localisation du serveur DHCP
Lorsqu’un ordinateur client recherche un serveur DHCP, il diffuse un message. Si votre
serveur DHCP se trouve sur un sous-réseau différent de celui de l’ordinateur client, vous
devez vérifier que les routeurs qui connectent vos sous-réseaux peuvent réexpédier les
diffusions du client et les réponses du serveur DHCP. Tout agent ou routeur relais de
votre réseau pouvant relayer des communications BootP fonctionnera avec le serveur
DHCP. Si vous ne disposez d’aucun moyen pour relayer les communications BootP, vous
devez placer le serveur DHCP sur le même sous-réseau que votre ordinateur client.
Interaction avec d’autres serveurs DHCP
Votre réseau peut comporter d’autres serveurs DHCP, tels que les bornes d’accès AirPort.
Mac OS X Server peut cohabiter avec d’autres serveurs DHCP tant que chacun d’eux utilise
un pool unique d’adresses IP. Toutefois, vous pouvez souhaiter que votre serveur DHCP
fournisse une adresse de serveur LDAP pour la configuration automatique de l’ordinateur
client dans les environnements gérés. Les bornes d’accès AirPort ne peuvent pas fournir
d’adresse de serveur LDAP. Pour utiliser la fonction de configuration automatique,
vous devez donc configurer les bornes d’accès AirPort en mode pont Ethernet et régler
Mac OS X Server pour qu’il fournisse le service DHCP. Si les bornes d’accès AirPort se
trouvent sur des sous-réseaux distincts, vos routeurs doivent être configurés pour
réexpédier les diffusions des clients et les réponses du serveur DHCP comme décrit
précédemment. Si vous souhaitez proposer le service DHCP avec les bornes d’accès
AirPort, vous ne pouvez pas utiliser la fonction de configuration automatique de
l’ordinateur client et devez donc saisir manuellement les adresses du serveur LDAP
sur les stations de travail clientes.
Utilisation de plusieurs serveurs DHCP sur un réseau
Plusieurs serveurs DHCP peuvent se trouver sur le même réseau. Toutefois, il est important
qu’ils soient correctement configurés pour éviter toute interférence entre eux. Chaque
serveur doit disposer d’un fonds unique d’adresses IP à distribuer.
Affectation d’adresses IP réservées
Certaines adresses IP ne peuvent pas être affectées à des hôtes individuels. Il s’agit
d’adresses réservées pour des boucles et pour diffusion. Votre FAI ne peut vous affecter
des adresses de ce type. Si vous essayez de configurer votre serveur DHCP pour utiliser
ce type d’adresses, vous recevrez un avertissement vous indiquant que ces adresses ne
sont pas valides, et il vous faudra saisir des adresses valides.26 Chapitre 2 Service DHCP
Complément d’informations sur le processus DHCP
Mac OS X Server utilise un processus démon appelé “bootpd”, qui est responsable de
l’affectation des adresses du service DHCP. Pour plus d’informations sur bootpd et ses
options de configuration avancées, vous pouvez accéder à la page man bootpd en
tapant la commande suivante dans Terminal :
man bootpd
Configuration initiale du service DHCP
Si vous avez utilisé l’Assistant réglages pour configurer des ports sur votre serveur
au moment de l’installation de Mac OS X Server, certaines données DHCP sont déjà
configurées. Pour terminer la configuration du service DHCP, vous devez suivre les
instructions indiquées dans cette section. Pour chaque étape, vous trouverez un
complément d’information sur les réglages à la section “Gestion du service DHCP” à
la page 27.
Étape 1 : Création de sous-réseaux
Les instructions suivantes expliquent comment créer un pool d’adresses IP partagées
par les ordinateurs clients sur votre réseau. Vous créez une plage d’adresses partagées
pour chaque sous-réseau. Ces adresses sont affectées par le serveur DHCP lorsqu’un
client émet une requête.
Consultez la section “Création de sous-réseaux dans le service DHCP” à la page 27.
Étape 2 : Définition des historiques pour le service DHCP
Vous pouvez consigner l’activité et les erreurs du service DHCP afin de contrôler
les requêtes et identifier les problèmes de votre serveur.
Le service DHCP enregistre des messages de diagnostic dans le fichier historique
du système. Pour éviter que ce fichier ne devienne trop volumineux, vous pouvez
supprimer la plupart des messages en modifiant les réglages de l’historique dans
la fenêtre Consignation des réglages du service DHCP. Pour en savoir plus sur la
configuration des historiques pour le service DHCP, consultez la section “Réglage du
niveau de détail de l’historique du service DHCP” à la page 33.
Étape 3 : Démarrage du service DHCP
Consultez la section “Démarrage et arrêt du service DHCP” à la page 27.Chapitre 2 Service DHCP 27
Gestion du service DHCP
Cette section explique comment configurer et gérer le service DHCP sur Mac OS X Server.
Cela comprend le démarrage du service, la création de sous-réseaux et la définition de
réglages facultatifs tels que LDAP ou DNS pour un sous-réseau.
Démarrage et arrêt du service DHCP
Procédez comme suit pour démarrer ou arrêter le service DHCP. Au moins un sous-réseau
doit être créé et activé.
Pour démarrer ou arrêter le service DHCP :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Vérifiez qu’au moins une interface réseau et sous-réseau est configurée et sélectionnée.
3 Cliquez sur Démarrer le service ou Arrêter le service.
Lorsque le service est activé, le bouton Arrêter le service est disponible.
Création de sous-réseaux dans le service DHCP
Les sous-réseaux sont des regroupements d’ordinateurs clients sur le même réseau,
qui peuvent être organisés par emplacement (différents étages d’un immeuble, par
exemple) ou par utilisation (tous les élèves de 3e, par exemple). Chaque sous-réseau
possède au moins une plage d’adresses IP.
Pour créer un sous-réseau :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Sous-réseaux.
4 Cliquez sur le bouton Ajouter ( + ).
5 Sélectionnez l’onglet Général.
6 Saisissez un nom descriptif pour le nouveau sous-réseau (facultatif).
7 Saisissez une adresse IP de début et de fin pour la plage de ce sous-réseau.
Les adresses doivent être contiguës et ne peuvent empiéter sur les plages d’autres
sous-réseaux.
8 Saisissez le masque de sous-réseau pour la plage d’adresses du réseau.
9 Choisissez l’Interface du réseau dans le menu local.
10 Saisissez l’adresse IP du routeur de ce sous-réseau.
Si le serveur que vous êtes en train de configurer est le routeur du sous-réseau,
saisissez l’adresse IP interne LAN de ce serveur comme adresse du routeur.
11 Définissez la durée du bail en heures, jours, semaines ou mois.28 Chapitre 2 Service DHCP
12 Si vous souhaitez définir des informations DNS, LDAP ou WINS pour ce sous-réseau,
saisissez-les maintenant.
Pour plus d’informations, consultez les sections “Réglage du serveur DNS pour un sousréseau DHCP” à la page 29, “Configuration des options LDAP pour un sous-réseau” à la
page 30 et “Configuration des options WINS pour un sous-réseau” à la page 30.
13 Cliquez sur Enregistrer.
Modification des réglages des sous-réseaux dans le service DHCP
Utilisez Admin Serveur pour modifier les réglages d’un sous-réseau DHCP existant.
Vous pouvez modifier la plage d’adresses IP, le masque de sous-réseau, l’interface
réseau, le routeur ou la durée du bail.
Pour modifier les réglages du sous-réseau :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Sous-réseaux.
4 Sélectionnez un sous-réseau.
5 Cliquez sur le bouton Modifier ( / ).
6 Effectuez les changements souhaités.
Ces changements peuvent inclure l’ajout d’informations sur DNS, LDAP ou WINS.
Vous pouvez également redéfinir des plages d’adresses ou rediriger l’interface réseau
qui répond aux requêtes DHCP.
7 Cliquer sur Enregistrer.
Suppression de sous-réseaux du service DHCP
Vous pouvez supprimer des sous-réseaux et des plages d’adresses IP de sous-réseaux
qui ne seront plus distribuées aux clients.
Pour supprimer des sous-réseaux ou des plages d’adresses :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez un sous-réseau.
4 Cliquez sur le bouton Supprimer ( - ).
5 Cliquez sur Enregistrer pour confirmer la suppression.
Désactivation temporaire des sous-réseaux
Vous pouvez suspendre temporairement un sous-réseau sans perdre ses réglages. Cela
signifie qu’aucune adresse IP de la plage du sous-réseau ne sera distribuée à un client
sur l’interface sélectionnée.Chapitre 2 Service DHCP 29
Pour désactiver un sous-réseau :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Sous-réseaux.
4 Désélectionnez la case “Activer” à côté du sous-réseau que vous souhaitez désactiver.
Modification de la durée du bail des adresses IP d’un sous-réseau
Vous pouvez modifier la durée pendant laquelle les adresses IP d’un sous-réseau sont
disponibles pour les ordinateurs clients.
Pour changer la durée de bail d’une plage d’adresses de sous-réseau :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Sous-réseaux.
4 Sélectionnez une plage de sous-réseaux, puis cliquez sur le bouton Modifier ( / ).
5 Sélectionnez l’onglet Général.
6 Sélectionnez une échelle de temps dans le menu local Durée du bail (heures, jours,
semaines ou mois).
7 Saisissez un nombre dans le champ Durée du bail.
8 Cliquer sur Enregistrer.
Réglage du serveur DNS pour un sous-réseau DHCP
Vous pouvez choisir les serveurs DNS et le nom du domaine par défaut qu’un sous-réseau
doit utiliser. Le service DHCP fournit ces informations aux ordinateurs clients du sous-réseau.
Pour définir des options DNS pour un sous-réseau :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Sous-réseaux.
4 Sélectionnez une sous-réseau, puis cliquez sur le bouton Modifier ( / ).
5 Sélectionnez l’onglet DNS.
6 Saisissez le domaine par défaut du sous-réseau.
7 Saisissez les adresses IP des serveurs de noms principal et secondaire que vous
souhaitez que les clients DHCP utilisent.
8 Cliquer sur Enregistrer.30 Chapitre 2 Service DHCP
Configuration des options LDAP pour un sous-réseau
Vous pouvez utiliser DHCP pour fournir à vos clients des informations sur le serveur LDAP
au lieu d’effectuer une configuration manuelle pour chacun d’eux. L’ordre d’apparition des
serveurs LDAP détermine l’ordre de recherche dans la règle de recherche automatique
Open Directory.
Si vous utilisez actuellement Mac OS X Server comme serveur maître LDAP, les
options LDAP contiennent déjà les informations de configuration nécessaires. Si votre
serveur maître LDAP est une autre machine, vous devez connaître le nom de domaine
ou l’adresse IP de la base de données LDAP que vous souhaitez utiliser. Vous devez
également connaître la base de recherche LDAP.
Pour définir les options LDAP d’un sous-réseau :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Sous-réseaux.
4 Sélectionnez une sous-réseau, puis cliquez sur le bouton Modifier ( / ).
5 Cliquez sur l’onglet LDAP.
6 Saisissez le nom de domaine ou l’adresse IP du serveur LDAP pour ce sous-réseau.
7 Saisissez la base de recherche pour les recherches LDAP.
8 Saisissez le numéro de port LDAP, si vous utilisez un port non standard.
9 Sélectionnez LDAP via SSL, si nécessaire.
10 Cliquer sur Enregistrer.
Configuration des options WINS pour un sous-réseau
Vous pouvez fournir des informations complémentaires aux ordinateurs clients
exécutant Windows dans un sous-réseau en ajoutant les réglages spécifiques de
Windows aux données de configuration du réseau DHCP. Ces réglages spécifiques
de Windows permettent aux clients Windows de parcourir leur Voisinage réseau.
Vous devez connaître le nom de domaine ou l’adresse IP des serveurs principal
et secondaire WINS/NBNS (il s’agit généralement de l’adresse IP du serveur DHCP),
ainsi que le type de nœud NBT (qui est généralement “diffusion”). Le serveur NBDD
et l’identifiant (ID) d’étendue NetBIOS ne sont généralement pas utilisés, mais vous
pouvez en avoir besoin, selon la configuration de vos ordinateurs clients Windows
et de l’infrastructure réseau de Windows.Chapitre 2 Service DHCP 31
Pour définir les options WINS pour un sous-réseau :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Sous-réseaux.
4 Sélectionnez une sous-réseau, puis cliquez sur le bouton Modifier ( / ).
5 Cliquez sur l’onglet WINS.
6 Saisissez le nom de domaine ou l’adresse IP des serveurs principal et secondaire
WINS/NBNS pour ce sous-réseau.
7 Saisissez le nom de domaine ou l’adresse IP du serveur NBDD pour ce sous-réseau.
8 Choisissez le type de nœud NBT dans le menu local.
9 Saisissez l’identifiant (ID) d’étendue NetBIOS.
10 Cliquer sur Enregistrer.
Affectation d’adresses IP statiques à l’aide de DHCP
Vous pouvez affecter les mêmes adresses à des ordinateurs, si vous le souhaitez.
Cela vous permet de conserver la facilité de configuration de DHCP tout en ayant
des serveurs ou des services statiques.
Pour affecter la même adresse IP à un ordinateur, vous devez connaître l’adresse Ethernet
de l’ordinateur (on l’appelle parfois également l’adresse MAC ou l’adresse matérielle).
Chaque interface réseau dispose de sa propre adresse Ethernet.
N’oubliez pas qu’un ordinateur qui passe d’un réseau câblé à un réseau sans fil utilise
deux adresses Ethernet différentes, l’une pour la connexion câblée, l’autre pour la
connexion sans fil.
Pour affecter des adresses IP statiques :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur Cartes statiques.
4 Cliquez sur le bouton Ajouter ( + ).
5 Saisissez l’adresse Ethernet de l’ordinateur qui doit recevoir une adresse statique.
6 Saisissez l’adresse IP que vous souhaitez lui affecter.
7 Saisissez le nom de l’ordinateur.
8 Cliquez sur OK.
9 Cliquer sur Enregistrer.32 Chapitre 2 Service DHCP
Suppression ou modification de mappages d’adresses statiques
Vous pouvez modifier ou supprimer les mappages statiques comme vous le souhaitez.
Pour modifier ou supprimer un mappage d’adresses statiques :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur Cartes statiques.
4 Sélectionnez le mappage à modifier ou supprimer.
5 Cliquez sur le bouton Modifier ( / ) ou Supprimer ( - ).
6 Si vous modifiez le mappage, apportez les modifications souhaitées, puis cliquez sur OK.
7 Cliquer sur Enregistrer.
Contrôle du service DHCP
Vous aurez besoin de contrôler le service DHCP. Vous avez deux possibilités pour contrôler
le service DHCP. D’abord vous pouvez afficher la liste des clients, ensuite vous pouvez
surveiller les fichiers d’historique générés par le service. Vous pouvez utiliser les historiques
du service pour vous aider à résoudre des problèmes de réseau. Les sections suivantes
traitent de ces modes de contrôle du service DHCP.
Affichage de la vue d’ensemble de l’état du service DHCP
La vue d’ensemble de l’état du service DHCP propose un récapitulatif sommaire de ce
dernier. Elle indique si le service est actif, le nombre de clients qu’il comporte et l’heure à
laquelle il a démarré. Il indique également le nombre d’adresses IP affectées de manière
statique depuis vos sous-réseaux, ainsi que la date de la dernière mise à jour de la base
de données clients.
Pour afficher la vue d’ensemble :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Vue d’ensemble.Chapitre 2 Service DHCP 33
Réglage du niveau de détail de l’historique du service DHCP
Vous pouvez choisir le niveau de détail souhaité pour les historiques du service DHCP.
• “Faible (erreurs uniquement)” indiquera les cas où vous devez intervenir
immédiatement (par exemple, si le serveur DHCP ne démarre pas). Ce niveau
correspond au rapport de bootpd en mode “quiet” (silencieux), identifié par
l’indicateur “-q”.
• “Moyen (erreurs et messages)” peut vous avertir lorsque des données sont
incohérentes, mais que le serveur DHCP peut encore fonctionner. Ce niveau
correspond au rapport par défaut de bootpd.
• “Élevé (tous les événements)” enregistre toute l’activité du service DHCP, y compris
les fonctions routines. Ce niveau correspond au rapport de bootpd en mode “verbose”
(maximal), identifié par l’indicateur “-v”.
Pour configurer le niveau de détail de l’historique :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Consignation.
4 Choisissez l’option de consignation souhaitée.
5 Cliquer sur Enregistrer.
Visualisation des entrées d’historique du service DHCP
Si vous avez activé la consignation pour le service DHCP, vous pouvez consulter
l’historique système pour connaître les erreurs DHCP.
L’affichage d’historique est le fichier .log système filtré pour “bootpd”. Vous pouvez
encore restreindre les règles à l’aide du champ de filtrage de texte.
Pour afficher des entrées d’historique DHCP :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Historique.
Visualisation de la liste des clients DHCP
La fenêtre Clients DHCP fournit les informations suivantes pour chaque client :
• l’adresse IP fournie au client ;
• le nombre de jours restant pour la durée du bail tant qu’il n’est pas inférieur
à 24 heures, et ensuite, le nombre d’heures et de minutes ;
• l’identifiant du client DHCP qui correspond en général, mais pas systématiquement,
à l’adresse matérielle ;
• le nom de l’ordinateur ;
• l’identifiant Ethernet.34 Chapitre 2 Service DHCP
Pour afficher la liste des clients DHCP :
1 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
2 Cliquez sur Clients.
Cliquez sur un en-tête de colonne pour trier la liste selon divers critères.
Configurations réseau courantes qui utilisent DHCP
La section qui suit contient des exemples de configurations DHCP pour différentes
utilisations du réseau.
Lorsque vous configurez un réseau privé, vous devez choisir vos adresses IP parmi les
blocs d’adresses que l’IANA (Internet Assigned Numbers Authority) réserve aux réseaux
privés (Intranets) :
• 10.0.0.0 à –10.255.255.255 (préfixe 10/8)
• 172.16.0.0 à –172.31.255.255 (préfixe 172.16/12)
• 192.168.0.0–192.168.255.255 (préfixe 192.168/16)
Utilisation de DHCP pour la fourniture d’adresses IP derrière une
passerelle NAT
Utilisez DHCP pour fournir des adresses IP aux ordinateurs qui se trouvent derrière
une passerelle NAT. Bien que cela ne soit pas absolument nécessaire (la traduction
d’adresses de réseau peut être utilisée avec des adresses IP statiques plutôt qu’avec
DHCP), cela permet une configuration aisée des ordinateurs clients.
Pour plus de détails, consultez la section “Liaison d’un réseau local à Internet via une
adresse IP” à la page 106.
Configuration Groupe de travail
Imaginons que vous ayez un petit groupe de travail qui dispose de son propre groupe
d’adresses DHCP. Vous avez également une imprimante connectée par IP, un serveur
de fichiers et un serveur Open Directory (sur le réseau ou pas) à des fins de gestion
des utilisateurs. Pour utiliser DHCP dans cette configuration, vous devez disposer d’un :
• Coupe-feu opérationnel et configuré qui autorise les connections LDAP et
d’imprimante (impression IP).
Pour plus de détails, consultez le chapitre 4, “Service de coupe-feu IP”.
• Serveur Open Directory ou LDAP opérationnel et configuré sur lequel des utilisateurs
sont définis.
Pour en savoir plus, consultez les guides “Mac OS X Server Administration d'Open Directory
pour la version 10.4 ou ultérieure” et “Mac OS X Server Gestion utilisateur pour la version 10.4
ou ultérieure”.Chapitre 2 Service DHCP 35
La configuration de DHCP, dans cet exemple, implique l’utilisation du mappage
d’adresses IP statiques et des réglages réseau supplémentaires sur les clients.
Vous pourriez configurer cela de la manière suivante :
• Pour une imprimante qui doit recevoir une adresse IP statique, vérifiez que la plage
d’adresses DHCP affectée ne contient pas l’adresse IP statique de l’imprimante. Si
celle-ci peut être configurée pour accepter une adresse via DHCP, ne vous souciez
pas d’un éventuel chevauchement.
Pour plus de détails, consultez la section “Utilisation d’adresses IP statiques” à la page 24.
• Pour un serveur de fichiers qui doit toujours recevoir la même adresse, utilisez le
mappage IP statique de Mac OS X Server pour toujours affecter la même adresse IP
à son adresse Ethernet.
Pour plus de détails, consultez la section “Affectation d’adresses IP statiques à l’aide
de DHCP” à la page 31.
• Pour la configuration de DHCP, activez les options LDAP pour les clients DHCP. Cela
donne automatiquement aux clients les informations de répertoire dont ils ont besoin.
Pour plus de détails, consultez la section “Configuration des options LDAP pour un
sous-réseau” à la page 30.
• Pour la configuration des clients Mac OS X, vérifiez que la méthode de configuration
IPv4 dans la sous-fenêtre Réseau des Préférences Système est réglée sur “DHCP”.
Cette configuration permet aux ordinateurs sur le réseau d’être gérés par un serveur
LDAP ou Open Directory et d’obtenir l’ensemble de leur configuration de mise en
réseau de DHCP. Ils peuvent avoir accès à une adresse IP statique ou aux adresses IP
affectées de manière constante sur le même réseau. Vous bénéficiez en outre de la
configuration centralisée pour tous les ordinateurs clients.
Configuration Laboratoire d’étudiants
La configuration Laboratoire d’étudiants est semblable à la configuration Groupe de
travail, mais ajoute un service supplémentaire qui utilise DHCP : Netboot. En plus de
DHCP pour la configuration de mise en réseau centralisée, Netboot standardise les
environnements de démarrage en faisant démarrer tous les ordinateurs clients à partir
d’une image disque qui se trouve sur un serveur NetBoot central.
Cette configuration est identique à la “Configuration Groupe de travail” à la page 34,
mais avec les exceptions suivantes :
• Il peut y avoir des ressources d’adresses statiques ou pas.
Cela dépend de la composition du laboratoire, bien entendu. Vous pouvez avoir
une imprimante ou un serveur de fichiers de classe, mais si vous utilisez un chariot
mobile que vous déplacez de classe en classe, vous n’allez pas emmener un serveur
et une imprimante avez vous.36 Chapitre 2 Service DHCP
• NetBoot est activé et configuré, ainsi que les réglages de coupe-feu pour le prendre en
charge. Tout client sur le réseau peut être configuré pour démarrer à partir du serveur
NetBoot. De nouveaux ordinateurs peuvent être déployés en définissant l’image
NetBoot comme disque de démarrage de l’ordinateur. Aucune autre configuration n’est
nécessaire et il est aisé de modifier ultérieurement l’usage auquel les ordinateurs sont
destinés car le disque dur peut ne pas être modifié.
Cette configuration permet aux ordinateurs sur le réseau d’être gérés par un serveur
LDAP ou Open Directory et d’obtenir l’ensemble de leur configuration de mise en
réseau de DHCP. L’environnement informatique est également configuré de manière
centralisée pour tous les ordinateurs clients. Les nouveaux clients peuvent être ajoutés
ou remplacés sans efforts.
Configuration Bistrot
La configuration Bistrot ne concerne pas nécessairement un bistrot. Il s’agit d’un type
de configuration destiné à un environnement d’adressage entièrement dynamique,
sans gestion des utilisateurs et sans autre service fourni que l’accès à Internet, l’accès
à un DNS et, éventuellement, l’un ou l’autre service. Elle se caractérise par un grand
nombre d’utilisateurs mobiles de passage qui utilisent l’accès à Internet, puis repartent.
Cette configuration pourrait être utilisée dans des situations réelles, comme, par
exemple, pour un réseau sans fil dans un établissement d’enseignement supérieur
ou un bureau commun destiné aux consultants de passage.
Pour utiliser DHCP dans cette configuration, vous devez disposer d’un :
• Coupe-feu opérationnel et configuré qui autorise uniquement le trafic sortant vers
le Web et les recherches sortantes DNS. Vous pouvez placer ce réseau en dehors de
votre coupe-feu et vérifier que le trafic réseau des adresses IP affectées par DHCP
est parfaitement contrôlé et surveillé.
Pour plus de détails, consultez le chapitre 4, “Service de coupe-feu IP”.
Vous pouvez configurer le service DHCP comme suit :
• Rendez la configuration de mise en réseau automatique. Configurez les clients DHCP
pour recevoir le plus de configuration réseau possible via DHCP.
• Ne donnez pas aux clients DHCP des options qu’ils ne sont pas censés avoir. Ne leur donnez
pas d’informations supplémentaires sur votre organisation via des informations LDAP.
Vous pouvez donner aux clients Windows des options réseau supplémentaires.
Pour plus de détails, consultez la section “Configuration des options WINS pour un
sous-réseau” à la page 30.
Avertissement : vérifiez que les éventuelles informations sensibles qui se trouvent sur
votre réseau local sont bien protégées derrière un coupe-feu supplémentaire sur un
autre réseau si vous hébergez des utilisateurs temporaires non authentifiés.Chapitre 2 Service DHCP 37
• Limitez l’usage des ressources. Un grand nombre d’utilisateurs peut entraîner
l’utilisation de beaucoup de bande passante. Vous pourriez réduire le nombre de
clients DHCP pouvant se connecter simultanément en autorisant uniquement
l’affectation d’un nombre réduit d’adresses.
Pour plus de détails, consultez la section “Création de sous-réseaux dans le service
DHCP” à la page 27.
• Gardez un rythme de réaffectation des adresses élevé. Vous souhaiterez rendre la durée
de bail des adresses aussi courte que possible. De la sorte, comme les utilisateurs
vont et viennent sur le réseau, les adresses peuvent être réaffectées aussi rapidement
que possible.
Pour plus de détails, consultez la section “Création de sous-réseaux dans le service
DHCP” à la page 27.
• Surveillez le trafic. Gardez un œil sur les connexion et les clients DHCP, la connexion
des paquets de règles du coupe-feu ou d’autres outils de surveillance. Les points
d’accès ouverts peuvent constituer un danger s’ils ne sont pas gardés avec vigilance.
Autres sources d’informations
Les documents RFC (Request for Comments) offrent un aperçu d’un protocole ou service
et présentent de manière détaillée comment le protocole doit se comporter. Si vous êtes
administrateur serveur débutant, vous trouverez probablement certaines informations
utiles dans les RFC. Si vous êtes administrateur serveur expérimenté, vous trouverez tous
les détails techniques sur un protocole particulier dans le document RFC correspondant.
Vous pouvez rechercher des documents RFC par numéro sur le site :
www.ietf.org/rfc.html
Pour des informations détaillées sur le service DHCP, consultez le RFC 2131.
Pour en savoir plus sur bootpd et ses options de configuration avancées, consultez
la page man de bootpd dans le Terminal en tapant :
man bootpd3
39
3 Service DNS
Lorsque vos clients cherchent à se connecter à une ressource réseau, telle qu’un serveur
Web ou un serveur de fichiers, ils utilisent en général son nom de domaine (comme
www.exemple.com) plutôt que son adresse IP (comme 192.168.12.12). Le système DNS
(Domain Name System) est une base de données distribuée mappant des adresses IP
vers des noms de domaines afin que vos clients localisent les ressources par leur nom
plutôt que par leur adresse numérique.
Un serveur DNS met à jour la liste des noms de domaines et des adresses IP associées
à chaque nom. Lorsqu’un ordinateur a besoin de l’adresse IP correspondant à un nom,
il envoie un message au serveur DNS (également appelé serveur de noms). Le serveur
de noms cherche l’adresse IP et la renvoie à l’ordinateur. Si le serveur de noms ne trouve
pas l’adresse IP en local, il envoie des messages à d’autres serveurs de noms sur Internet
pour l’obtenir.
Le processus de configuration et de maintenance d’un serveur DNS est complexe.
C’est pourquoi de nombreux administrateurs font appel à leur fournisseur d’accès à
Internet (FAI) pour les services DNS. Si tel est le cas, il ne vous reste plus qu’à configurer
vos préférences réseau avec l’adresse IP du serveur de noms que votre fournisseur vous
a indiquée.
Si votre fournisseur ne peut pas traiter les demandes DNS pour votre réseau et que
l’une des affirmations suivantes se vérifie, vous devez configurer le service DNS :
• Vous n’avez pas la possibilité d’utiliser le service DNS de votre FAI ou toute autre source.
• Vous envisagez de modifier souvent l’espace de noms et voulez le gérer vous-même.
• Vous disposez d’un serveur de courrier sur votre réseau et rencontrez des problèmes
de coordination avec le fournisseur chargé de votre domaine.
• Vous avez des craintes en matière de sécurité concernant le fait de donner les noms
et les adresses des ordinateurs de votre réseau à une organisation extérieure (votre
fournisseur d’accès à Internet).
Mac OS X Server utilise Berkeley Internet Name Domain (BIND v.9.2.2) pour
l’implémentation des protocoles DNS. BIND est une implémentation open
source utilisée par la majorité des serveurs de noms sur Internet.40 Chapitre 3 Service DNS
Avant de configurer le service DNS
Cette section comporte des informations dont il est recommandé de tenir compte avant
de configurer le service DNS sur votre réseau. Les problèmes qu’implique l’administration
DNS sont aussi complexes que nombreux. Vous ne devez procéder à la configuration du
service DNS sur votre réseau que si vous vous êtes un administrateur DNS expérimenté.
Vous pouvez envisager de créer un alias de messagerie appelé “hostmaster” pour recevoir
le courrier et l’envoyer à la personne qui fait fonctionner le serveur DNS sur votre site.
Cela permet aux utilisateurs et aux autres administrateurs DNS de vous contacter au sujet
de problèmes liés au service DNS.
DNS et BIND
Vous devez maîtriser complètement ce domaine avant de configurer votre propre
serveur DNS. Pour vous documenter sur le DNS, lisez DNS and BIND, 4ème édition,
de Paul Albitz et Cricket Liu (O’Reilly and Associates, 2001).
Remarque : Apple peut vous aider à trouver un conseiller réseau pour implémenter
votre service DNS. Vous pouvez prendre contact avec Apple Professional Services
et Apple Consultants Network sur le Web à l’adresse www.apple.com/fr/services/ ou
www.apple.com/consultants.
Configuration de plusieurs serveurs de noms
Vous devez configurer au moins un serveur de noms principal et un autre secondaire.
De cette manière, le serveur de noms secondaire peut prendre la relève au cas où
le serveur de noms principal s’arrête subitement. Un serveur secondaire obtient des
données du serveur principal en copiant régulièrement toutes les informations sur
le domaine de ce dernier.
Une fois que le serveur de noms obtient le couple nom/adresse d’un hôte dans un
autre domaine (c’est-à-dire en dehors du domaine qu’il dessert), les informations sont
mises en cache afin de garantir que les adresses IP des noms récemment résolus sont
stockées pour une utilisation ultérieure. Les informations DNS sont en général mises
en cache sur votre serveur de noms pour une durée déterminée, désignée par la valeur
time-to-live (TTL). Lorsque la valeur TTL d’un couple nom de domaine/adresse IP est
arrivée à expiration, l’entrée correspondante est supprimée de la mémoire cache du
serveur de noms. Votre serveur redemande alors les informations dont il a besoin.Chapitre 3 Service DNS 41
Configuration initiale du service DNS
Si vous utilisez un serveur de noms DNS externe et avez entré son adresse IP dans
l’Assistant réglages, vous n’avez rien d’autre à faire. Si vous configurez votre propre
serveur DNS, suivez les étapes décrites dans cette section.
Étape 1 : Enregistrement de votre nom de domaine
L’enregistrement d’un nom de domaine est géré par une organisation centralisée
nommée IANA (Internet Assigned Numbers Authority). IANA garantit l’unicité des noms
de domaines à travers Internet. (Consultez la page www.iana.org pour en savoir plus.) Si
vous n’enregistrez pas votre nom de domaine, votre réseau ne pourra pas communiquer
sur Internet.
Une fois le nom de domaine enregistré, vous pouvez créer des sous-domaines si votre
serveur DNS est configuré sur votre réseau pour effectuer le suivi des noms et des
adresses IP des sous-domaines.
Par exemple, si vous enregistrez le nom de domaine “exemple.com”, vous pouvez créer
les sous-domaines “hôte1.exemple.com”, “courrier.exemple.com” ou “www.exemple.com”.
Le serveur d’un sous-domaine peut s’appeler “principal.www.exemple.com” ou
“sauvegarde.www.exemple.com.” Le serveur DNS pour exemple.com assure le suivi des
informations pour ses sous-domaines, telles que les noms d’hôtes (ou d’ordinateurs),
les adresses IP statiques, les alias et les échangeurs de courrier. Si votre FAI gère votre
service DNS, vous devrez l’informer de toutes les modifications apportées à votre
espace de noms, y compris l’ajout de sous-domaines.
La plage d’adresses IP utilisées pour un domaine donné doit être clairement précisée
avant la configuration. Ces adresses sont uniquement utilisées pour un domaine
spécifique (et jamais par un autre domaine ou sous-domaine). La plage d’adresses
doit être communiquée à votre administrateur réseau ou fournisseur d’accès.
Étape 2 : Formation et planification
Si c’est la première fois que vous travaillez avec le DNS, vous devez apprendre et
comprendre les concepts, les outils et les fonctions DNS de Mac OS X Server et
de BIND. Reportez-vous à la section “Autres sources d’informations” à la page 63.
Ensuite, planifiez votre service DNS. Vous pouvez vous poser les questions suivantes
lors de la planification :
• Avez-vous réellement besoin d’un serveur DNS local ? Votre FAI fournit-il le service DNS ?
Pourriez-vous utiliser les noms DNS multi-diffusion à la place ?
• De combien de serveurs aurez-vous besoin pour la charge prévue ? De combien
de serveurs aurez-vous besoin pour les sauvegardes ? Ainsi, vous devrez désigner
un second, voire un troisième ordinateur pour le service DNS de sauvegarde.
• Quelle est votre stratégie de sécurité en cas d’utilisation illicite ?
• À quelle fréquence devez-vous programmer les inspections ou tests périodiques
des enregistrements DNS pour vérifier l’intégrité des données ?42 Chapitre 3 Service DNS
• Combien de services ou de périphériques (comme un site Web intranet ou
une imprimante réseau) auront-ils besoin d’un nom ?
Il existe deux façons de configurer le service DNS sur Mac OS X Server. La première
(recommandée) consiste à configurer le service DNS en utilisant Admin Serveur. Pour
plus d’informations, reportez-vous à la section “Gestion du service DNS” à la page 43
pour les instructions.
La seconde façon de configurer le DNS consiste à modifier le fichier de configuration de
BIND. BIND est le jeu de programmes utilisé par Mac OS X Server qui implémente le DNS.
L’un de ces programmes est le démon des noms ou named. Pour installer et configurer
BIND, vous devez modifier le fichier de configuration et le fichier de zone.
Le fichier de configuration se trouve dans le fichier suivant :
/etc/named.conf
Le nom du fichier de zone est créé à partir du nom de la zone. Ainsi, le fichier de zone
“exemple.com” se trouve dans le fichier suivant :
/var/named/exemple.com.zone
Si vous modifiez named.conf pour configurer BIND, ne modifiez en aucun cas les réglages
relatifs à l’instruction de contrôle inet. Si vous le faites, Admin Serveur ne pourra plus
extraire d’informations d’état pour DNS.
Les réglages inet doivent être les suivants :
controls {
inet 127.0.0.1 port 54 allow {any;}
keys { "rndc-key"; };
};
Étape 3 : Configuration des réglages de base du DNS
Pour plus de détails, consultez la section “Gestion du service DNS” à la page 43.
Décidez si vous allez autoriser la récursion ou les transferts de zone.
Étape 4 : Création d’une zone DNS
Utilisez Admin Serveur pour configurer des zones DNS. Pour obtenir des instructions,
consultez la section “Gestion de zones DNS” à la page 45. Après avoir ajouté une zone
principale, Admin Serveur crée automatiquement un enregistrement NS portant le
même nom que la SOA (Source of Authority). Chaque fois que vous créez une zone,
Mac OS X Server crée une zone de recherche inverse. Les zones de recherche inverse
convertissent les adresses IP en noms de domaine, alors que les recherches normales
convertissent les noms de domaine en adresses IP.Chapitre 3 Service DNS 43
Étape 5 : Ajout d’enregistrements d’ordinateur DNS à la zone
Utilisez Admin Serveur pour ajouter des enregistrements supplémentaires à votre
zone. Créez un enregistrement d’adresse pour tous les ordinateurs ou périphériques
(imprimante, serveur de fichiers, etc.) possédant une adresse IP statique et ayant besoin
d’un nom. Divers enregistrements de zone DNS sont créés à partir des entrées d’ordinateur
DNS. Pour obtenir des instructions, consultez la section “Gestion d’enregistrements
d’ordinateur DNS” à la page 49.
Étape 6 : Configuration d’un enregistrement MX (Mail Exchange) (facultatif)
Si vous proposez un service de courrier sur Internet, vous devez configurer un
enregistrement MX pour votre serveur. Pour plus de détails, consultez la section
“Configuration des enregistrements MX” à la page 57.
Étape 7 : Configuration du coupe-feu IP
Vous allez devoir configurer votre coupe-feu pour vous assurer que votre service DNS
est protégé des attaques et accessible par vos clients.
Pour en savoir plus sur la configuration d’un coupe-feu IP, consultez le chapitre 4,
“Service de coupe-feu IP”.
Étape 8 : Démarrage du service DNS
Mac OS X Server offre une interface simple pour démarrer et arrêter le service DNS.
Pour plus de détails, consultez la section “Démarrage et arrêt du service DNS” à la
page 43.
Gestion du service DNS
Mac OS X Server offre une interface simple pour démarrer et arrêter le service DNS et
visualiser les historiques et les états. Les réglages DNS de base peuvent être configurés à
l’aide d’Admin Serveur. Les fonctions plus avancées nécessitent la configuration du BIND
à partir de la ligne de commande et ne sont pas traitées dans ce manuel.
Démarrage et arrêt du service DNS
Procédez comme suit pour démarrer ou arrêter le service DNS. N’oubliez pas de
redémarrer le service DNS après chaque modification du service DNS effectuée
dans Admin Serveur.
Pour démarrer ou arrêter le service DNS :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Assurez-vous qu’au moins une Zone et sa zone de recherche inverse sont créées
et entièrement configurées.
3 Cliquez sur Démarrer le service ou Arrêter le service.
Le démarrage et l’arrêt du service peuvent prendre un instant.44 Chapitre 3 Service DNS
Activation ou désactivation des transferts de zone
Dans le DNS (Domain Name System), le “transfert de zone” permet de dupliquer les
données de zone sur les serveurs DNS de référence. Les serveurs DNS secondaires
utilisent les transferts de zone pour acquérir leurs données sur les serveurs DNS
principaux. Les transferts de zone doivent être activés pour utiliser les serveurs
DNS secondaires.
Pour activer ou désactiver le transfert de zone :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez ou désélectionnez “Autoriser les transferts de zone”, selon le cas.
Activation ou désactivation de la récursion
La récursion est un procédé permettant de résoudre complètement les noms de
domaine en adresses IP. Les applications des utilisateurs dépendent du serveur DNS
pour l’exécution de cette fonction. Les autres serveurs DNS qui lancent des requêtes
sur le vôtre n’ont pas à effectuer la récursion.
Pour empêcher des utilisateurs malveillants de corrompre les enregistrements de la zone
principale (“corruption de cache” ou “cache poisoning”) ou de favoriser une utilisation
illicite du service DNS, vous pouvez désactiver la récursion. Toutefois, si vous l’arrêtez,
vos propres utilisateurs ne pourront plus utiliser le service DNS pour rechercher des
noms en dehors de vos zones.
Vous ne devez donc désactiver la récursion que si aucun client n’utilise ce serveur DNS
pour la résolution de noms et qu’aucun serveur ne l’utilise pour les réexpédier.
Pour activer ou désactiver la récursion :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez ou désélectionnez Récursion, comme vous le souhaitez.
Sélectionnez Récursion pour l’autoriser. Désélectionnez la récursion pour ne
pas l’autoriser.
Si vous choisissez d’activer la récursion, vous avez la possibilité de la désactiver
pour les adresses IP externes, mais de l’activer pour les adresses IP du réseau LAN,
en modifiant le fichier named.conf de BIND. Pour plus d’informations, consultez
la documentation de BIND.Chapitre 3 Service DNS 45
Gestion de zones DNS
Les zones sont l’élément de base de l’organisation du système de nom de domaine
(DNS). Les zones contiennent des enregistrements et sont définies en fonction de
leur mode d’acquisition de ces enregistrements et de leur mode de réponse aux
requêtes DNS. Il y a, en principe, trois types de zones (les autres ne sont pas couvertes
par ce guide) :
Principale
Une zone principale possède la copie maîtresse des enregistrements de la zone et
fournit les réponses officielles aux requêtes de recherche.
Secondaire
Une zone secondaire est une copie d’une zone principale stockée sur un serveur de
noms secondaire. Chaque secondaire conserve une liste des serveurs principaux qu’elle
contacte pour recevoir les mises à jour des enregistrements de la zone principale. Les
zones secondaires doivent être configurées pour demander la copie des données de
la zone principale. Les zones secondaires utilisent les transferts de zone pour obtenir
ces copies. Les serveurs de noms secondaires peuvent traiter les requêtes de recherche
comme les serveurs principaux. L’utilisation de plusieurs zones secondaires liées à une
seule zone principale vous permet de répartir la charge des requêtes DNS entre plusieurs
ordinateurs et de garantir que les requêtes de recherche reçoivent une réponse lorsque
le serveur de noms principal est hors service.
Les zones secondaires disposent également d’un intervalle d’actualisation. Celui-ci
détermine la fréquence à laquelle les zones secondaires vérifient si des modifications
ont été apportées à la zone principale. Vous pouvez modifier l’intervalle d’actualisation
de la zone en utilisant le fichier de configuration de BIND. Pour plus d’informations,
reportez-vous à la documentation de BIND.
Réexpédition
Une zone de réexpédition transfère toutes les requêtes de recherche destinées à cette
zone vers d’autres serveurs DNS. Les zones de réexpédition n’effectuent pas de transferts
de zone. Bien souvent, les serveurs de zones de réexpédition sont utilisés pour offrir les
services DNS à un réseau privé situé derrière un coupe-feu. Dans ce cas, le serveur DNS
doit avoir accès à Internet et à un autre serveur DNS situé en dehors du coupe-feu. Enfin,
les zones de réexpédition mettent en mémoire cache les réponses aux requêtes qu’elles
transmettent. Cela permet d’améliorer les performances des recherches des clients qui
utilisent la zone de réexpédition.
Admin Serveur ne prend pas en charge la création ni la modification des zones de
réexpédition. Pour créer une zone de réexpédition, vous devez configurer BIND
manuellement à la ligne de commande. Pour plus de détails, reportez-vous à la
documentation de BIND.46 Chapitre 3 Service DNS
Ajout d’une zone principale
Une zone principale possède la copie maîtresse des enregistrements de la zone et fournit
les réponses officielles aux requêtes de recherche. Après avoir ajouté une zone principale,
Admin Serveur crée automatiquement un enregistrement NS portant le même nom que
la SOA (Source of Authority).
Pour ajouter une zone principale :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Zones.
4 Cliquez sur le bouton Ajouter ( + ) sous la liste Zones.
5 Saisissez un nom de zone.
Le nom de la zone est le nom de domaine.
6 Saisissez le nom d’hôte de la SOA du domaine.
Si cet ordinateur est le serveur de noms officiel du domaine, saisissez le nom d’hôte
de l’ordinateur. Par exemple, “sdn.exemple.com.”
7 Saisissez l’adresse IP du serveur de la zone.
8 Saisissez l’adresse électronique de l’administrateur de la zone.
9 Saisissez la durée de la validité de la zone.
Il s’agit de la durée de vie de la zone. La durée de vie détermine pendant combien
de temps les informations en réponse aux requêtes peuvent rester en mémoire cache
dans les systèmes DNS distants avant d’interroger à nouveau le serveur faisant autorité.
10 Cliquez sur Enregistrer.Chapitre 3 Service DNS 47
Ajout d’une zone secondaire
Une zone secondaire est une copie d’une zone principale stockée sur un serveur de
noms secondaire. Chaque zone secondaire conserve une liste des serveurs principaux
qu’elle contacte pour recevoir les mises à jour des enregistrements de la zone principale.
Les zones secondaires doivent être configurées pour demander la copie des données de
la zone principale. Les zones secondaires utilisent les transferts de zone pour obtenir ces
copies. Les serveurs de noms secondaires peuvent traiter les requêtes de recherche
comme les serveurs principaux.
Pour ajouter une zone secondaire :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Zones secondaires.
4 Cliquez sur le bouton Ajouter ( + ) sous la liste Zones.
5 Saisissez un nom de zone.
Il s’agit du nom de domaine complet du serveur secondaire.
6 Cliquez sur le bouton Ajouter ( + ).
7 Saisissez les adresses IP des serveurs principaux de cette zone secondaire.
8 Cliquez sur OK.
9 Cliquer sur Enregistrer.
Duplication d’une zone
Vous pouvez créer une copie d’une zone existante sur le même ordinateur. Vous pourriez
utiliser ceci pour accélérer la configuration de plusieurs zones ou noms de domaine pour
un seul et unique réseau local physique.
Pour dupliquer une zone :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Zones.
4 Cliquez sur le bouton Dupliquer sous la liste Zones.
5 Si vous le souhaitez, double-cliquez sur la zone nouvellement dupliquée pour modifier
les informations sur la zone.
6 Cliquer sur Enregistrer.48 Chapitre 3 Service DNS
Modification d’une zone
Cette section décrit la modification d’un type de zone et de ses réglages, mais pas celle
des enregistrements d’une zone. Vous devrez peut-être modifier l’adresse électronique
de l’administrateur, le type ou le nom de domaine d’une zone.
Pour modifier une zone :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Zones.
4 Cliquez sur le bouton Modifier ( / ) sous la liste Zones.
5 Modifiez le nom, le type ou l’adresse électronique de l’administrateur de la zone,
selon le cas.
Pour plus d’informations sur les types de zones, reportez-vous à la section “Gestion de
zones DNS” à la page 45.
6 Cliquez sur OK, puis sur Enregistrer.
Suppression d’une zone
Cette section explique comment supprimer une zone existante. Cette action supprime
la zone et tous les enregistrements qui lui sont associés.
Pour supprimer une zone :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Zones.
4 Sélectionnez la zone à supprimer.
5 Cliquez sur le bouton Supprimer ( - ) sous la liste Zones.
6 Cliquez sur Enregistrer pour confirmer la suppression.
Utilisation d’un fichier de zone
Vous disposez peut-être d’un fichier de zone BIND provenant d’un serveur DNS d’une
autre plateforme. Plutôt que de saisir toutes les informations dans Admin Serveur
manuellement, vous pouvez utiliser le fichier de zone directement avec Mac OS X Server.
L’utilisation d’un fichier de zone existant requiert des autorisations d’accès root
sur le fichier de configuration BIND (/etc/named.conf), le répertoire de zones de
travail (/var/named/), des connaissances élémentaires de BIND 9 et une maîtrise
de l’application Terminal. À défaut, il est fortement recommandé d’utiliser les outils
DNS d’Admin Serveur.Chapitre 3 Service DNS 49
Pour importer un fichier de zone :
1 Ajoutez la directive de zone au fichier de configuration de BIND, /etc/named.conf
Vous devez disposer de privilèges root pour modifier named.conf.
Pour une zone “xyz.com” décrite dans un fichier de zone “db.xyz.com” dans le répertoire
de zones de travail “/var/named/”, la directive ressemble à peu de choses près à ceci :
zone "xyz.com" IN { // Zone de recherche en avant pour xyz.com
type master; // Il s’agit d’une zone principale
file "db.xyz.com"; // Infos stockées dans /var/named/db.xyz.com
allow-update { none; };
};
2 Vérifiez que le fichier de zone est ajouté au répertoire de zones de travail (/var/named/).
3 Redémarrez le service DNS à l’aide d’Admin Serveur.
Gestion d’enregistrements d’ordinateur DNS
Chaque zone contient un certain nombre d’enregistrements. Ces enregistrements
sont demandés lorsqu’un ordinateur client doit convertir un nom de domaine (comme
www.exemple.com) en numéro IP. Les navigateurs Web, les clients de messagerie et
autres applications réseau se fient aux enregistrements de la zone pour s’adresser
au serveur adéquat. Les enregistrements de la zone principale seront consultés par
d’autres utilisateurs qui cherchent à se connecter à vos services réseau via Internet.
Il existe plusieurs sortes d’enregistrements DNS. Les enregistrements qui peuvent
être configurés par l’interface utilisateur d’Admin Serveur sont :
• Adresse (A) : stocke l’adresse IP associée à un nom de domaine.
• Nom canonique (CNAME) : stocke un alias en connexion avec le “nom réel” d’un serveur.
Par exemple, mail.apple.com pourrait être un alias d’un ordinateur portant le nom
canonique “réel” MailSrv473.apple.com.
• Échangeur de courrier (MX) : contient le nom de domaine de l’ordinateur utilisé pour
le courrier électronique d’une zone.
• Serveur de noms (NS) : contient le serveur de noms de référence pour une zone donnée.
• Pointeur (PTR) : contient le nom de domaine d’une adresse IP donnée (recherche inverse).
• Texte (TXT) : contient une chaîne de texte en réponse à une requête DNS.
• Service (SRV) : stocke des informations sur les services qu’un ordinateur fournit.
• Infos sur le matériel (HINFO) : stocke des informations sur le matériel et les logiciels
d’un ordinateur.
Si vous avez besoin d’accéder à d’autres types d’enregistrements, il vous faudra
modifier manuellement les fichiers de configuration de BIND. Pour plus de détails,
reportez-vous à la documentation de BIND.50 Chapitre 3 Service DNS
Mac OS X Server simplifie la création de tous ces enregistrements en mettant l’accent
sur l’ordinateur ajouté à la zone plutôt que sur les enregistrements proprement dits.
Lorsque vous ajoutez un enregistrement d’ordinateur à une zone, Mac OS X Server crée
tous les enregistrements de zone appropriés qui opèrent la résolution vers une certaine
adresse d’ordinateur.
Avec ce modèle, vous pouvez vous concentrer sur ce que vos ordinateurs font dans votre
domaine plutôt que sur les types d’enregistrement qui s’appliquent à ses fonctions.
Ajout d’un enregistrement d’ordinateur à une zone DNS
Vous devez ajouter des enregistrements pour chaque ordinateur dont la zone principale
DNS est responsable. Vous ne devez pas ajouter d’enregistrements pour les ordinateurs
que cette zone ne contrôle pas. Les enregistrements d’ordinateur sont liés à son adresse
IP. C’est pourquoi il ne peut y avoir qu’un seul ordinateur par adresse IP parce qu’il ne
peut pas y avoir de doublons d’adresses IP dans une même zone.
Pour ajouter un enregistrement d’ordinateur à un enregistrement
d’ordinateur DNS :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Zones.
4 Sélectionnez la zone à laquelle cet enregistrement doit être ajouté.
5 Cliquez sur le bouton Modifier ( / ) sous la liste Zones.
6 Sélectionnez l’onglet Ordinateurs.
7 Cliquez sur le bouton Ajouter ( + ) sous la liste Zones.
8 Saisissez l’adresse IP de l’ordinateur.
9 Saisissez le nom d’hôte de l’ordinateur.
Ce champ est la base de l’enregistrement A de l’ordinateur. Les enregistrements de
pointeur de recherche inverse sont créés automatiquement pour l’ordinateur.
Sous le nom d’hôte, vous pouvez voir le nom de domaine complet de l’ordinateur tel
qu’il s’affichera.
10 Cliquez sur le bouton Ajouter ( + ) en regard de la boîte Alias pour ajouter d’autres
noms éventuels pour cet ordinateur.
Ce champ est la base des enregistrements CNAME de l’ordinateur. Les enregistrements
de pointeur de recherche inverse sont créés automatiquement pour l’ordinateur.
Ajoutez autant d’alias que vous le souhaitez.Chapitre 3 Service DNS 51
11 Si l’ordinateur est un serveur de messagerie pour la zone, sélectionnez la case indiquée.
Ce champ est la base de l’enregistrement MX de l’ordinateur.
Si vous cochez cette case, définissez un numéro d’ordre pour le serveur de messagerie.
Les serveurs de messagerie livreurs tentent d’abord de livrer leur courrier aux serveurs
de messagerie portant les plus petits numéros. Pour plus d’informations, consultez la
section “Configuration des enregistrements MX” à la page 57.
12 Saisissez toutes les informations sur le matériel et les logiciels de l’ordinateur dans
les champs appropriés.
Ce champ est la base de l’enregistrement HINFO de l’ordinateur.
13 Saisissez tout commentaire sur l’ordinateur dans le champ Commentaires.
Ce champ est la base de l’enregistrement TXT de l’ordinateur.
Vous pouvez stocker pratiquement toute chaîne de texte ASCII sur 7 bits dans le
champ Commentaires (jusqu’à 255 caractères ASCII). Par exemple, vous pouvez saisir
l’emplacement physique de l’ordinateur (par exemple, Serveur 1er étage, armoire B)
ou le nom du propriétaire de l’ordinateur (par exemple, Ordinateur de John) ou toute
autre information sur l’ordinateur que vous souhaitez consigner.
14 Cliquez sur OK, puis sur Enregistrer.
Modification d’un enregistrement d’ordinateur dans une zone DNS
Si vous modifiez fréquemment l’espace de noms du domaine, il vous faudra mettre
à jour les enregistrements DNS après chaque modification de l’espace de noms. Une
mise à niveau du matériel ou tout ajout à un nom de domaine peuvent également
nécessiter la mise à jour des enregistrements DNS.
Vous pouvez dupliquer un enregistrement, puis le modifier pour gagner du temps
lors de la configuration.
Pour modifier un enregistrement :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Zones.
4 Sélectionnez la zone qui contient l’enregistrement d’ordinateur à modifier.
5 Cliquez sur le bouton Modifier ( / ) sous la liste Zones.
6 Sélectionnez l’onglet Ordinateurs.
7 Sélectionnez l’enregistrement à modifier.
8 Cliquez sur le bouton Modifier ( / ) sous la liste Ordinateurs.
9 Apportez les modifications nécessaires à l’enregistrement.
10 Cliquez sur OK.52 Chapitre 3 Service DNS
Suppression d’un enregistrement d’ordinateur d’une zone DNS
Vous devez supprimer les enregistrements lorsqu’un ordinateur n’est plus associé
à un nom de domaine ou à une adresse utilisable.
Pour supprimer un enregistrement :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Zones.
4 Sélectionnez la zone dans laquelle cet enregistrement va être supprimé.
5 Cliquez sur le bouton Modifier ( / ) sous la liste Zones.
6 Sélectionnez l’onglet Ordinateurs.
7 Sélectionnez l’enregistrement à supprimer.
8 Cliquez sur le bouton Supprimer ( - ) sous la liste Enregistrements.
9 Cliquez sur Enregistrer pour confirmer la suppression.
Contrôle du DNS
Il est conseillé de contrôler l’état du DNS pour régler les problèmes de résolution de
noms, vérifier la fréquence d’utilisation du service DNS ou encore vérifier que le service
DNS n’est pas utilisé de façon malveillante ou illicite. Cette section traite des tâches de
contrôle courantes du service DNS.
Affichage de l’état du service DNS
Vous pouvez consulter la fenêtre État du DNS pour voir :
• Si le service est actif.
• La version de BIND (le logiciel sous-jacent du DNS) utilisée.
• L’heure de démarrage et d’arrêt du service.
• Le nombre de zones affectées.
• Si la consignation est activée ou non.
Pour afficher l’état du service DNS :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Vue d’ensemble pour consulter des informations générales
sur le service DNS.Chapitre 3 Service DNS 53
Affichage des entrées d’historique DNS
Le service DNS crée des entrées dans l’historique système pour les messages d’erreur et
d’alerte. L’affichage historique est named.log. Vous pouvez encore restreindre les règles
à l’aide du champ de filtrage de texte.
Pour afficher des entrées d’historique DNS :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Historique.
3 Utilisez le champ de filtrage pour réduire encore les entrées d’historique affichées.
Modification du niveau de détail de l’historique DNS
Vous pouvez changer le niveau de détail de l’historique du service DNS. Vous pouvez
utiliser soit un historique très détaillé pour le débogage, soit un historique moins détaillé
n’affichant que les avertissements critiques.
Pour modifier le niveau de détail de l’historique :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Consignation.
4 Choisissez le niveau de détail voulu dans le menu local Niv. d’historique.
Les niveaux d’historique disponibles sont :
• Critique (le moins détaillé)
• Erreur
• Avertissement
• Note
• Informations
• Déboguer (le plus détaillé)
Modification de l’emplacement du fichier d’historique DNS
Vous pouvez changer l’emplacement de l’historique du service DNS. Il est conseillé
de le placer à un autre emplacement que le chemin par défaut.
Pour modifier le niveau de détail de l’historique :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Consignation.
4 Saisissez le nouveau chemin du fichier d’historique du service DNS, ou sélectionnez-le
en utilisant le bouton Parcourir.
Si aucun chemin n’est saisi, l’emplacement par défaut est /Bibliothèque/Logs/named.log.54 Chapitre 3 Service DNS
Sécurisation du serveur DNS
Les serveurs DNS sont non seulement sollicités par d’autres serveurs Internet légitimes,
mais sont également la cible d’utilisateurs malveillants (couramment appelés “pirates”).
Les serveurs DNS sont exposés à des attaques de différentes sortes. En prenant des
précautions supplémentaires, vous pouvez prévenir les problèmes et l’immobilisation
engendrés par ces utilisateurs malveillants. Il existe plusieurs sortes de détournements
de la sécurité associées au service DNS :
• DNS Spoofing
• Exploration de données
• Profilage du service DNS
• Déni de service (en anglais “Denial of Service” ou “DoS”)
• “Service Piggybacking”
DNS Spoofing
Le “DNS spoofing” consiste à ajouter de fausses données dans le cache du serveur DNS.
Cela permet aux pirates d’effectuer les opérations suivantes :
• Rediriger les requêtes d’un nom de domaine réel vers d’autres adresses IP.
Par exemple, un enregistrement A falsifié pour une banque peut diriger le navigateur
d’un utilisateur vers une autre adresse IP contrôlée par le pirate. Sur le site dupliqué,
l’utilisateur révélera son numéro de compte et son mot de passe au pirate.
De même, un enregistrement de courrier falsifié peut permettre à un pirate d’intercepter
les messages envoyés depuis et vers un domaine. Si le pirate réexpédie ces messages vers
le bon serveur de courrier après les avoir copiés, cela peut passer inaperçu indéfiniment.
• Entraver la résolution des noms de domaine et l’accès à Internet.
Il s’agit de l’attaque DNS par spoofing la plus bénigne. Elle provoque un
dysfonctionnement du serveur DNS à peine perceptible.
La méthode la plus efficace pour se prémunir contre ces attaques est la vigilance. Cela
comprend la mise à jour des logiciels et le contrôle régulier des enregistrements DNS.
Des exploits ont été trouvés dans la version actuelle de BIND. Ces exploits ont donc été
corrigés et une mise à jour de sécurité est disponible pour Mac OS X Server. Appliquez
tous les correctifs de ce type. Des contrôles réguliers de vos enregistrements DNS
peuvent également être utiles pour prévenir ces attaques.Chapitre 3 Service DNS 55
Exploration de données
L’exploration de données (en anglais “server mining”) est une pratique qui consiste à
obtenir une copie de la totalité d’une zone principale en demandant un transfert de
zone. Dans ce cas, le pirate se fait passer pour une zone secondaire d’une autre zone
principale et demande une copie de tous les enregistrements de votre zone principale.
Avec une copie de votre zone principale, le pirate peut voir le type de services qu’offre
le domaine, ainsi que l’adresse IP des serveurs qui fournissent ces services. Il peut alors
intenter des attaques spécifiques en fonction de ces services. C’est une reconnaissance
avant une autre attaque.
Pour contrer ce type d’attaque, vous devez indiquer les adresses IP qui sont autorisées
à demander des transferts de zone (vos serveurs de zone secondaire) et rejeter toutes
les autres. Les transferts de zone s’effectuent avec TCP sur le port 53. La méthode de
limitation des transferts de zone bloque toutes les demandes de transfert sauf celles
provenant de vos serveurs DNS secondaires.
Pour indiquer les adresses IP autorisées à demander un transfert de zone :
m
Créez un filtre coupe-feu qui autorise uniquement les adresses IP situées à l’intérieur
de votre coupe-feu à accéder au port TCP 53.
Suivez les instructions de la section “Création d’une règle de coupe-feu IP avancée”
au chapitre 4, “Service de coupe-feu IP”. Utilisez les réglages suivants :
• autoriser le paquet ;
• port 53 ;
• protocole TCP ;
• l’IP source correspond à l’adresse IP de votre serveur DNS secondaire ;
• l’IP destinataire correspond à l’adresse IP de votre serveur DNS principal.
Profilage du service DNS
Une autre technique de reconnaissance couramment employée par les utilisateurs
malveillants consiste à profiler (ou personnaliser) votre service DNS. Le pirate commence
par effectuer une requête de la version de BIND. Le serveur lui indique la version de BIND
en cours d’exécution. Le pirate compare ensuite la réponse aux exploits et failles connus
de cette version de BIND.
Pour vous prémunir contre cette attaque, vous pouvez configurer BIND pour qu’il
réponde en utilisant de fausses informations.56 Chapitre 3 Service DNS
Pour fausser la réponse de la version de BIND :
1 Lancez un éditeur de texte à ligne de commande (tel que vi, emacs ou pico).
2 Ouvrez named.conf pour le modifier.
3 Ajoutez le texte suivant dans les crochets “options” du fichier de configuration.
version "[votre texte, par exemple ’non communiqué !’]" ;
4 Enregistrez le fichier de configuration.
Déni de service (en anglais “Denial of Service” ou “DoS”)
Ce type d’attaque est très courant et très facile à lancer. Un pirate envoie un nombre
si important de demandes et de requêtes de service que le serveur doit utiliser toute
sa puissance de traitement et la bande passante réseau pour essayer d’y répondre.
Le pirate bloque ainsi l’utilisation normale du service en le saturant.
Il est difficile de prévenir ce type d’attaque avant son apparition. Un contrôle permanent
du service DNS et de la charge du serveur peut permettre à l’administrateur de détecter
l’attaque rapidement et d’en limiter ainsi les effets néfastes.
Le moyen le plus aisé de se prémunir contre cette attaque est de bloquer l’adresse
IP responsable avec votre coupe-feu. Consultez la section “Création d’une règle de
coupe-feu IP avancée” à la page 78. Malheureusement, cela signifie que l’attaque
est déjà en cours, que les requêtes du pirate sont prises en compte et que l’activité
a déjà été consignée.
“Service Piggybacking”
Cette attaque est rarement l’œuvre de pirates, mais plutôt d’utilisateurs Internet
ordinaires. Ils estiment que leur temps de réponse DNS par leur propre fournisseur
d’accès à Internet est trop lent. Ils apprennent cette astuce auprès d’autres utilisateurs.
Les utilisateurs d’Internet vont configurer leur ordinateur pour qu’il interroge un autre
serveur DNS plutôt que celui de leur FAI. En conséquence, beaucoup plus d’utilisateurs
que prévu accéderont au serveur DNS.
Vous pouvez vous prémunir contre cela en limitant ou en désactivant la récursion
DNS. Si vous prévoyez d’offrir le service DNS aux utilisateurs de votre LAN, ils auront
besoin de la récursion pour résoudre les noms de domaine, mais il est préférable de
ne pas offrir ce service à n’importe quel utilisateur d’Internet.
Pour bloquer totalement la récursion, consultez la section “Activation ou désactivation
de la récursion” à la page 44.Chapitre 3 Service DNS 57
La meilleure solution est d’autoriser la récursion pour les requêtes provenant des
adresses IP de votre plage, mais de refuser la récursion aux adresses externes. BIND
vous permet de spécifier cette option dans le fichier de configuration named.conf.
Modifiez votre fichier named.conf en ajoutant :
options {
...
allow-recursion{
127.0.0.0/8;
[votre plage d’adresses IP internes, telle que 192.168.1.0/27];
};
};
Pour plus d’informations, reportez-vous à la documentation de BIND.
Tâches courantes d’administration du réseau utilisant
le service DNS
Les sections suivantes décrivent certaines tâches courantes d’administration du réseau
nécessitant le service DNS.
Configuration des enregistrements MX
Si vous envisagez de proposer un service de courrier sur votre réseau, vous devez
configurer le service DNS afin que le courrier entrant soit envoyé à l’hôte de courrier
approprié. Lors de la configuration du service de courrier, vous déterminez une série
d’hôtes nommés échangeurs de courrier ou hôtes MX avec des priorités variables. L’hôte
possédant la plus haute priorité recevra le courrier en premier. S’il n’est pas disponible,
celui avec une priorité un peu plus basse reçoit le courrier, etc.
Par exemple, supposons que le nom d’hôte du serveur de courrier soit “fiable” dans
le domaine “exemple.com”. Sans enregistrement MX, les adresses électroniques des
utilisateurs incluraient le nom du serveur de courrier, par exemple :
nom@fiable.exemple.com
Si vous voulez modifier le serveur de courrier ou rediriger le courrier, vous devez
informer les expéditeurs potentiels du changement d’adresse de vos utilisateurs.
Vous avez également la possibilité de créer un enregistrement MX pour chaque
domaine pris en charge par votre serveur de courrier, puis d’acheminer le courrier
vers l’ordinateur approprié. 58 Chapitre 3 Service DNS
Lorsque vous établissez un enregistrement MX, vous devez inclure une liste de tous
les ordinateurs susceptibles de recevoir du courrier pour un domaine. Ainsi, si le serveur
est occupé ou hors service, le courrier sera envoyé à un autre ordinateur. Un numéro
de priorité (numéro d’ordre) est affecté à chaque ordinateur de la liste. L’ordinateur dont
le numéro est le plus petit est essayé en premier. Si cet ordinateur n’est pas disponible, le
système consulte le numéro suivant, etc. Lorsqu’un ordinateur est disponible, il récupère
le courrier et l’envoie au serveur de courrier principal une fois que celui-ci est accessible
pour qu’il se charge de la distribution du courrier. Voici un exemple de liste :
exemple.com
10 fiable.exemple.com
20 sauvegarde.exemple.com
30 dernier-ressort.exemple.com
Les enregistrements MX sont également utilisés pour le courrier sortant. Lorsque votre
serveur envoie du courrier, il examine les enregistrements MX pour savoir si la destination
est locale ou située sur Internet. Le même processus se répète ensuite en sens inverse.
Si le serveur principal de destination n’est pas disponible, votre serveur de courrier essaie
de contacter tous les ordinateurs de la liste MX de destination, jusqu’à ce que l’un d’entre
eux accepte le courrier.
Remarque : si vous ne saisissez pas correctement les informations MX dans votre
serveur DNS, le service de courrier ne fonctionnera pas.
Configuration du DNS pour le service de courrier
Configurer le DNS pour le service de courrier consiste à créer des enregistrements Mail
Exchange (MX) dans DNS pour vos serveurs de courrier. Si vous utilisez le service DNS
de votre fournisseur d’accès à Internet (FAI), vous devez prendre contact avec ce dernier
pour qu’il active vos enregistrements MX. N’effectuez les étapes suivantes que si vous
fournissez votre propre service DNS.
Vous devrez peut-être configurer plusieurs serveurs pour la redondance. Si tel est le cas,
vous devrez créer un enregistrement MX pour chaque serveur auxiliaire.
Pour activer des enregistrements MX pour votre serveur de messagerie :
1 Dans Admin Serveur, choisissez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Zones.
4 Sélectionnez la zone à laquelle cet enregistrement doit être ajouté.
5 Cliquez sur le bouton Modifier ( / ) sous la liste Zones.
6 Sélectionnez l’onglet Ordinateurs.
7 Cliquez sur le bouton Ajouter ( + ) sous la liste Ordinateurs.
8 Saisissez l’adresse IP de l’ordinateur.Chapitre 3 Service DNS 59
9 Saisissez le nom d’hôte de l’ordinateur.
Ce champ est la base de l’enregistrement CNAME et le premier enregistrement A
de l’ordinateur. Les enregistrements de pointeur de recherche inverse sont créés
automatiquement pour l’ordinateur.
Sous le nom d’hôte, vous verrez quel sera le nom de domaine complet de l’ordinateur.
10 Cliquez sur le bouton Ajouter ( + ) en regard de la boîte Alias pour ajouter d’autres
noms éventuels pour cet ordinateur.
Ce champ est la base des enregistrements A supplémentaires de l’ordinateur.
Les enregistrements de pointeur de recherche inverse sont créés automatiquement
pour l’ordinateur.
Ajoutez autant d’alias que vous le souhaitez.
11 Sélectionnez la case de serveur de messagerie libellée “Cet ordinateur est un serveur
de courrier pour la zone”.
Ce champ est la base de l’enregistrement MX de l’ordinateur.
12 Saisissez un numéro d’ordre de serveur de courrier.
Les serveurs de messagerie livreurs tentent d’abord de livrer leur courrier aux serveurs
de messagerie portant les plus petits numéros.
13 Saisissez toutes les informations sur le matériel et les logiciels de l’ordinateur dans
les boîtes appropriées.
Ce champ est la base de l’enregistrement HINFO de l’ordinateur.
14 Saisissez tout commentaire sur l’ordinateur dans la boîte Commentaires.
Ce champ est la base de l’enregistrement TXT de l’ordinateur.
Vous pouvez stocker pratiquement toute chaîne de texte dans le champ Commentaires.
Par exemple, vous pouvez saisir l’emplacement physique de l’ordinateur (par exemple,
Serveur 1er étage, armoire B) ou le nom du propriétaire de l’ordinateur (par exemple,
Ordinateur de John) ou toute autre information sur l’ordinateur que vous souhaitez
consigner.
15 Cliquez sur OK.
16 Répétez les étapes 7 à 15 pour chaque serveur de messagerie en vérifiant que chacun
a un numéro d’ordre distinct.
17 Cliquer sur Enregistrer.60 Chapitre 3 Service DNS
Configuration d’un espace de noms derrière une passerelle NAT
Si vous vous trouvez derrière une passerelle de traduction d’adresses réseau (en anglais,
Network Address Translation ou NAT), vous disposez d’un jeu spécial d’adresses IP qui
ne sont utilisables qu’au sein de l’environnement NAT. Si vous deviez affecter un nom de
domaine à ces adresses en dehors de la passerelle NAT, aucun nom de domaine ne serait
résolu sur le bon ordinateur. Reportez-vous au chapitre 5, “Service NAT”, à la page 99 pour
plus d’informations sur la traduction d’adresses de réseau.
Vous pouvez toutefois faire fonctionner un service DNS derrière la passerelle en affectant
des noms d’hôte aux adresses IP de la traduction d’adresses de réseau. Ainsi, si vous vous
trouvez derrière la passerelle NAT, vous pouvez saisir des noms de domaine au lieu des
adresses IP pour accéder aux serveurs, aux services et aux stations de travail. Votre serveur
DNS doit également disposer d’une zone de réexpédition pour envoyer les requêtes DNS
à l’extérieur de la passerelle NAT, afin de permettre la résolution des noms en dehors de
la zone couverte par le routeur. Les réglages réseau de vos clients doivent mentionner le
serveur DNS situé derrière la passerelle NAT. Le processus de configuration de l’un de ces
réseaux est identique à celui d’un réseau privé. Pour plus de détails, consultez la section
“Liaison d’un réseau local à Internet via une adresse IP” à la page 106.
Si vous choisissez de le faire, les noms saisis par les utilisateurs se trouvant en dehors de la
passerelle NAT ne seront pas résolus en adresses derrière celui-ci. Vous devez paramétrer
les enregistrements DNS situés en dehors de la zone couverte par la passerelle NAT pour
qu’ils soient dirigés vers la passerelle NAT, et utiliser la réexpédition vers le port NAT pour
accéder aux ordinateurs situés derrière la passerelle NAT. Pour plus d’informations sur la
réexpédition de port, reportez-vous à la section “Configuration de la réexpédition de port”
à la page 103.
La fonction DNS multi-diffusion de Mac OS X vous permet d’utiliser les noms d’hôte
de votre sous-réseau local se terminant par l’extension “.local” sans avoir à activer le
DNS. Tous les services ou périphériques qui gèrent le DNS multi-diffusion permettent
d’utiliser un espace de noms défini par l’utilisateur sur le sous-réseau local sans avoir
besoin d’installer et de configurer le DNS.
Répartition de la charge du réseau (ou permutation circulaire)
BIND permet de répartir la charge simplement en utilisant une méthode de permutation
d’adresses appelée permutation circulaire. Vous établissez un pool d’adresses IP pour
plusieurs hôtes possédant le même contenu et BIND fait tourner l’ordre des adresses
pour répondre aux requêtes. Cette permutation circulaire ne permet pas de contrôler la
charge du serveur et la puissance de traitement. Elle permet simplement de faire tourner
l’ordre d’une liste d’adresses pour un nom d’hôte donné.Chapitre 3 Service DNS 61
Vous activez la permutation circulaire en ajoutant plusieurs entrées d’adresses IP dans votre
fichier de données de zones pour un nom d’hôte donné. Par exemple, imaginons que vous
vouliez répartir le trafic du serveur Web entre trois serveurs de votre réseau possédant
le même contenu. Supposons que ces serveurs possèdent les adresses IP 192.168.12.12,
192.168.12.13 et 192.168.12.14. Vous ajouteriez trois enregistrements d’ordinateur avec trois
adresses IP, toutes avec le même nom de domaine.
Lorsque le service DNS rencontre plusieurs entrées pour un hôte, son comportement
par défaut consiste à répondre aux requêtes en envoyant cette liste dans un ordre
cyclique. La première requête obtient les adresses dans l’ordre A, B, C. La requête
suivante les obtient dans l’ordre B, C, A, celle d’après dans l’ordre C, A, B, etc. Il est
recommandé d’affecter à la zone une valeur TTL peu élevé pour réduire les effets
de la mise en mémoire cache locale.
Configuration d’un réseau TCP/IP privé
Si votre réseau local dispose d’une connexion à Internet, vous devez configurer votre
serveur et vos ordinateurs clients avec des adresses IP et d’autres informations propres à
Internet. Ces adresses IP vous sont attribuées par votre fournisseur d’accès à Internet (FAI).
S’il est peu probable que votre réseau local soit un jour connecté à Internet et si vous
souhaitez recourir au protocole TCP/IP pour transmettre des informations sur votre
réseau, vous pouvez configurer un réseau TCP/IP “privé”. Lorsque vous configurez un
réseau privé, vous devez choisir vos adresses IP parmi les blocs d’adresses que l’IANA
(Internet Assigned Numbers Authority) réserve aux réseaux privés (Intranets) :
• 10.0.0.0 à –10.255.255.255 (préfixe 10/8)
• 172.16.0.0 à –172.31.255.255 (préfixe 172.16/12)
• 192.168.0.0–192.168.255.255 (préfixe 192.168/16)
Important : si vous pensez devoir vous connecter à l’avenir à Internet, vous devez vous
enregistrer avec un registre Internet et utiliser les adresses IP fournies par le registre
lors de la configuration de votre réseau privé. Sinon, vous devrez reconfigurer chaque
ordinateur en réseau au moment de vous connecter à Internet.
Lorsque vous configurez un réseau TCP/IP privé, vous pouvez également fournir le
service DNS. Si vous configurez le protocole TCP/IP et le service DNS sur votre réseau
local, vos utilisateurs pourront accéder facilement aux fichiers, au Web, au courrier et
aux autres services de votre réseau.62 Chapitre 3 Service DNS
Hébergement de plusieurs services Internet à une seule adresse IP
Vous pouvez avoir un serveur qui fournit tous vos services Internet (courrier électronique,
Web). Tous ces services peuvent en effet fonctionner sur un seul ordinateur avec une
même adresse IP. Par exemple, vous voulez que le nom de domaine www.exemple.com
soit résolu vers la même adresse IP que ftp.exemple.com ou courrier.exemple.com. Bien
qu’il semble s’agir de plusieurs serveurs à toute personne accédant aux services, il ne
s’agit en réalité que d’un seul serveur à une seule et unique adresse IP.
La configuration des enregistrements DNS pour ce service est simple. Vous devez
seulement ajouter des alias à l’enregistrement DNS d’ordinateur. Configurer les noms
DNS pour ces services n’active et ne configure pas les services ; il ne s’agit que de
fournir des noms faciles à mémoriser pour les différents services offerts. Cela peut
faciliter la configuration du logiciel client pour chaque service.
Par exemple, pour chaque service que vous voulez afficher :
• créez mail.exemple.com pour la saisie dans les clients de messagerie ;
vérifiez que vous avez sélectionné la case de serveur de messagerie dans le panneau
Ordinateur ;
• créez www.exemple.com pour la saisie dans les navigateurs Web ;
• créez afp.exemple.com pour Apple File Sharing dans le Finder ;
• créez ftp.exemple.com pour la saisie dans les clients FTP.
Pour suivre l’évolution de vos besoins, vous pouvez ajouter d’autres ordinateurs au
réseau afin de prendre en charge ces services. Ensuite, tout ce que vous avez à faire, c’est
d’enlever l’alias de l’enregistrement DNS de l’ordinateur et de créer un enregistrement
pour le nouvel ordinateur ; les réglages de votre client peuvent rester inchangés.
Hébergement de plusieurs domaines sur le même serveur
Vous pouvez avoir un serveur qui fournit tous vos services Internet (courrier électronique,
Web) pour plusieurs noms de domaine différents. Par exemple, vous avez peut-être
besoin que le nom de domaine www.exemple.com soit résolu vers la même adresse IP
que www.exemple.org. Bien qu’il semble s’agir de plusieurs serveurs à toute personne
accédant au domaine, il ne s’agit en réalité que d’un seul serveur à une seule et unique
adresse IP.
La configuration des enregistrements DNS pour ce service est simple. Il vous suffit
d’ajouter des alias des autres noms de domaine dans le panneau des enregistrements
DNS d’ordinateur du serveur principal. Configurer les noms DNS pour ces services n’active
et ne configure pas les services pour ces domaines. C’est utilisé en conjonction avec
l’hébergement de domaines virtuels dans les services de courrier électronique et Web.Chapitre 3 Service DNS 63
Autres sources d’informations
Pour plus d’informations sur DNS et BIND, consultez :
• DNS and BIND, 4ème édition, de Paul Albitz et Cricket Liu (O’Reilly and Associates, 2001)
• le site Web de l’International Software Consortium aux adresses :
www.isc.org et www.isc.org/products/BIND/
• le DNS Resources Directory à l’adresse :
www.dns.net/dnsrd/
Les documents RFC
Les documents RFC (Request for Comments) offrent un aperçu d’un protocole ou service
et présentent de manière détaillée comment le protocole doit se comporter. Si vous êtes
administrateur serveur débutant, vous trouverez probablement certaines informations
utiles dans les RFC. Si vous êtes administrateur serveur expérimenté, vous trouverez tous
les détails techniques sur un protocole particulier dans le document RFC correspondant.
Vous pouvez rechercher les documents RFC par numéro sur le site Web
www.ietf.org/rfc.html.
• A, PTR, CNAME, MX -Pour plus d’informations, consultez le document RFC 1035.
• AAAA- Pour plus d’informations, consultez le document RFC 1886.4
65
4 Service de coupe-feu IP
Le service de coupe-feu est un logiciel qui protège les applications de réseau exécutées
sur votre Mac OS X Server. L’activation du service de coupe-feu est similaire à la
construction d’un mur afin de limiter l’accès à votre serveur. Le service de coupe-feu IP
examine les paquets IP entrants et les refuse ou les accepte en fonction des règles que
vous avez créées. Vous pouvez limiter l’accès à un service IP quelconque fonctionnant
sur le serveur et personnaliser les règles pour tous les clients entrants ou pour une plage
d’adresses IP clientes.
L’illustration ci-dessous montre un exemple de service coupe-feu.
Les services tels que Web et FTP sont identifiés sur votre serveur par un numéro de
port TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol). Lorsqu’un
ordinateur essaie de se connecter à un service, le service de coupe-feu examine la liste
des règles pour y rechercher un numéro de port correspondant.
Y a-t-il une règle
pour le port 80 ?
Recherchez la règle
Tout port dont la
plage est la plus
petite possible mais
incluant néanmoins
l'adresse
10.221.41.33.
Un ordinateur, dont
l’adresse IP est
10.221.41.33, essaie de
se connecter au serveur
via Internet (port 80).
Le serveur lance une
recherche dans les
règles existantes.
Y a-t-il une règle
contenant
l'adresse IP
10.221.41.33 ?
Oui
La connexion
est refusée.
Oui
Que précise
cette règle ?
La connexion
est établie.
Autoriser
Non
Refuser66 Chapitre 4 Service de coupe-feu IP
Lorsqu’un paquet arrive à une interface réseau et le coupe-feu est activé, le paquet est
comparé à chaque règle, en commençant par la règle portant le plus numéro le moins
élevé, c’est-à-dire la priorité la plus élevée. Lorsqu’une règle correspond au paquet,
l’action spécifiée dans la règle (comme, par exemple, autoriser ou refuser) est exécutée.
Ensuite, en fonction de l’action, des règles supplémentaires peuvent être contrôlées.
Les règles que vous créez sont appliquées aux paquets TCP et, éventuellement, aux
paquets UDP. Vous pouvez par ailleurs configurer des règles afin de limiter le protocole
ICMP (Internet Control Message Protocol) ou le protocole IGMP (Internet Group
Management Protocol) en créant des règles avancées.
Important : la première fois que vous démarrez le service de coupe-feu, seuls les ports
essentiels pour l’administration à distance du serveur sont ouverts, y compris Secure Shell
(22), et plusieurs autres. Des ports supplémentaires sont ouverts de manière dynamique
pour autoriser des réponses spécifiques à des requêtes initiées par le serveur. Si vous
souhaitez autoriser l’accès à distance à d’autres services sur votre ordinateur, vous devez
ouvrir des ports supplémentaires. Vous pouvez le faire à l’aide de la section Services du
panneau Réglages.
Si vous prévoyez de partager des données sur Internet et que vous n’avez pas de routeur
ou de coupe-feu spécifique pour protéger vos données contre les accès non autorisés,
vous avez intérêt à utiliser le service de coupe-feu. Ce service fonctionne bien dans le
cadre des petites et moyennes entreprises, des écoles et des petits bureaux ou bureaux
à domicile.
Les organisations de taille importante disposant d’un coupe-feu peuvent utiliser le
service de coupe-feu pour contrôler leurs serveurs de manière plus précise. Par exemple,
des groupes de travail individuels au sein d’une entreprise ou des écoles faisant partie
d’un réseau scolaire, peuvent utiliser le service de coupe-feu pour contrôler l’accès à
leurs serveurs.
Le coupe-feu IP assure également un filtrage dynamique des paquets qui détermine
si un paquet entrant constitue une réponse légitime à une requête sortante ou fait
partie d’une session en cours, autorisant de cette manière des paquets qui auraient
normalement été refusés.
Pratiques élémentaires en matière de coupe-feu
Par défaut, Mac OS X Server utilise un modèle simple pour établir un coupe-feu à la
fois sûr et pratique. Si un coupe-feu est trop restrictif, le réseau qui se trouve derrière lui
risque d’être isolé. Si un coupe-feu est trop permissif, il ne protège pas des intrusions ce
qui se trouve derrière lui. Suivre les trois aspects du modèle élémentaire autorise une
flexibilité et un usage maximal avec un minimum de risques.Chapitre 4 Service de coupe-feu IP 67
Autorisation de l’activité IP essentielle
On entend par activité IP essentielle les activités réseau nécessaires pour l’utilisation
d’IP et le fonctionnement au sein d’un environnement IP. Ces activités couvrent des
opérations comme, par exemple, le retour de boucle, et sont exprimées sous la forme
de règles de haute priorité (portant des numéros peu élevés) qui sont visibles dans le
panneau Avancé des réglages relatifs au coupe-feu. Elles sont configurées automatiquement.
Autorisation de l’activité spécifique à un service
L’activité spécifique à un service fait référence aux paquets réseau destinés à certains
ports spécifiques à un service, comme, par exemple, au service Web ou au service de
courrier électronique. En autorisant le trafic vers des ports associés à des services précis
et configurés, vous autorisez l’accès au travers du coupe-feu service par service. Ces
activités sont exprimées sous la forme de règles de priorité moyenne et correspondent
à des cases à cocher dans le panneau Service des réglages relatifs au coupe-feu. Vous
pouvez apporter ces modifications vous-même en fonction de vos réglages et de vos
groupes d’adresses.
Refus de tous les paquets qui ne sont pas déjà autorisés
Voici ce que l’on fait avec le reste pour finir. Si un paquet ou le trafic vers un port n’est
pas sollicité, le paquet est rejeté et n’est pas autorisé à atteindre sa destination. Cela
est exprimé sous la forme de règles de basse priorité (portant des numéros élevés) qui
sont visibles dans le panneau Service des réglages relatifs au coupe-feu. Un ensemble
élémentaire de règles de refus pour le coupe-feu est créé par défaut.68 Chapitre 4 Service de coupe-feu IP
Démarrage du coupe-feu
Bien que le coupe-feu soit traité comme un service par l’application Admin Serveur,
il n’est pas implémenté par un processus fonctionnant comme les autres services. Il
s’agit simplement d’un ensemble de comportements au niveau du noyau, contrôlés
par les outils ipfw et sysctl. Pour démarrer et arrêter le coupe-feu, l’application Admin
Serveur définit un commutateur à l’aide de l’outil sysctl. Lorsque l’ordinateur démarre,
un élément d’ouverture au démarrage nommé IPFilter contrôle le drapeau “IPFILTER”
dans le fichier /etc/hostconfig. S’il est défini, l’outil sysctl est utilisé pour activer le
coupe-feu comme suit :
sysctl -w net.inet.ip.fw.enable=1
À défaut, il désactive le coupe-feu comme suit :
sysctl -w net.inet.ip.fw.enable=0
Notez que les règles chargées dans le coupe-feu y restent quel que soit ce réglage.
Elles sont simplement ignorées lorsque le coupe-feu est désactivé.
Comme la plupart des éléments d’ouverture au démarrage, l’élément d’ouverture au
démarrage IPFilter démarre dans un ordre prédéterminé et seulement une fois que certains
éléments d’ouverture au démarrage ont fini de démarrer. Dans Mac OS X Server 10.4,
la fenêtre de connexion est présentée alors que des éléments d’ouverture au démarrage
sont toujours en cours d’exécution. Il est donc possible de se connecter alors que le
coupe-feu n’est pas encore configuré d’après ses réglages. L’élément de démarrage qui
configure le coupe-feu termine en général son travail quelques minutes après la fin du
démarrage du système.
Comprendre les règles de coupe-feu
Lorsque vous démarrez le service de coupe-feu, la configuration par défaut refuse
l’accès à tous les paquets entrants provenant d’ordinateurs distants, à l’exception des
ports nécessaires à la configuration à distance. Ceci garantit une sécurité élevée. Des
règles dynamiques sont également en place, de sorte que les réponses aux requêtes
sortantes initiées par votre ordinateur sont également autorisées. Vous pouvez alors
ajouter de nouvelles règles IP pour permettre aux clients ayant besoin d’utiliser des
services d’accéder au serveur.
Pour connaître le mode de fonctionnement des règles IP, lisez la section suivante. Pour
apprendre à créer des règles IP, consultez la section “Gestion du service de coupe-feu”
à la page 74.Chapitre 4 Service de coupe-feu IP 69
Une règle de coupe-feu, qu’est-ce que c’est ?
Une règle de coupe-feu, c’est un ensemble de caractéristiques d’un paquet IP ainsi
qu’une action à exécuter pour chaque paquet qui répond aux caractéristiques. Ces
caractéristiques peuvent comporter l’adresse de départ ou de destination, le port de
départ ou de destination, le protocole ou l’interface réseau. Les adresses peuvent être
exprimées sous la forme d’une adresse IP unique ou d’une plage d’adresses. Un port de
service peut être exprimé sous la forme d’une valeur unique, d’une liste de valeurs ou
d’une plage de valeurs. L’adresse IP et le masque de sous-réseau ensemble déterminent
la plage d’adresses IP à laquelle s’applique la règle, qui peut être configuré de façon à
s’appliquer à toutes les adresses.
Adresse IP
Les adresses IP sont composées de quatre segments de valeurs comprises entre 0 et 255
(l’étendue d’un numéro de 8 bits), séparés par des points (par exemple, 192.168.12.12). Les
segments des adresses IP vont de général à spécifique (par exemple, le premier segment
pourra appartenir à tous les ordinateurs de l’ensemble d’une entreprise, tandis que le
dernier segment à un ordinateur spécifique situé à un étage donné d’un bâtiment).
Masque de sous-réseau
Un masque de sous-réseau indique quels sont les segments de l’adresse IP spécifiée qui
peuvent varier sur un réseau donné et dans quelle mesure. Le masque de sous-réseau
est donné en notation CIDR (Classless Inter Domain Routing). Elle comprend l’adresse
IP suivie d’une barre oblique (/) et d’un numéro compris entre 1 et 32, appelé préfixe IP.
Un préfixe IP identifie le nombre de bits significatifs utilisés pour identifier un réseau.
Par exemple, 192.168.2.1 /16 signifie que les 16 premiers bits (les deux premiers numéros
séparés par un point) servent à représenter le réseau (toutes les machines du réseau
commencent donc par 192.168) et les 16 bits restants (les deux derniers numéros séparés
par un point) servent à identifier les hôtes (chaque machine possède un groupe de
numéros unique).
Les masques de sous-réseaux peuvent être indiqués dans une autre notation :
l’adresse IP suivie d’un deux-points (:) et du masque de réseau. Un masque de réseau
est un groupe de 4 nombres de 0-255 séparés par des points qui sont les équivalents
décimaux des bits significatifs de la notation CIDR.70 Chapitre 4 Service de coupe-feu IP
Les adresses comportant des masques de sous-réseaux en notation CIDR
correspondent aux masques de sous-réseaux en notation d’adresse.
CIDR Correspond au masque réseau
Nombre d’adresses
dans la plage
/1 128.0.0.0 4.29x109
/2 192.0.0.0 2.14x109
/3 224.0.0.0 1.07x109
/4 240.0.0.0 5.36x108
/5 248.0.0.0 1.34x108
/6 252.0.0.0 6.71x107
/7 254.0.0.0 3.35x107
/8 255.0.0.0 1.67x107
/9 255.128.0.0 8.38x106
/10 255.192.0.0 4.19x106
/11 255.224.0.0 2.09x106
/12 255.240.0.0 1.04x106
/13 255.248.0.0 5.24x105
/14 255.252.0.0 2.62x105
/15 255.254.0.0 1.31x105
/16 255.255.0.0 65536
/17 255.255.128.0 32768
/18 255.255.192.0 16384
/19 255.255.224.0 8192
/20 255.255.240.0 4096
/21 255.255.248.0 2048
/22 255.255.252.0 1024
/23 255.255.254.0 512
/24 255.255.255.0 256
/25 255.255.255.128 128
/26 255.255.255.192 64
/27 255.255.255.224 32
/28 255.255.255.240 16
/29 255.255.255.248 8
/30 255.255.255.252 4
/31 255.255.255.254 2
/32 255.255.255.255 1Chapitre 4 Service de coupe-feu IP 71
Utilisation de plages d’adresses
Lorsque vous créez un groupe d’adresses à l’aide d’Admin Serveur, vous saisissez une
adresse IP et un masque de sous-réseau au format CIDR. Les trois types de notation
d’adresses IP sont autorisés :
• Une adresse unique : 192.168.2.1
• Une plage exprimée à l’aide de la notation CIDR : 192.168.2.1/24
• Une plage exprimée à l’aide de la notation de masque de réseau :
192.168.2.1:255.255.255.0
Admin Serveur affiche la plage d’adresses obtenue que vous pouvez changer en
modifiant le masque de sous-réseau. Lorsque vous indiquez une plage de valeurs
possibles pour un segment d’adresse quelconque, ce dernier est appelé caractère
générique. Le tableau suivant donne des exemples de plages d’adresses créées
pour atteindre des objectifs spécifiques.
Mécanisme et ordre de priorité des règles
Les règles du panneau Réglages > Services agissent conjointement avec les règles
affichées dans le panneau Avancé. Généralement, les règles étendues du panneau
Avancé bloquent l’accès à tous les ports. Il s’agit de règles de basse priorité (portant
des numéros élevés) qui prennent effet après les règles du panneau Général. Les règles
créées avec le panneau Général ouvrent l’accès à des services spécifiques et ont une
priorité plus élevée. Elles sont prioritaires sur celles créées dans le panneau Avancé.
Si vous créez plusieurs règles dans le panneau Avancé, l’ordre des règles est déterminé
par le numéro de règle, c’est-à-dire l’ordre de la règle, qui figure dans le panneau Avancé.
L’ordre des règles dans le panneau Avancé peut être modifié en faisant glisser la règle
dans la liste.
Pour la plupart des utilisations normales, l’ouverture d’accès aux services désignés dans
la fenêtre Avancé est suffisant. Si nécessaire, vous pouvez ajouter d’autres règles à l’aide
de la fenêtre Avancé, en les créant et en les classant selon vos besoins.
Objectif
Exemple
Adresse IP
À saisir dans le
champ d’adresse :
Plage d’adresses
affectée
Créer une règle qui spécifie
une adresse IP unique.
10.221.41.33 10.221.41.33 ou
10.221.41.33/32
10.221.41.33
(adresse unique)
Créer une règle qui laisse
le quatrième segment comme
caractère générique.
10.221.41.33 10.221.41.33/24 10.221.41.0 à
10.221.41.255
Créer une règle qui laisse une
partie du troisième segment
et tout le quatrième segment
comme caractère générique.
10.221.41.33 10.221.41.33/22 10.221.40.0 à
10.221.43.255
Créer une règle qui s’applique à
toutes les adresses entrantes.
Sélectionnez
“N’importe quel”
Toutes les adresses IP72 Chapitre 4 Service de coupe-feu IP
Adresses IP multiples
Un serveur peut gérer plusieurs adresses IP simultanées, mais le service de coupe-feu
n’applique qu’un seul ensemble de règles à toutes les adresses IP du serveur. Si vous
créez plusieurs alias d’adresses IP, les règles que vous créez s’appliquent à toutes ces
adresses IP.
Configuration initiale du service de coupe-feu
Une fois que vous avez décidé quelles sont les règles à créer, suivez les étapes d’ensemble
ci-après pour configurer le service de coupe-feu. Pour obtenir de l’aide supplémentaire
sur l’exécution de l’une ou l’autre de ces étapes, consultez la section “Gestion du service
de coupe-feu” à la page 74 et les autres rubriques mentionnées au cours de ces étapes.
Étape 1 : Formation et planification
Si c’est la première fois que vous travaillez avec le coupe-feu IP, vous devez apprendre
et comprendre les concepts, les outils et les fonctions de coupe-feu de Mac OS X Server
et de BIND. Pour plus de détails, consultez la section “Comprendre les règles de coupe-feu”
à la page 68.
Planifiez ensuite votre service de coupe-feu IP en prévoyant les services auxquels vous
voulez fournir un accès. Les services de courrier, Web et FTP nécessitent généralement
l’accès à partir d’ordinateurs sur Internet. Les services de fichiers et d’impression seront
très probablement limités à votre sous-réseau local.
Après avoir décidé quels services vous souhaitiez protéger à l’aide du service de
coupe-feu, vous devez déterminer les adresses IP que vous autorisez à accéder à
votre serveur et celles auxquelles vous en refusez l’accès. Ensuite, vous pouvez créer
les règles appropriées.
Étape 2 : Démarrage du service de coupe-feu
Dans Admin Serveur, sélectionnez Coupe-feu et cliquez sur Démarrer le service.
Par défaut, cela bloque tous les ports entrants, à l’exception de ceux utilisés pour
configurer le serveur à distance. Si vous configurez le serveur localement, désactivez
l’accès externe immédiatement.
Important : si vous ajoutez ou modifiez une règle après avoir démarré le service de
coupe-feu, cette nouvelle règle a un effet sur les connexions déjà établies avec le serveur.
Par exemple, si vous refusez tout accès à votre serveur FTP après le démarrage du service
de coupe-feu, les ordinateurs déjà connectés à votre serveur FTP sont déconnectés.Chapitre 4 Service de coupe-feu IP 73
Étape 3 : Créez un groupe d’adresses IP auxquelles les règles vont s’appliquer
Par défaut, un groupe d’adresses IP est créé pour toutes les adresses IP entrantes.
Les règles appliquées à ce groupe traitent tout le trafic entrant du réseau.
Pour plus de détails, consultez la section “Création d’un groupe d’adresses” à la page 74
Étape 4 : Activez les règles du service pour chaque groupe d’adresses
Dans le panneau Services, vous pouvez activer les règles en tant que numéros IP
de destination en fonction des groupes d’adresses.
Pour plus d’informations sur l’activation de règles de service, consultez la section
“Ouverture du coupe-feu pour les services standard” à la page 76.
Étape 5 : Créez des règles avancées (facultatif)
Lisez “Comprendre les règles de coupe-feu” à la page 68 pour apprendre comment
les règles IP fonctionnent. Utilisez les règles avancées pour configurer plus avant tous
les autres services, renforcer la sécurité de votre réseau et affiner le trafic à travers
le coupe-feu.
Par défaut, tous les UDP sont bloqués, à l’exception de ceux en réponse à une requête
sortante. Il est conseillé de n’appliquer les règles aux ports UDP qu’avec parcimonie car
refuser certaines réponses UDP peut empêcher le fonctionnement normal du réseau.
Si vous appliquez des règles aux ports UDP, ne sélectionnez pas l’option “Consigner
tous les paquets acceptés” dans les fenêtres de configuration de règle d’Admin Serveur.
Étant donné que l’UDP est un protocole “sans connexion”, tous les paquets envoyés vers
un port UDP seront consignés si vous sélectionnez cette option.
Pour en savoir plus sur la création d’une règle, consultez la section “Création d’une
règle de coupe-feu IP avancée” à la page 78.
Étape 6 : Enregistrement des modifications du service de coupe-feu
Après avoir configuré vos règles et déterminé les services à autoriser, enregistrez vos
modifications afin que les nouveaux réglages prennent effet.
Important : si vous ajoutez ou modifiez une règle après avoir démarré le service de
coupe-feu, cette nouvelle règle affectera les connexions déjà établies avec le serveur. Par
exemple, si vous refusez tout accès à votre serveur FTP après le démarrage du service de
coupe-feu, les ordinateurs déjà connectés à votre serveur FTP seront déconnectés.74 Chapitre 4 Service de coupe-feu IP
Gestion du service de coupe-feu
Cette section explique étape par étape comment démarrer, arrêter et configurer
des groupes d’adresses et des règles de coupe-feu.
Gestion de coupe-feu Panther Server 10.3 avec Admin Serveur
de Tiger Server 10.4
Panther Server 10.3 ne gère pas l’ajout de règles aux règles de port standard ni
l’arrangement des règles par glisser-déposer.
Si vous administrez un coupe-feu Panther 10.3 Server avec un Admin Serveur de Tiger
Server 10.4, vous ne pourrez pas modifier les règles de port standard ni réarranger
les règles. Vous n’aurez pas accès à ces aspects d’Admin Serveur lorsque vous serez
connecté à un serveur Panther 10.3.
Démarrage et arrêt du service de coupe-feu
Par défaut, le service de coupe-feu bloque toutes les connexions TCP entrantes et refuse
tous les paquets UDP, à l’exception de ceux en réponse à des requêtes sortantes du
serveur. Avant d’activer le service de coupe-feu, assurez-vous que vous avez configuré des
règles pour autoriser l’accès aux adresses IP sélectionnées. Faute de quoi, aucune adresse
ne pourra accéder à votre serveur.
Important : si vous ajoutez ou modifiez une règle après avoir démarré le service de
coupe-feu, cette nouvelle règle affectera les connexions déjà établies avec le serveur.
Par exemple, si vous refusez tout accès à votre serveur FTP après le démarrage du service
de coupe-feu, les ordinateurs déjà connectés à votre serveur FTP sont déconnectés.
Pour démarrer ou arrêter le service de coupe-feu :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Démarrer le coupe-feu.
Une fois que le service a démarré, le bouton Arrêter le service devient disponible.
Création d’un groupe d’adresses
Vous pouvez définir des groupes d’adresses IP pour vos règles de coupe-feu.
Ces groupes servent à organiser et à cibler les règles. Le groupe d’adresses “tout”
correspond à toutes les adresses. Deux autres groupes d’adresses IP sont présents
par défaut. Il sont prévus pour la plage complète du réseau “10-...” d’adresses privées
et la plage complète du réseau “192.168-...” d’adresses privées.
Les adresses peuvent être répertoriées sous la forme d’adresses individuelles (192.168.2.2),
d’adresses IP avec notation CIDR (192.168.2.0/24) ou d’adresses IP avec notation de
masque de réseau (192.168.2.0:255.255.255.0).Chapitre 4 Service de coupe-feu IP 75
Pour créer un groupe d’adresses :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Cliquez sur le bouton Ajouter ( + ) à droite de la sous-fenêtre Groupe d’adresses.
5 Saisissez le nom du groupe.
6 Saisissez les adresses et le masque de sous-réseau auxquels vous voulez que les règles
s’appliquent.
Utilisez les boutons Ajouter ( + ) et Supprimer ( - ).
Utilisez le mot “tout” pour indiquer n’importe quelle adresse IP.
7 Cliquez sur OK.
8 Cliquer sur Enregistrer.
Modification ou suppression d’un groupe d’adresses
Vous pouvez modifier vos groupes d’adresses pour changer la plage d’adresses IP
prise en compte. Le groupe d’adresses par défaut correspond à toutes les adresses.
Vous pouvez supprimer des groupes d’adresses de votre liste de règles de coupe-feu.
Les règles associées à ces adresses sont également supprimées.
Les adresses peuvent être répertoriées sous la forme d’adresses individuelles
(192.168.2.2) ou sous la forme d’une adresse IP et d’un masque de réseau au format
CIDR (192.168.2.0/24).
Pour modifier ou supprimer un groupe d’adresses :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez le nom du groupe dans la fenêtre Groupe d’adresses.
5 Cliquez sur le bouton Modifier ( / ) à droite de la sous-fenêtre Groupe d’adresses pour
le modifier.
Cliquez sur le bouton Supprimer ( - ) à droite de la sous-fenêtre Groupe d’adresses pour
le supprimer.
6 Modifiez le nom du groupe ou les adresses comme vous le souhaitez, puis cliquez sur OK.
7 Cliquer sur Enregistrer.76 Chapitre 4 Service de coupe-feu IP
Duplication d’un groupe d’adresses
Vous pouvez dupliquer des groupes d’adresses de votre liste de règles de coupe-feu.
Cela peut permettre d’accélérer la configuration de groupes d’adresses similaires.
Pour dupliquer un groupe d’adresses :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez le nom du groupe dans la fenêtre Groupe d’adresses.
5 Cliquez sur le bouton Dupliquer à droite de la sous-fenêtre Groupe d’adresses.
Ouverture du coupe-feu pour les services standard
Par défaut, le service de coupe-feu bloque les connexions TCP entrantes sur les ports
qui ne sont pas essentiels à l’administration à distance du serveur et autorise toutes les
connexions UDP. De plus, par défaut, les règles dynamiques qui autorisent des réponses
spécifiques à des requêtes sortantes sont en place. Avant d’activer le service de coupefeu, assurez-vous d’avoir configuré des règles autorisant l’accès à partir des adresses IP
que vous avez choisies, sinon aucune d’entre elles ne sera acceptée par votre serveur.
L’ouverture du coupe-feu pour les services standard est simple et ne nécessite aucune
configuration avancée ou compliquée. Les services standard comprennent (mais ne se
limitent pas à ceux-ci) :
• accès SSH ;
• service Web ;
• service de fichiers Apple ;
• service de fichiers Windows ;
• service FTP
• partage d’imprimante ;
• DNS/DNS multi-diffusion ;
• réponse Écho ICMP (pings entrants) ;
• IGMP (Internet Gateway Multicast Protocol) ;
• VPN PPTP ;
• VPN L2TP ;
• diffusion média QTSS ;
• partage de musique iTunes.
Important : si vous ajoutez ou modifiez une règle après avoir démarré le service de
coupe-feu, cette nouvelle règle aura un effet sur les connexions déjà établies avec le
serveur. Par exemple, si vous refusez tout accès à votre serveur FTP après le démarrage
du service de coupe-feu, les ordinateurs déjà connectés à votre serveur FTP sont
déconnectés.Chapitre 4 Service de coupe-feu IP 77
Pour ouvrir le coupe-feu pour les services standard :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez un groupe d’adresses dans le menu local Modifier les services pour.
5 Choisissez d’autoriser soit tout le trafic pour le groupe d’adresses, soit le trafic sur
des points désignés.
6 Cochez la case Autoriser pour tous les services à autoriser sur le groupe d’adresses.
Si vous ne voyez pas le service dont vous avez besoin, vous pouvez ajouter un port
et une description à la liste des services.
Si vous souhaitez créer une règle personnalisée, consultez la section “Création d’une
règle de coupe-feu IP avancée” à la page 78.
7 Cliquez sur Enregistrer.
Ajout de ports personnalisés à la liste des services
Vous pouvez ajouter des ports personnalisés à la liste des services. Cela vous permet
d’ouvrir des ports spécifiques à vos groupes d’adresses sans devoir créer une règle
IP avancée.
Pour ajouter des ports personnalisés à la liste des services :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Cliquez sur le bouton Ajouter ( + ) sous la liste des services.
5 Saisissez un nom de règle pour le service.
6 Saisissez un port unique (par exemple, 22) ou une plage de ports (par exemple, 650-750).
7 Choisissez un protocole.
Si vous avez un protocole autre que TCP ou UDP, vous devez utiliser le panneau Avancé
pour créer une règle personnalisée.
8 Cliquez sur OK.
9 Cliquer sur Enregistrer.78 Chapitre 4 Service de coupe-feu IP
Modification ou suppression d’éléments dans la liste des services
Vous pouvez supprimer ou modifier les ports de la liste des services. Cela vous permet
de personnaliser votre choix de services pour faciliter la configuration.
Pour modifier la liste des services :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez le service que vous souhaitez modifier.
5 Cliquez sur le bouton Modifier ( / ) sous la liste des services pour le modifier.
Cliquez sur le bouton Supprimer ( - ) sous la liste des services pour le supprimer.
6 Modifiez le nom, le port ou le protocole comme vous le souhaitez, puis cliquez sur OK.
7 Cliquer sur Enregistrer.
Création d’une règle de coupe-feu IP avancée
Vous pouvez utiliser la sous-fenêtre Réglages avancés pour configurer des règles
très spécifiques pour le coupe-feu IP. Les règles de coupe-feu IP contiennent la source
et la destination des adresses IP avec des masques de sous-réseau. Elles spécifient
également ce qu’il faut faire avec le trafic réseau reçu. Vous pouvez appliquer une règle
à toutes les adresses IP, à une adresse en particulier ou à une plage d’adresses IP.
Les adresses peuvent être répertoriées sous la forme d’adresses individuelles (192.168.2.2)
ou de plages définies par une adresse IP et un masque de réseau au format CIDR
(192.168.2.0/24).
Pour créer une règle de coupe-feu IP avancée :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Règles avancées.
4 Cliquez sur le bouton Ajouter ( + ).
Vous pouvez également sélectionner une règle similaire à celle que vous voulez créer
et cliquer sur Dupliquer puis Modifier.
5 Choisissez si cette règle doit autoriser ou refuser l’accès en sélectionnant l’option
correspondante dans le menu local Action.
Si vous choisissez Autre, saisissez l’action souhaitée (par exemple, historique).
6 Choisissez un protocole dans le menu local Protocole.
Si vous choisissez Autre, saisissez le protocole souhaité (par exemple, icmp, esp, ipencap).Chapitre 4 Service de coupe-feu IP 79
7 Choisissez un service dans le menu local Service.
Pour sélectionner un port de service non standard, choisissez Autre.
8 Si vous le souhaitez, choisissez de consigner les paquets qui correspondent à la règle.
9 Choisissez un groupe d’adresses dans le menu local comme source du trafic filtré.
Si vous ne souhaitez pas utiliser un groupe d’adresses existant, saisissez la plage
d’adresses IP source (avec notation CIDR) que vous souhaitez filtrer.
Si vous voulez que le filtre s’applique à toutes les adresses, choisissez N’importe quel
dans le menu local.
10 Si vous avez sélectionné un port de service non standard, saisissez le numéro du
port source.
11 Choisissez un groupe d’adresses dans le menu local comme destination du trafic filtré.
Si vous ne souhaitez pas utiliser un groupe d’adresses existant, saisissez la plage
d’adresses IP de destination (avec notation CIDR).
Si vous voulez que le filtre s’applique à toutes les adresses, choisissez N’importe quel
dans le menu local.
12 Si vous avez sélectionné un port de service non standard, saisissez le numéro du port
de destination.
13 Choisissez l’interface réseau à laquelle s’applique cette règle.
“Intérieur” fait référence à l’interface WAN désignée.
“Extérieur” fait référence à l’interface LAN désignée.
Si vous avez sélectionné Autre, saisissez le nom de l’interface (en0, en1, fw1, etc.)
14 Cliquez sur OK.
15 Cliquez sur Enregistrer pour appliquer la règle.
Modification ou suppression de règles de coupe-feu IP avancées
Vous pouvez modifier ou supprimer des règles de coupe-feu IP avancées. Si vous
souhaitez simplement désactiver une règle dans la perspective de la réutiliser,
désélectionnez la règle plutôt que de la supprimer.
Si vous modifiez une règle après avoir activé le service de coupe-feu, vos modifications
auront un effet sur les connexions établies avec le serveur. Par exemple, si des ordinateurs
sont connectés à votre serveur Web et que vous modifiez la règle pour refuser tout accès
au serveur, les ordinateurs connectés seront déconnectés.80 Chapitre 4 Service de coupe-feu IP
Pour modifier une règle de coupe-feu IP avancée :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Règles avancées.
4 Sélectionnez la règle que vous souhaitez modifier.
5 Cliquez sur le bouton Modifier ( / ) sous la liste des services pour la modifier.
Cliquez sur le bouton Supprimer ( - ) sous la liste des services pour la supprimer.
Si vous supprimez une règle, vous avez terminé.
6 Modifiez la règle comme vous le souhaitez, puis cliquez sur OK.
7 Cliquer sur Enregistrer.
Modification de l’ordre des règles de coupe-feu IP avancées
L’ordre des règles de coupe-feu IP avancées est déterminé par leur ordre dans l’onglet
Règles avancées.
Pour modifier l’ordre des règles :
m
Faites glisser les règles dans l’ordre désiré.
Activation du mode furtif
Vous pouvez masquer l’existence de votre coupe-feu en choisissant de ne pas envoyer
de notification d’échec de connexion aux connexions bloquées par le coupe-feu. Cela a
pour effet de masquer les ports fermés de votre serveur. Par exemple, si un intrus tente
de se connecter à votre serveur, même si le port est bloqué, il saura qu’il y a un serveur
et cherchera d’autres manières de pénétrer sur votre réseau. Si le mode furtif est activé,
plutôt que d’être rejeté, il ne recevra même pas d’indication qu’une tentative de connexion
a eu lieu.
Pour activer le mode furtif :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Règles avancées.
4 Sélectionnez “Activer pour TCP” ou “Activer pour UDP”, comme vous le souhaitez.
5 Cliquer sur Enregistrer.Chapitre 4 Service de coupe-feu IP 81
Initialisation d’un serveur injoignable
Certaines erreurs dans la configuration d’un coupe-feu peuvent rendre un serveur
injoignable pour l’administration à distance. Dans ce cas, remettez le coupe-feu
dans son état par défaut afin qu’Admin Serveur puisse administrer le serveur.
Cette procédure de reprise doit être effectuée par un administrateur qui dispose d’un
accès physique au serveur. Cette procédure nécessite l’utilisation de l’interface de ligne
de commande et des connaissances en la matière.
Pour initialiser un coupe-feu :
1 Déconnectez le serveur de l’Internet externe.
2 Redémarrez le serveur en mode mono-utilisateur en maintenant les touches
Commande + s pendant le démarrage.
3 Supprimez ou renommez le fichier de groupe d’adresses.
Il se trouve dans /etc/ipfilter/ip_address_groups.conf.
4 Supprimez ou renommez le fichier de configuration ipfw.
Il se trouve dans /etc/ipfilter/ipfw.conf.
5 Purgez de force les règles de coupe-feu en saisissant :
ipfw -f flush
6 Modifiez /etc/hostconfig et définissez IPFILTER=-YES-.
7 Terminez le démarrage de Mac OS X Server jusqu’à la fenêtre de connexion en tapant :
exit
L’ordinateur va démarrer avec les règles de coupe-feu par défaut et avec le coupe-feu
activé. Vous pourrez utiliser Admin Serveur pour affiner la configuration du coupe-feu.
8 Connectez-vous à l’aide du compte de l’administrateur local de votre serveur pour
confirmer que le coupe-feu est remis dans sa configuration par défaut.
9 Reconnectez votre hôte à Internet.
Contrôle du service de coupe-feu
Les coupe-feu sont la première ligne de défense d’un réseau contre les utilisateurs
d’ordinateur malveillants (couramment appelés “pirates”). Pour préserver la sécurité de
vos ordinateurs et de vos utilisateurs, vous devez contrôler l’activité des coupe-feu et
prévenir les éventuelles menaces. Cette section explique comment consigner et surveiller
votre coupe-feu.82 Chapitre 4 Service de coupe-feu IP
Comprendre le panneau Règles actives
Le panneau Règles actives affiche les nombres de paquets et d’octets associés à
chaque règle. Lorsque l’on apporte une modification à la configuration du coupe-feu
à l’aide d’Admin Serveur, les anciennes règles de coupe-feu sont purgées, de nouvelles
sont générées et enregistrées dans un fichier et la commande ipfw(1) est invoquée
pour mettre les règles en service. Lors de la purge, les nombres de paquets et d’octets
associés aux différentes règles sont effacés.
Le panneau Règles actives reflète l’état du coupe-feu à un moment donné. Lorsque
vous regardez ce panneau, notez que des règles dynamiques peuvent être affichées
en même temps que des règles statiques. Ces règles dynamiques apparaissent et
disparaissent en quelques secondes en réponse à l’activité du réseau. Elles sont le
résultat des règles dynamiques (de règles qui contiennent une clause “keep-state”).
Le panneau Règles actives affiche le numéro de règle de la règle dynamique qui a
été déclenchée pour créer la règle dynamique.
Affichage de la vue d’ensemble de l’état du coupe-feu
La vue d’ensemble de l’état affiche un récapitulatif sommaire du service de coupe-feu.
Elle affiche le nombre de règles actives, si le service est en cours d’exécution et
combien de paquets ont été traités par le coupe-feu.
Pour afficher la vue d’ensemble :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Vue d’ensemble.
Affichage des règles de règles de coupe-feu actives
Le panneau Règles actives affiche un récapitulatif sommaire des règles de coupe-feu.
Il affiche les informations suivantes :
• les règles au format du code ipfw ;
• la priorité des différentes règles ;
• le nombre des paquets des différentes règles ;
• le nombre total d’octets traités par les différentes règles.
Pour afficher la vue d’ensemble :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Règles actives.Chapitre 4 Service de coupe-feu IP 83
Configuration des historiques du service de coupe-feu
Vous pouvez consigner uniquement les paquets dont l’accès est refusé par les règles
que vous avez définies, uniquement les paquets autorisés par ces mêmes règles, ou
les deux à la fois. Les deux options de consignation peuvent générer un grand nombre
d’entrées d’historique, mais il y a des moyens de limiter le volume :
• Ne consignez que les paquets autorisés ou que les paquets refusés, plutôt que tous
les paquets.
• Ne consignez les paquets que le temps qu’il faut.
• Limitez le nombre total de paquets à l’aide du panneau Réglages de consignation.
• Ajoutez une règle de comptage dans le panneau Réglages avancés pour compter le
nombre de paquets qui répondent aux caractéristiques que vous souhaitez compter.
Vous pouvez choisir de consigner les paquets autorisés, les paquets refusés et un nombre
déterminé de paquets.
Pour configurer des historiques :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez les options de consignation voulues.
5 Cliquez sur Enregistrer pour démarrer la consignation.
Affichage de l’historique du coupe-feu
Chaque règle que vous créez dans Admin Serveur correspond à une ou plusieurs règles
du logiciel de coupe-feu sous-jacent. Les entrées d’historique font apparaître la règle
appliquée, les adresses IP du client et du serveur et d’autres types d’informations.
L’historique affiche le contenu du fichier /var/log/ipfw.log. Vous pouvez encore restreindre
les règles à l’aide du champ de filtrage de texte.
Pour consulter l’historique du service de coupe-feu :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Historique.84 Chapitre 4 Service de coupe-feu IP
Voici quelques exemples d’entrées d’historique de coupe-feu et la manière
de les interpréter.
Exemple d’historique nº 1
Dec 12 13:08:16 ballch5 mach_kernel: ipfw: 65000 Unreach TCP
10.221.41.33:2190 192.168.12.12:80 in via en0
Cette entrée indique que le service de coupe-feu a utilisé la règle 65000 pour refuser
(unreach) que le client distant de l’adresse 10.221.41.33:2190 n’accède au serveur
192.168.12.12 sur le port Web 80 via le port Ethernet 0.
Exemple d’historique nº 2
Dec 12 13:20:15 mayalu6 mach_kernel: ipfw: 100 Accept TCP
10.221.41.33:721 192.168.12.12:515 in via en0
Cette entrée indique que le service de coupe-feu a utilisé la règle 100 pour autoriser le
client distant 10.221.41.33:721 à accéder au serveur 192.168.12.12 sur le port d’impression
LPR 515 via le port Ethernet 0.
Exemple d’historique nº 3
Dec 12 13:33:15 smithy2 mach_kernel: ipfw: 10 Accept TCP
192.168.12.12:49152 192.168.12.12:660 out via lo0
Cette entrée affiche la règle de détournement NAT appliquée à un paquet sortant.
Dans le cas présent, elle détourne la règle vers le port de service 660, le port que
le démon NAT utilise.
Affichage des paquets refusés
L’examen des paquets refusés peut vous aider à identifier les problèmes du service
de coupe-feu et à les résoudre.
Pour afficher les paquets refusés :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Assurez-vous que la case “Consigner tous les paquets refusés” est cochée.
5 Affichez les entrées d’historique dans Admin Serveur en cliquant sur le bouton Historique.
6 Tapez le mot “unreach” dans la boîte de filtrage de texte.Chapitre 4 Service de coupe-feu IP 85
Affichage des paquets consignés par des règles de coupe-feu
L’examen des paquets filtrés par les règles de coupe-feu peut vous aider à identifier
des problèmes liés au service de coupe-feu et à les résoudre.
Pour afficher les paquets filtrés :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Assurez-vous que la case “Consigner tous les paquets autorisés” est cochée.
Consultez la section “Modification ou suppression de règles de coupe-feu IP avancées”
à la page 79 si vous n’avez pas activé la consignation pour une règle particulière.
5 Affichez les entrées d’historique dans Admin Serveur en cliquant sur le bouton Historique.
6 Tapez le mot “Accept” dans le champ de filtrage de texte.
Dépannage de règles de coupe-feu IP avancées
Le panneau Avancé de configuration du coupe-feu accepte toute entrée tant que
vous configurez une règle correctement. Les erreurs éventuelles ne sont détectées qu’à
l’enregistrement des règles et lorsque Admin Serveur applique toutes les règles à l’aide de
la commande ipfw. La première règle contenant une erreur de syntaxe provoque l’arrêt de
l’opération et l’ajout d’un message d’erreur à l’historique. Cette erreur n’indique pas quelle
règle est incorrecte, mais toutes les règles valides qui précèdent la règle incorrecte sont
chargées dans le coupe-feu. Voici la technique permettant de déterminer quelle règle
est incorrecte.
Pour déterminer quelle règle est incorrecte :
1 Notez le message qui figure dans l’historique.
2 Attendez quelques minutes que Admin Serveur affiche les règles actives dans la section
Vue d’ensemble.
3 Comparez la liste de règles actives dans la section Vue d’ensemble avec la liste de règles
de la section Réglages.
4 Inspectez le contenu du fichier /etc/ipfilter/ipfw.conf.apple pour voir lesquelles
Admin Serveur a tenté de charger dans le coupe-feu.
La première de ce fichier qui n’apparaît pas dans le panneau Vue d’ensemble est
presqu’à coup sûr la règle incorrecte. Celle-ci peut également être suivie d’autres
règles incorrectes.
5 Si la règle correspond à une règle du panneau Avancé, vous pouvez la désactiver
ou la corriger.
Les règles désactivées apparaissent dans le fichier /etc/ipfilter/ipfw.conf.apple
précédées par un caractère de commentaire afin qu’elles ne soient pas traitées
par l’outil ipfw.86 Chapitre 4 Service de coupe-feu IP
Exemples pratiques
Les règles de coupe-feu IP que vous créez opèrent ensemble de façon à assurer la
sécurité de votre réseau. Les exemples ci-après montrent comment utiliser des règles
pour atteindre certains objectifs spécifiques.
Utilisation d’un coupe-feu IP avec la traduction d’adresses de réseau
Le coupe-feu IP doit être activé pour utiliser la traduction d’adresses de réseau (en
anglais, Network Address Translation ou NAT). L’activation de la traduction d’adresses
de réseau crée automatiquement une règle de détournement de la configuration de
coupe-feu. Bien que l’application Admin Serveur de Tiger Server permette d’activer et
de désactiver le service de traduction d’adresses de réseau, ou service NAT, et le service
de coupe-feu séparément, pour que le service NAT fonctionne, le service NAT et le
service de coupe-feu doivent tous deux être activés. Une composante essentielle de la
traduction d’adresses de réseau est la règle de détournement de paquets utilisée dans
le coupe-feu.
La règle de coupe-feu IP créée indique au coupe-feu comment il doit router le trafic
réseau provenant du réseau derrière la passerelle de NAT. Lorsque vous avez un réseau
local derrière une passerelle de NAT, vous devez créer le groupe d’adresses qui correspond
au réseau local ou, en tout cas, ne pas le perdre de vue.
La manière la plus simple de configurer un coupe-feu IP pour qu’il fonctionne avec
la traduction d’adresses de réseau consiste à utiliser Assistant réglages de passerelle. Ce
dernier va configurer automatiquement les groupes d’adresses IP dans le coupe-feu et
créer la bonne règle de détournement de paquets. Si vous configurez un réseau avec
traduction d’adresses de réseau au travers d’une passerelle pour la première fois, Apple
vous recommande d’utiliser Assistant réglages de passerelle.
Si vous ne souhaitez pas utiliser Assistant réglages de passerelle ou que vous disposez
de réglages de passerelle que vous ne souhaitez pas écraser, vous pouvez configurer
la traduction d’adresses de réseau et le coupe-feu IP manuellement.
Pour obtenir des instructions détaillées sur la configuration d’un réseau local avec
traduction d’adresses de réseau, consultez la section “Liaison d’un réseau local à
Internet via une adresse IP” à la page 106.
Avertissement : le coupe-feu IP doit être activé pour que la traduction d’adresses
de réseau fonctionne.Chapitre 4 Service de coupe-feu IP 87
Blocage de l’accès Web à des utilisateurs Internet
Cette section vous montre, à l’aide d’un exemple, comment autoriser l’accès au service
Web de votre serveur aux utilisateurs de votre sous-réseau, tout en interdisant son accès
au grand public sur Internet.
Dans cet exemple, votre réseau local possède la plage d’adresses IP privées 10.0.1.1
à 10.0.1.254. Le service Web de votre serveur se trouve à l’adresse 10.0.2.1 sur le port
en2 du serveur.
À l’aide d’une règle avancée :
1 Dans Admin Serveur, créez un groupe d’adresses nommé “Réseau local” avec la plage
d’adresses 10.0.1.1/24
Il couvre toutes les adresses dans la plage de sous-réseau 10.0.1.x.
Pour obtenir des instructions, consultez la section “Création d’un groupe d’adresses”
à la page 74.
2 Créez une règle avancée avec les réglages suivants :
• Action : Autoriser
• Protocole : TCP
• Service : Web
• Groupe d’adresses source : LAN
• Adresse de destination : Autre 10.0.2.1
• Interface : en2
Pour obtenir des instructions, consultez la section “Création d’une règle de coupe-feu IP
avancée” à la page 78.
À l’aide des règles standard :
1 Dans Admin Serveur, créez un groupe d’adresses nommé “Serveur Web” avec la plage
d’adresses 10.0.2.1.
Pour obtenir des instructions, consultez la section “Création d’un groupe d’adresses”
à la page 74.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez le groupe d’adresses “Serveur Web” dans le menu local “Modifier les
services pour”.
5 Autorisez le trafic pour le groupe “Serveur Web” sur le port du service Web désigné.
Sélectionnez Autoriser le service Web.
6 Cliquer sur Enregistrer.88 Chapitre 4 Service de coupe-feu IP
Consignation de l’accès à Internet par les utilisateurs
du réseau local
Cette section vous montre, à l’aide d’un exemple, comment autoriser l’accès au service
Web d’autres serveurs aux utilisateurs de votre réseau local et consigner leur accès au
grand public sur Internet.
Dans cet exemple, votre réseau local possède la plage d’adresses IP privées 10.0.1.1
à 10.0.1.254.
1 Dans le panneau Coupe-feu IP d’Admin Serveur, cliquez sur Réglages.
2 Sélectionnez l’onglet Général.
3 Sélectionnez le groupe d’adresses “tout” dans le menu local Modifier les services pour.
4 Autorisez le trafic pour le groupe “Serveur Web” sur le port du service Web désigné.
Sélectionnez Autoriser le service Web.
5 Cliquer sur Enregistrer.
6 Cliquez sur l’onglet Général.
7 Sélectionnez Consigner tous les paquets acceptés.
Affichez les historiques dans le panneau Historique.
Blocage du courrier indésirable
Cette section vous montre, à l’aide d’un exemple, comment rejeter le courrier d’un
expéditeur de courrier indésirable possédant l’adresse IP 17.128.100.0, tout en acceptant
tous les autres messages électroniques Internet.
Important : configurez dans les règles que vous créez des plages d’adresses très
spécifiques pour bloquer le courrier SMTP entrant. Par exemple, si vous définissez
une règle sur le port 25 pour refuser le courrier provenant de n’importe quelle
adresse, vous empêchez la distribution du courrier de vos utilisateurs.
Pour cela :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez le groupe d’adresses “tout” dans le menu local.
5 Activez “Courrier SMTP”.
6 Sélectionnez l’onglet Général.
7 Cliquez sur le bouton Ajouter ( + ) pour créer une plage d’adresses.
8 Nommez le groupe d’adresses.
9 Saisissez 17.128.100.0 dans la plage d’adresses pour indiquer l’adresse de l’expéditeur
du courrier indésirable.Chapitre 4 Service de coupe-feu IP 89
10 Cliquez sur OK.
11 Sélectionnez le groupe d’adresses créé.
12 Désélectionnez “Courrier SMTP” dans l’onglet Services pour désactiver le transfert
de courrier.
13 Cliquer sur Enregistrer.
Client autorisé à accéder au serveur de fichiers Apple
Cette section vous montre, sous forme d’exemple, comment autoriser un client
possédant l’adresse IP 10.221.41.33 à accéder au serveur de fichiers Apple.
Pour cela :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez le groupe d’adresses “tout”.
5 Désactivez “Service de fichiers Apple” dans le panneau Service.
6 Sélectionnez l’onglet Général.
7 Cliquez sur le bouton Ajouter ( + ) pour créer une plage d’adresses.
8 Nommez le groupe d’adresses.
9 Saisissez 10.221.41.33 dans la plage d’adresses pour indiquer l’adresse du client.
10 Cliquez sur OK.
11 Sélectionnez l’onglet Général.
12 Sélectionnez le groupe d’adresses créé.
13 Sélectionnez “Service de fichiers Apple” dans le panneau Service pour autoriser
l’accès aux fichiers.
14 Cliquez sur Enregistrer.90 Chapitre 4 Service de coupe-feu IP
Tâches courantes d’administration réseau utilisant
le service de coupe-feu
Votre coupe-feu est la première ligne de défense contre les intrus non autorisés sur
votre réseau, les utilisateurs malveillants et les attaques de virus contre les réseaux.
De bien des façons, ces attaques peuvent endommager vos données ou utiliser les
ressources de votre réseau. Cette section présente quelques-unes des utilisations
courantes du service de coupe-feu dans l’administration réseau.
Prévention des attaques par déni de service (DoS)
Lorsque le serveur reçoit une requête de connexion TCP d’un client pour lequel l’accès
est refusé, il renvoie par défaut une réponse spécifiant que la connexion a été refusée.
Cela empêche le client refusé de renvoyer sans cesse sa demande. Un utilisateur
malveillant peut toutefois générer une série de requêtes de connexion TCP à partir
de l’adresse IP d’un client refusé et forcer le serveur à lui répondre continuellement,
bloquant ainsi toutes les autres connexions au serveur. C’est un des types d’attaque
par déni de service.
Pour prévenir les attaques par déni de service ping :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Réglages.
4 Sélectionnez le groupe d’adresses “tout”.
5 Désélectionnez la case “Réponse (ping) à l’écho ICMP”.
6 Cliquer sur Enregistrer.
Important : les attaques par déni de service (en anglais Denial of Service ou DoS) sont
plutôt rares. N’effectuez ces réglages que si vous estimez que votre serveur peut être
la cible d’une attaque. Si vous refusez les réponses à l’écho ICMP, les services utilisant
le ping pour localiser les services réseau seront incapables de détecter votre serveur.
Contrôle ou autorisation de l’utilisation du réseau en peer-to-peer
Les administrateurs réseau ont parfois besoin de contrôler l’utilisation des applications
de partage de fichiers peer-to-peer (P2P). Ces applications pourraient en effet utiliser la
bande passante et les ressources du réseau de façon inappropriée ou disproportionnée.
Le partage de fichiers en P2P peut également exposer une entreprise à des risques en
termes de sécurité ou de propriété intellectuelle.
Vous pouvez couper la mise en réseau P2P en bloquant tout le trafic entrant et sortant
sur le numéro de port utilisé par l’application P2P. Il vous faudra déterminer le port utilisé
pour chaque réseau P2P dont il est question. Par défaut, le coupe-feu de Mac OS X Server
bloque tous les ports non spécifiquement ouverts.Chapitre 4 Service de coupe-feu IP 91
Vous pouvez limiter l’utilisation du réseau en P2P aux adresses IP situées derrière
le coupe-feu. Pour ce faire, vous devez ouvrir le port P2P pour votre interface LAN,
mais continuer de bloquer le port sur l’interface connectée à Internet (interface WAN).
Pour apprendre à créer une règle de coupe-feu, consultez la section “Création d’une
règle de coupe-feu IP avancée” à la page 78.
Contrôle ou activation de l’utilisation des jeux en réseau
Les administrateurs réseau ont parfois besoin de contrôler l’utilisation des jeux en réseau.
Ces jeux pourraient en effet utiliser la bande passante et les ressources du réseau de façon
inappropriée ou disproportionnée.
Vous pouvez couper les jeux en réseau en bloquant tout le trafic entrant et sortant
sur le numéro de port utilisé par le jeu. Il vous faudra déterminer le port utilisé pour
chaque jeu en réseau dont il est question. Par défaut, le coupe-feu de Mac OS X Server
bloque tous les ports non spécifiquement ouverts.
Vous pouvez choisir de limiter l’utilisation des jeux en réseau aux adresses IP situées
derrière le coupe-feu. Pour ce faire, vous devez ouvrir le port approprié sur votre
interface LAN, mais continuer de bloquer le port sur l’interface connectée à Internet
(interface WAN). Certains jeux ont besoin d’une connexion à un service de jeux, ce
qui ne fonctionnera peut-être plus. Pour apprendre à créer une règle de coupe-feu,
consultez la section “Création d’une règle de coupe-feu IP avancée” à la page 78.
Vous pouvez ouvrir le coupe-feu pour certains jeux en réseau afin que ceux-ci puissent
se connecter aux autres joueurs et services de jeux se trouvant en dehors du coupe-feu.
Pour cela, vous devez ouvrir le port adéquat sur vos interfaces LAN et WAN. Certains
jeux nécessitent l’ouverture de plusieurs ports. Consultez la documentation du jeu pour
plus de détails sur la mise en réseau. Pour apprendre à créer une règle de coupe-feu,
consultez la section “Création d’une règle de coupe-feu IP avancée” à la page 78.92 Chapitre 4 Service de coupe-feu IP
Références de ports
Les tableaux suivants répertorient les numéros de ports TCP et UDP généralement
utilisés par les ordinateurs Mac OS X et Mac OS X Server. Ces ports peuvent être utilisés
lors de la configuration de vos règles. Consultez le site Web suivant pour obtenir la liste
des documents RFC référencés dans les tableaux.
www.faqs.org/rfcs
Port TCP Utilisé pour Référence
7 écho RFC 792
20 Données FTP RFC 959
21 Contrôle FTP RFC 959
22 SSH (secure shell)
Configuration de répliques
Open Directory
23 Telnet RFC 854
25 SMTP (courrier) RFC 821
53 DNS RFC 1034
79 Finger RFC 1288
80 HTTP (Web) RFC 2068
88 Centre de distribution
de clés Kerberos 5
RFC 1510
106 Serveur de mots de passe
Open Directory (avec 3659)
110 POP3 (courrier) RFC 1081
111 Appel de procédure
à distance (RPC)
RFC 1057
113 AUTH RFC 931
115 sftp
119 NNTP (nouvelles) RFC 977
123 Synchronisation du serveur
horloge de réseau (NTP)
RFC 1305
137 Noms Windows
138 Explorateur Windows
139 Service de fichiers et
d’impression Windows
(SMB/CIFS)
RFC 100
143 IMAP (accès au courrier) RFC 2060
201-208 AppleTalkChapitre 4 Service de coupe-feu IP 93
311 SSL Admin Serveur,
administration Web à distance IP
AppleShare, Contrôle de serveur,
Admin Serveur (servermgrd),
Gestionnaire de groupe de
travail (DirectoryService)
389 LDAP (annuaires)
Recherche LDAP Sherlock 2
RFC 2251
407 Timbuktu
427 SLP (localisation de services)
443 SSL (HTTPS)
445 Microsoft Domain Server
497 Dantz Retrospect
514 shell, syslog
515 LPR (désynchronisation
de l’impression)
RFC 1179
532 netnews
548 AFP (Apple File Service ou
Service de fichiers Apple)
554 RTSP, protocole de diffusion
en temps réel (QTSS)
RFC 2326
591 Accès Web de FileMaker
600–1023 Services RPC pour Mac OS X
(par exemple, NetInfo)
625 Accès au répertoire distant
626 Administration IMAP (service
de courrier Mac OS X et courrier
AppleShare IP 6.x)
631 IPP (partage d’imprimantes)
636 LDAP SSL
660 Réglages de serveur,
Gestionnaire de serveur
687 Utilisateurs et groupes
partagés AppleShare IP, Contrôle
de serveur, Admin Serveur
(servermgrd)
749 Administration de Kerberos et
de changepw à l’aide de l’outil
de ligne de commande kadmind
985 Port statique NetInfo
993 IMAP sur SSL (courrier)
Port TCP Utilisé pour Référence94 Chapitre 4 Service de coupe-feu IP
995 POP3 sur SSL (courrier)
1085 Web Objects
1099, 8043 RMI à distance et accès RMI/IIOP
à JBoss
1220 Admin QTSS
1694 Basculement IP
1723 VPN PPTP RFC 2637
2049 NFS
2236 Gestionnaire Macintosh
2399 Couche d’accès aux données
de FileMaker
3004 iSync
3031 Program Linking, Remote
AppleEvents
3283 ARD 2.0
3306 MySQL
3632 Compilateur distribuée
de XCode
3659 Serveur de mots de passe
Open Directory (avec 106)
3689 Partage de musique iTunes
4111 XGrid
5003 Liaison de noms et transport
FileMaker
5100 Partage d’appareils photo
et de numériseurs
5190 iChat et transfert
de fichiers iChat
5222 Serveur iChat
5223 SSL du serveur iChat
5269 Serveur iChat - serveur à serveur
5298 iChat - sous-réseau local
5432 Base de données ARD 2.0
5900 VNC ARD 2.0
7070 RTSP, protocole de diffusion
en temps réel (QTSS)
7777 Serveur iChat - proxy de
transfert de fichiers
8000–8999 Service Web
Port TCP Utilisé pour RéférenceChapitre 4 Service de coupe-feu IP 95
8000-8001 Diffusion en continu MP3 QTSS
8005 Arrêt à distance de Tomcat
8043, 1099 RMI à distance et accès RMI/IIOP
à JBoss
8080, 8443, 9006 Tomcat autonome et JBoss
8080 Alternative du service Web
(valeur par défaut d’Apache 2)
9007 Accès au serveur Web à distance
au port AIP
16080 Service Web avec redirection
de la mémoire cache des
performances
42000-42999 Flux radio iTunes
7 écho
53 DNS
67 Serveur DHCP (BootP),
serveur NetBoot
68 Client DHCP
69 Protocole de transfert
de fichiers TFTP
111 Appel de procédure
à distance (RPC)
123 Protocole de synchronisation
d’horloge (NTP)
RFC 1305
137 Service WINS (Windows
Name Service)
138 Windows Datagram Service
(NETBIOS)
161 Protocole SNMP (Simple
Network Management Protocol)
192 Administration d’AirPort
427 SLP (localisation de services)
497 Retrospect
500 VPN ISAKMP/IKE
513 who
514 Syslog
554 RTSP, protocole de diffusion
en temps réel (QTSS)
600–1023 Services RPC pour Mac OS X
(par exemple, NetInfo)
Port TCP Utilisé pour Référence96 Chapitre 4 Service de coupe-feu IP
626 Prise en charge des numéros
de série
985 NetInfo (lors de la création
d’un domaine partagé à l’aide
de Configuration de domaine
NetInfo)
1701 VPN L2TP
3283 ARD 1.2
5353 DNS multi-diffusion
(mDNSResponder)
2049 Service NFS (Network
File System)
3031 Lien entre les applications
3283 Assistant réseau Apple,
Remote Desktop Apple
4500 IKE NAT Traversal
5060 Initiation iChat
5297, 5678 iChat - local
5353 DNS multi-diffusion
(mDNSResponder)
6970 -6999 Diffusion en continu RTP QTSS
7070 Protocole RTSP alternatif (QTSS)
16384-16403 RTP et RTCP audio/vidéo iChat
Port TCP Utilisé pour RéférenceChapitre 4 Service de coupe-feu IP 97
Autres sources d’informations
Pour plus d’informations sur ipfw :
Vous trouverez plus d’informations sur ipfw, l’outil qui contrôle le service de coupefeu IP, en accédant à sa page man. Cette dernière explique comment accéder à ses
fonctionnalités et comment les mettre en place. Pour accéder à la page man, utilisez
l’application Terminal pour taper :
man ipfw
Les documents RFC
Les documents RFC (Request for Comments) offrent un aperçu d’un protocole ou
service et présentent de manière détaillée comment le protocole doit se comporter.
Si vous êtes administrateur serveur débutant, vous trouverez probablement certaines
informations utiles dans les RFC. Si vous êtes administrateur serveur expérimenté, vous
trouverez tous les détails techniques sur un protocole particulier dans le document RFC
correspondant. La section RFC du site Web suivant contient plusieurs numéros RFC
pour divers protocoles :
www.ietf.org/rfc.html
L’IANA (Internet Assigned Number Authority) maintient la liste des “ports célèbres”,
c’est-à-dire des ports TCP et UDP qui ont été affectés par l’organisation pour les divers
protocoles. Vous trouverez cette liste sur le site :
www.iana.org/assignments/port-numbers
Vous trouverez également de la documentation sur les adresses de multidiffusion
importantes dans le document RFC le plus récent sur l’affectation de numéros,
actuellement RFC 1700.5
99
5 Service NAT
La traduction d’adresses de réseau (NAT) est parfois appelée masquage d’adresses IP.
La traduction d’adresses de réseau est utilisée pour autoriser l’accès à Internet à plusieurs
ordinateurs avec une seule adresse IP publique ou externe affectée. Il vous permet de
créer un réseau privé qui accède à Internet via un routeur ou une passerelle NAT.
Le routeur NAT reçoit tout le trafic provenant de votre réseau privé et mémorise
les adresses internes qui ont effectué les requêtes. Lorsque le routeur NAT reçoit la
réponse à la requête, il la fait suivre à l’ordinateur à partir duquel elle a été émise.
Le trafic provenant d’Internet n’atteint donc aucun ordinateur situé derrière le routeur
NAT, sauf si l’option de réexpédition de port est activée.
Utilisation de la traduction d’adresses de réseau avec
d’autres services réseau
L’activation de la traduction d’adresses de réseau sur Mac OS X Server nécessite souvent
un contrôle détaillé de DHCP, qui est donc configuré séparément dans Admin Serveur.
Pour en savoir plus sur DHCP, reportez-vous au chapitre 2, “Service DHCP”, à la page 23.
L’activation de NAT crée aussi automatiquement une règle de détournement de la
configuration de coupe-feu. L’application Admin Serveur de Mac OS X Server permet
d’activer et de désactiver le service NAT et le service de coupe-feu séparément. Mais,
pour que le service NAT fonctionne, le service NAT et le service de coupe-feu doivent
tous deux être activés. Cela est dû au fait qu’une composante essentielle de la traduction
d’adresses de réseau est la règle de détournement de paquets. Cette règle est ajoutée
au coupe-feu lors de l’activation du service NAT, mais le service de coupe-feu doit être
activé pour que la règle de détournement de paquets, ou toute autre règle de coupefeu, puisse faire effet.
Avertissement : le coupe-feu IP doit être activé pour que la traduction d’adresses
de réseau fonctionne.100 Chapitre 5 Service NAT
Vue d’ensemble de la configuration d’un réseau local
avec traduction des adresses de réseau
Pour configurer un segment de réseau en tant que réseau local avec traduction des
adresses de réseau, il est nécessaire de réaliser plusieurs étapes. Chacune d’entre elles
est nécessaire pour obtenir un réseau privé opérationnel derrière une passerelle NAT.
Vous trouverez un exemple de configuration détaillé à la section “Liaison d’un réseau
local à Internet via une adresse IP” à la page 106. La section qui suit fournit une vue
d’ensemble élémentaire du processus de configuration.
Étape 1 : Choisissez votre passerelle NAT et ses fonctions d’interface
Il doit s’agir d’un ordinateur Mac OS X Server avec (au moins) deux interfaces réseau :
une pour la connexion à Internet (le port WAN) et une autre pour la connexion au
segment de réseau privé (le port LAN).
Étape 2 : Décidez comment les clients du réseau local avec traduction
d’adresses de réseau doivent obtenir leurs adresses IP
Vous pouvez leur affecter vos propres adresses IP statiques au sein des plages
approuvées pour les réseaux locaux privés ou faire affecter les adresses à votre
place par la fonctionnalité DHCP de Mac OS X Server.
Étape 3 : Configurez les réglages de réseau de la passerelle
Affectez votre adresse IP publique au port WAN et l’adresse de la passerelle interne
au port LAN.
Étape 4 : Configurez les réglages relatifs à la traduction d’adresses de réseau
Consultez la section “Configuration du service NAT” à la page 101.
Étape 5 : Configurez les réglages relatifs à la réexpédition de port
Consultez la section “Configuration de la réexpédition de port” à la page 103.
Étape 6 : Démarrez le service NAT
Consultez la section “Démarrage et arrêt du service NAT” à la page 101.
Étape 7 : Démarrez le service de coupe-feu
Pour que le service NAT fonctionne, le service NAT et le service de coupe-feu doivent
tous deux être activés. Pour plus de détails, consultez la section “Démarrage et arrêt du
service de coupe-feu” à la page 74.
Étape 8 : Configurez et démarrez le service DHCP, si nécessaire
Si les adresses des clients vont être affectées de manière dynamique, configurez DHCP
et démarrez-le maintenant. Pour plus de détails, consultez le chapitre 2, “Service DHCP”.Chapitre 5 Service NAT 101
Démarrage et arrêt du service NAT
Admin Serveur vous permet de démarrer et d’arrêter le service NAT sur votre interface
réseau par défaut. Démarrer le service NAT ne démarre pas automatiquement DHCP
sur l’interface NAT. L’adressage du réseau local doit donc être traité séparément.
Démarrer le service NAT n’équivaut pas à configurer un segment de réseau en tant
que réseau local avec traduction des adresses de réseau.
Pour démarrer le service NAT :
1 Dans Admin Serveur, sélectionnez NAT dans la fenêtre Ordinateurs et services.
2 Cliquez sur Démarrer le service.
Une fois le service lancé, l’option Arrêter le service devient disponible.
Configuration du service NAT
Admin Serveur vous permet d’indiquer l’interface réseau connectée à Internet
ou à un autre réseau externe.
Configurer le service NAT n’équivaut pas à configurer un segment de réseau en tant que
réseau local avec traduction des adresses de réseau.
Pour configurer le service NAT :
1 Dans Admin Serveur, sélectionnez NAT dans la fenêtre Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez “Transfert d’adresses IP et traduction d’adresse réseau”.
4 Choisissez l’interface réseau souhaitée dans le menu local “Connexion réseau
à partager”.
Cette interface doit correspondre à celle qui est connectée à Internet ou à un
réseau externe.
5 Cliquer sur Enregistrer.102 Chapitre 5 Service NAT
Création d’une passerelle sans traduction d’adresses
de réseau
Il arrive parfois que l’on doive utiliser un ordinateur en tant que passerelle entre différents
segments de réseau, mais sans devoir traduire leurs adresses IP de la plage publique à la
plage privée et inversement. On appelle cela le “transfert d’adresses IP”. Mac OS X Server
gère le transfert d’adresses IP au travers de la section NAT d’Admin Serveur.
Pour cette configuration, plusieurs configurations réseau sont possibles. Par exemple,
un autre serveur peut traduire les adresses IP privées en adresses publiques à l’aide de
la traduction d’adresses de réseau, mais votre passerelle Mac OS X Server peut router
des informations entre différents sous-réseaux d’adresses privées. De la même manière,
vous pouvez activer un coupe-feu entre les différents segments de votre propre réseau
local. Toute condition qui vous amène à router du trafic réseau au travers du serveur
sans masquer les adresses IP est une condition qui nécessite l’utilisation du transfert
d’adresses IP.
Les étapes de la création d’une passerelle pour le transfert d’adresses sont les mêmes
que pour la création d’un réseau local avec traduction des adresses de réseau. Cela
signifie que les ports réseau doivent être configurés sur leurs propres réglages et que
le service de coupe-feu doit être activé pour que la passerelle fonctionne.
Pour configurer une passerelle sans service NAT :
1 Dans Admin Serveur, sélectionnez NAT dans la fenêtre Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez “Transfert d’adresses IP uniquement”.
4 Cliquer sur Enregistrer.Chapitre 5 Service NAT 103
Configuration de la réexpédition de port
Vous pouvez diriger le trafic entrant dans votre réseau NAT vers une adresse IP
spécifique derrière la passerelle NAT. Cela vous permet de configurer des ordinateurs,
sur le réseau interne, qui gèrent certaines connexions entrantes sans exposer les
autres ordinateurs aux connexions extérieures. Par exemple, vous pouvez configurer
un serveur Web derrière la traduction d’adresses de réseau et réexpédier toutes les
demandes de connexion TCP entrantes sur le port 80 vers le serveur Web désigné.
Vous ne pouvez pas réexpédier le même port vers plusieurs ordinateurs, mais vous
pouvez réexpédier certains ports vers un ordinateur et d’autres vers un autre.
Activer la réexpédition de port nécessite l’utilisation de Terminal et une certaine
maîtrise de cette application ainsi qu’un accès administratif à des privilèges root via
sudo. Vous allez devoir modifier une plist et le contenu de cette plist va être utilisé
pour générer /etc/nat/natd.conf.apple, le fichier qui est transféré au démon NAT
au démarrage de ce dernier. Ne tentez pas de modifier /etc/nat/natd.conf.apple
directement. Si vous choisissez d’utiliser un éditeur de plist plutôt qu’un éditeur de
texte pour ligne de commande, vous allez devoir adapter les instructions suivantes.
Pour réexpédier le trafic du port :
1 Si le fichier /etc/natd.plist n’existe pas, faites une copie de la plist par défaut
du démon NAT.
sudo cp /etc/nat/natd.plist.default /etc/natd.plist
2 À l’aide d’un éditeur de Terminal, ajoutez un nouveau bloc de texte XML à /etc/
natd.plist avant les deux dernières lignes qui clôturent le fichier ( et )
Ajoutez ce bloc et remplacez les réglages en italique par les réglages souhaités :
redirect_port
proto
TCP ou UDP
targetIP
adresse IP du LAN
targetPortRange
plage d’adresses IP du LAN
aliasIP
adresse IP du WAN
aliasPortRange
plage de ports du WAN
104 Chapitre 5 Service NAT
3 Enregistrez vos modifications.
Les modifications apportées au fichier, à l’exception des réglages qu’Admin Serveur
peut modifier et des commentaires, seront respectées par les outils de configuration
du serveur (Admin Serveur, Assistant réglages de passerelle et serveradmin).
4 Configurez le service NAT dans Admin Serveur comme vous le souhaitez.
Pour plus de détails, consultez la section “Configuration du service NAT” à la page 101.
5 Cliquer sur Enregistrer.
Exemples de réexpédition du trafic du port
Vous pouvez réexpédier un port unique ou un nombre quelconque de ports vers une
adresse IP donnée. Les ports côté WAN ne doivent pas être identiques aux ports côté
LAN, mais ils doivent correspondre. Par exemple, si vous réexpédiez 10 ports consécutifs
côté WAN, vous devez les réexpédier vers 10 ports consécutifs côté LAN, mais il ne doit
pas s’agir des 10 mêmes ports.
Réexpédition d’un seul port
Cet exemple montre les réglages permettant de réexpédier les connexions au port
TCP 80 (service Web) à l’adresse WAN 17.128.128.128 vers le port TCP 80 (service Web)
à l’adresse de réseau local privé 192.168.1.1. Le bloc de texte à ajouter au fichier /etc/
natd.plist file est le suivant :
redirect_port
proto
TCP
targetIP
192.168.1.1
targetPortRange
80
aliasIP
17.128.128.128
aliasPortRange
80
Chapitre 5 Service NAT 105
Réexpédition de plusieurs ports
Cet exemple montre les réglages permettant de réexpédier les connexions aux ports
TCP 600-1023 (NetInfo, plage complète) à l’adresse WAN 17.128.128.128 vers les ports
correspondants à l’adresse de réseau local privé 192.168.1.1. Le bloc de texte à ajouter
au fichier /etc/natd.plist file est le suivant :
redirect_port
proto
TCP
targetIP
192.168.1.1
targetPortRange
600-1023
aliasIP
17.128.128.128
aliasPortRange
600-1023
proto
UDP
targetIP
192.168.1.1
targetPortRange
600-1023
aliasIP
17.128.128.128
aliasPortRange
60-1023
Contrôle du service NAT
Vous souhaitez peut-être surveiller votre service NAT à des fins de dépannage et de
sécurisation. La présente section décrit la vue d’ensemble de l’état NAT et la surveillance
de l’activité de détournement NAT.
Affichage de la vue d’ensemble de l’état NAT
La vue d’ensemble de l’état du NAT vous permet de savoir si le service fonctionne
et combien de liens de protocoles sont actifs.
Pour afficher la vue d’ensemble :
1 Dans Admin Serveur, choisissez Service NAT dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Vue d’ensemble.106 Chapitre 5 Service NAT
Tâches d’administration réseau courantes qui utilisent
la traduction d’adresses de réseau
La section qui suit décrit certaines tâches d’administration de réseau courantes qui
utilisent le service NAT.
Liaison d’un réseau local à Internet via une adresse IP
La manière la plus simple de lier un réseau local traduction des adresses de réseau
à Internet consiste à utiliser Assistant réglages de passerelle. Ce dernier va configurer
automatiquement les groupes d’adresses IP dans le coupe-feu et créer la bonne règle
de détournement de paquets. Si vous configurez un réseau avec traduction d’adresses
de réseau au travers d’une passerelle pour la première fois, il est recommandé d’utiliser
Assistant réglages de passerelle. Consultez la section “Connecter votre réseau à Internet”
à la page 15 pour en savoir plus sur Assistant réglages de passerelle.
Si vous ne souhaitez pas utiliser Assistant réglages de passerelle ou que vous disposez
de réglages de passerelle que vous ne souhaitez pas écraser, vous pouvez configurer
la traduction d’adresses de réseau et le coupe-feu IP manuellement. Pour ce faire,
vous aurez besoin d’un serveur Mac OS X Server équipé de deux interfaces réseau,
une pour la connexion à Internet et une autre pour la connexion à votre réseau privé.
Cet exemple suppose l’existence de la configuration suivante :
• Noms d’interface et fonctions Ethernet : Ethernet intégré (connecté à Internet),
logement Ethernet PCI 1 (connecté au réseau interne)
• Adresse IP Internet ou publique : 17.254.0.3 (à titre d’exemple uniquement,
votre numéro IP sera fourni par votre FAI)
• Adresse IP DNS Internet ou publique : 17.254.1.6 (à titre d’exemple uniquement,
votre numéro IP sera fourni par votre FAI)
• Plage d’adresses IP et masque de réseau du réseau privé : 192.168.0.2-192.168.0.254
(aussi exprimé sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0)
• Adresse IP du réseau privé du serveur : 192.168.0.1
• Réglages en matière d’adresses IP des clients du réseau local : configurez IPv4 pour
l’utilisation de DHCP.
Bien que cela ne soit pas absolument nécessaire (la traduction d’adresses de réseau
peut être utilisée avec des adresses IP statiques plutôt qu’avec DHCP), cela permet
une configuration aisée des ordinateurs clients.Chapitre 5 Service NAT 107
Pour configurer votre réseau local avec traduction des adresses de réseau :
1 Ouvrez la sous-fenêtre Réseau de Préférences Système sur le serveur de passerelle.
2 Dans l’écran Configuration des ports réseau actif, vérifiez que l’interface “Ethernet intégré”
se trouve en tête de la liste des interfaces.
Si ce n’est pas le cas, faites-la glisser en tête de la liste. Cela définit la passerelle par défaut
dans la table de routage. La première interface de la liste est toujours configurée pour
être hors d’Internet ou du WAN.
3 Vérifiez que l’adresse IP et les réglages pour “Ethernet intégré” sont les réglages relatifs
à l’adresse publique fournie par votre FAI. Dans notre exemple, ce serait :
• Adresse IP : 17.254.0.3
• Masque de réseau : 255.255.252.0
• DNS : 17.254.1.6
4 Vérifiez que l’adresse IP et les réglages pour “Logement Ethernet PCI 1” sont les réglages
relatifs à votre adresse locale. Dans notre exemple, ce serait :
• Adresse IP : 192.168.0.1
• Masque de réseau : 255.255.255.0
• DNS : 17.254.1.6
5 Cliquez sur Appliquer les modifications, si nécessaire.
6 Ouvrez Admin Serveur.
7 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
8 Dans Admin Serveur, créez un groupe d’adresses avec les paramètres de configuration
suivants pour le réseau local interne :
• Nom de sous-réseau :
• Adresse IP de début : 192.168.0.2
• Adresse IP de fin : 192.168.0.254
• Masque de sous-réseau : 255.255.255.0
• Interface réseau : en1
• Routeur : 192.168.0.1
• Délai de bail :
• DNS : 17.254.1.6
Pour des instructions détaillées sur la configuration de DHCP, consultez la section
“Création de sous-réseaux” à la page 24.
9 Activez le service DHCP.
10 Dans Admin Serveur, choisissez NAT dans la liste Ordinateurs et services.
11 Configurez la traduction d’adresses de réseau à l’aide des réglages suivants :
• Connexion réseau à partager : Ethernet intégré
12 Cliquez sur Enregistrer, si nécessaire.
13 Activez le service NAT.108 Chapitre 5 Service NAT
14 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
15 Activez le coupe-feu.
16 Créez des règles de coupe-feu pour autoriser l’accès à et à partir de votre réseau privé.
Par exemple, créez un groupe d’adresses IP nommé “Réseau local privé” pour
les adresses 192.168.0.0/24.
Pour obtenir des instructions détaillées, consultez la section “Création d’un groupe
d’adresses” à la page 74.
17 Activez tous les services auxquels vous souhaitez que le réseau local privé accède
(Web, SSH, partage de fichiers, etc.) à l’aide du groupe “Réseau local privé”.
Pour obtenir des instructions détaillées, consultez la section “Ouverture du coupe-feu
pour les services standard” à la page 76.
18 Activez tous les services auxquels vous souhaitez qu’Internet accède sur votre réseau
local privé (Web, SSH, partage de fichiers, etc.) à l’aide du groupe d’adresses “tout”.
Pour obtenir des instructions détaillées, consultez la section “Ouverture du coupe-feu
pour les services standard” à la page 76.
19 Cliquer sur Enregistrer.
Configuration d’un tournoi de jeux en réseau
La configuration d’un tournoi de jeux en réseau est essentiellement la même que
“Liaison d’un réseau local à Internet via une adresse IP” Considérations spéciales :
• Faites particulièrement attention à ouvrir les ports nécessaires pour jouer un jeu
sur Internet.
• Si le jeu ne doit être joué qu’au sein du réseau local, il n’est pas nécessaire d’ouvrir
le coupe-feu aux ports de jeu.
• Si vous avez des ordinateurs qui entrent dans le réseau local puis le quittent, il est
préférable d’utiliser DHCP pour la configuration des adresses des clients.Chapitre 5 Service NAT 109
Configuration de serveurs virtuels
Un serveur virtuel est un serveur de passerelle qui envoie des services derrière un mur
NAT à des serveurs réels port par port. Par exemple, imaginons que vous avez une
passerelle NAT à l’adresse 17.100.0.1 (domaine.exemple.com) qui pourrait être configurée
pour réexpédier le trafic Web (port 80) vers 10.0.0.5 (port 80) derrière le coupe-feu et les
demandes pour le trafic ssh (port 22) pourraient envoyer les paquets à 10.0.0.15 (port 22).
Dans l’exemple ci-avant, en réalité le contenu Web n’est pas fourni par la passerelle NAT,
mais par le serveur à l’adresse 10.0.0.5, mais cela est invisible pour les clients qui visitent
le site Web.
Vers Internet, vous n’avez qu’un seul serveur, mais derrière la barrière constituée par la
traduction d’adresses de réseau, vous pouvez en avoir autant que vous le souhaitez. Cela
peut être utilisé pour l’équilibrage de la charge en tant que schéma organisationnel pour
la topographie du réseau. Les serveurs virtuels permettent également de réacheminer
aisément du trafic réseau vers d’autres ordinateurs sur le réseau local simplement en
reconfigurant la passerelle.
Les serveurs virtuels requièrent la configuration de trois services : NAT, DNS et coupe-feu IP.
Le service NAT doit être configuré avec la réexpédition de port du port virtuel souhaité.
L’enregistrement DNS pour le serveur doit accepter quelques alias de services courants
et les résoudre tous vers la même adresse IP. En fin, le coupe-feu doit autoriser le trafic
sur certains ports dans le réseau local avec traduction des adresses de réseau.
Dans cet exemple, nous allons configurer une passerelle NAT et faire pointer deux noms
de domaine et services vers d’autres ordinateurs derrière le coupe-feu de la passerelle.
Cet exemple suppose l’existence de la configuration suivante :
• Noms d’interface et fonctions Ethernet : Ethernet intégré (connecté à Internet),
logement Ethernet PCI 1 (connecté au réseau interne)
• Adresse IP Internet ou publique : 17.100.0.1 (à titre d’exemple uniquement,
votre numéro IP sera fourni par votre FAI)
• Plage d’adresses IP et masque de réseau du réseau privé : 192.168.0.0-192.168.0.255
(aussi exprimé sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0)
• Adresse IP du réseau privé du serveur de la passerelle : 192.168.0.1
• Adresse IP du réseau privé du serveur Web : 192.168.0.2
• Adresse IP du réseau privé du serveur de courrier : 192.168.0.3
• Réglages en matière d’adresses IP du serveur Web et de messagerie : configurez IPv4
pour l’utilisation de DHCP.
Bien que cela ne soit pas absolument nécessaire (la traduction d’adresses de réseau
peut être utilisée avec des adresses IP statiques plutôt qu’avec DHCP), cela permet
une configuration aisée des ordinateurs clients.110 Chapitre 5 Service NAT
Pour configurer vos serveurs virtuels :
1 Ouvrez Admin Serveur.
2 Dans Admin Serveur, choisissez DHCP dans la liste Ordinateurs et services.
3 Dans Admin Serveur, créez un groupe d’adresses avec les paramètres de configuration
suivants pour le réseau local interne :
• Nom de sous-réseau :
• Adresse IP de début : 192.168.0.2
• Adresse IP de fin : 192.168.0.254
• Masque de sous-réseau : 255.255.255.0
• Interface réseau : en1
• Routeur : 192.168.0.1
• Délai de bail :
• DNS :
• Mappage statique (Web) : mappée sur 192.168.0.2
• Mappage statique (messagerie) :
mappée sur 192.168.0.3
Pour des instructions détaillées sur la configuration de DHCP, consultez les sections
“Création de sous-réseaux” à la page 24 et “Affectation d’adresses IP statiques à l’aide
de DHCP” à la page 31.
4 Activez le service DHCP.
5 Dans Admin Serveur, choisissez NAT dans la liste Ordinateurs et services.
6 Configurez la traduction d’adresses de réseau à l’aide des réglages suivants :
• Connexion réseau à partager : Ethernet intégré
• Réexpédition de port : port TCP 80 (Web) vers 192.168.0.2
• Réexpédition de port : port TCP 25 (messagerie) vers 192.168.0.3
7 Cliquer sur Enregistrer.
8 Activez le service NAT.
9 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
10 Activez le coupe-feu.
11 Créez des règles de coupe-feu pour autoriser l’accès à votre réseau privé.
Pour obtenir des instructions détaillées, consultez la section “Création d’un groupe
d’adresses” à la page 74.
12 Activez les deux services auxquels vous souhaitez qu’Internet accède sur votre réseau
local privé (Web et messagerie SMTP) à l’aide du groupe d’adresses “tout”.
Pour obtenir des instructions détaillées, consultez la section “Ouverture du coupe-feu
pour les services standard” à la page 76.
13 Cliquer sur Enregistrer.
14 Ajoutez deux alias à l’enregistrement DNS de votre serveur de passerelle.Chapitre 5 Service NAT 111
Prenez contact avec votre fournisseur DNS (généralement le FAI) et demandez-lui
d’ajouter un enregistrement “A” du nom de “www.exemple.com” pointant vers l’adresse
IP 17.100.0.1. Demandez également un enregistrement MX du nom de “mail.exemple.com”
pointant vers la même adresse IP. Ces enregistrements viennent en plus des
enregistrements A et CNAME pour votre domaine.
Maintenant, tout le trafic Web vers www.exemple.com va être réexpédié vers le serveur
Internet à l’adresse 192.168.0.2 et le trafic de messagerie entrant vers mail.exemple.com
va être réexpédié vers le serveur interne à l’adresse 192.168.0.3.
Si vous souhaitez modifier les serveurs qui se trouvent derrière la traduction d’adresses
de réseau (pour une mise à niveau matérielle, par exemple), il vous suffit de modifier
adressage IP statique DHCP pour pointer vers les adresses Ethernet des nouveaux
serveurs. Les adresses IP internes existantes vont être affectées aux nouveaux serveurs
désignés pour le Web et la messagerie et la passerelle réexpédiera le trafic vers les
nouveaux serveurs sans interruption.
Autres sources d’informations
Pour plus d’informations sur natd :
Vous trouverez plus d’informations sur natd, le démon qui contrôle le service NAT,
en accédant à sa page man. Cette dernière explique comment accéder à ses
fonctionnalités et comment les implémenter. Pour accéder à la page man, utilisez
l’application Terminal pour taper :
man natd
Documents RFC
Les documents RFC (Request for Comments) offrent un aperçu d’un protocole ou service
et présentent de manière détaillée comment le protocole doit se comporter. Si vous êtes
administrateur serveur débutant, vous trouverez probablement certaines informations
utiles dans les RFC. Si vous êtes administrateur serveur expérimenté, vous trouverez tous
les détails techniques sur un protocole particulier dans le document RFC correspondant.
Vous pouvez rechercher des documents RFC par numéro sur le site :
www.ietf.org/rfc.html
Pour des descriptions de la traduction d’adresses de réseau, consultez :
• RFC 1631
• RFC 3022.6
113
6 Service VPN
Un réseau privé virtuel (VPN) correspond à deux ou plusieurs ordinateurs ou réseaux
(nœuds) connectés par un lien privé de données cryptées. Ce lien simule une connexion
locale, comme si l’ordinateur distant était relié au réseau local (LAN).
Les VPN permettent aux utilisateurs travaillant depuis leur domicile ou en dehors du
réseau LAN de s’y connecter en toute sécurité à l’aide de n’importe quelle connexion
réseau, comme Internet. Du point de vue de l’utilisateur, la connexion VPN apparaît
comme un lien privé dédié.
La technologie VPN permet également aux filiales d’une organisation de se connecter
à Internet, tout en conservant des communications sécurisées. La connexion VPN via
Internet joue le rôle d’un lien WAN (Wide Area Network) entre les sites.
Les VPN présentent aussi de nombreux avantages pour les organisations dont les
ressources d’ordinateurs sont physiquement séparées. Par exemple, chaque utilisateur
ou nœud distant utilise les ressources réseau de son fournisseur d’accès à Internet (FAI)
au lieu d’être relié directement, par câble, à l’emplacement principal. Les VPN permettent
également aux utilisateurs de portables vérifiés d’accéder aux ressources d’ordinateurs
privés (serveurs de fichiers, etc.) depuis n’importe quelle connexion Internet. Enfin, le VPN
peut permettre de relier plusieurs réseaux LAN entre eux sur de grandes distances en
utilisant l’infrastructure Internet existante.
Ce chapitre explique la méthode d’authentification VPN, les protocoles de transport
et les modes de configuration, de gestion et de contrôle du service VPN. Il ne contient
pas d’instructions sur la configuration des clients VPN devant utiliser votre serveur VPN.114 Chapitre 6 Service VPN
VPN et sécurité
Les VPN assurent la confidentialité et l’inaltérabilité des données grâce à une
authentification stricte de l’identité et au transport de données cryptées entre
les nœuds. La section suivante contient des informations sur toutes les méthodes
de transport et d’authentification gérées.
Protocoles de transport
Vous avez la possibilité d’activer l’un ou l’autre, ou les deux protocoles de transport
crypté. Chacune d’elles possède ses propres avantages et ses exigences.
Protocole L2TP/IPSec (Layer Two Tunnelling Protocol, Secure Internet Protocol)
Le protocole L2TP/IPSec utilise un cryptage de sécurité IP (IPSec) fort pour la “tunnelisation”
des données depuis et vers les nœuds réseau. Il est repose sur le protocole L2F de Cisco.
IPSec requiert des certificats de sécurité émis par une autorité de certification telle que
Verisign, ou un secret partagé prédéfini entre les nœuds connectés. Le secret partagé doit
être saisi sur le serveur et sur un client. Il ne s’agit pas d’un mot de passe d’authentification
et il ne génère pas des clés de cryptage afin d’établir des tunnels sécurisés entre les nœuds.
Il s’agit d’un jeton qui permet aux systèmes de gestion de clés de se faire confiance
mutuellement.
L2TP est le protocole VPN préféré de Mac OS X Server à cause de son cryptage
du transport supérieur et la possibilité de l’authentifier via Kerberos.
Protocole PPTP (Point to Point Tunneling)
PPTP est un protocole VPN courant ainsi que le protocole VPN standard de Windows.
PPTP offre un bon cryptage (à condition que les mots de passe utilisés soient des mots
de passe forts) et gère un certain nombre de schémas d’authentification. Il utilise le
mot de passe fourni par l’utilisateur pour produire une clé de cryptage. Vous pouvez
également autoriser un cryptage de sécurité 40 bits (faible) en plus du cryptage par
défaut 128 bits (plus fort) si vos clients VPN en ont besoin.
PPTP est nécessaire si vous disposez de vieux clients Windows ou de Mac OS X 10.2.x.
Méthode d’authentification
Le VPN L2TP de Mac OS X Server utilise soit Kerberos 5 soit Challenge Handshake
Authentication Protocol version 2 de Microsoft (MS-CHAPv2) pour l’authentification. Le
VPN PPTP de Mac OS X Server utilise MS-CHAPv2 uniquement pour l’authentification.
Kerberos est un protocole d’authentification sécurisé qui dépend d’un serveur de
distribution de clés Kerberos en tant que “tiers de confiance” pour authentifier un
client auprès d’un serveur. L’authentification MS-CHAPv2 ne nécessite pas la même
infrastructure d’authentification que Kerberos. Elle encode les mots de passe lorsqu’ils
sont envoyés sur le réseau et les stocke sous une forme brouillée sur le serveur pour
garantir un bon niveau de sécurité lors de la transmission réseau. Il s’agit également
du système d’authentification standard de Windows pour les VPN.Chapitre 6 Service VPN 115
Le VPN PPTP de Mac OS X Server peut utiliser des méthodes d’authentification
supplémentaires. Chacune d’elles possède ses propres avantages et ses exigences.
Il n’est pas possible de choisir une autre méthode d’authentification pour PPTP à l’aide
d’Admin Serveur. Si vous voulez configurer un système d’authentification différent de
celui défini par défaut (pour utiliser par exemple le système d’authentification SecurID
de RSA Security), il vous faudra modifier manuellement le fichier de configuration du
VPN. Ce fichier de configuration se trouve dans :
/Bibliothèque/Préférences/SystemConfiguration/com.apple.RemoteAccessServers.plist
Pour plus de détails, consultez la section “Authentification SecurID avec un serveur
VPN” à la page 122.
Avant de configurer le service VPN
Avant de configurer le service VPN (Virtual Private Network), vous devez choisir le
protocole de transport à utiliser. Le tableau ci-dessous présente les protocoles gérés
par les différentes plate-formes.
Si vous utilisez le protocole L2TP, vous devez posséder un certificat de sécurité (émis
par une autorité de certification ou auto-signé) ou un secret partagé prédéfini entre les
nœuds connectés. Si vous optez pour le secret partagé, sachez qu’il doit également être
sécurisé (au moins 8, mais idéalement 12 caractères alphanumériques avec ponctuation
et sans espaces ou plus) et gardé secret par les utilisateurs.
Si vous utilisez le protocole PPTP, vous devez vous assurer que tous vos clients gèrent
les connexions PPTP 128 bits, pour une sécurité optimale du transport. Sachez qu’en
activant une sécurité de transport 40 bits, vous vous exposez à des risques importants
en matière de sécurité.
Si vous avez des...
vous pouvez utiliser
L2TP/IPSec. vous pouvez utiliser PPTP.
clients Mac OS X 10.4 et 10.3.x X X
clients Mac OS X 10.2.x X
clients Windows X (sous Windows XP) X
clients Linux ou Unix X X116 Chapitre 6 Service VPN
Configuration d’autres services réseau pour VPN
L’activation de VPN sur Mac OS X Server nécessite un contrôle détaillé de DHCP. DHCP est
configuré séparément dans Admin Serveur. Les adresses IP affectées aux clients VPN ne
peuvent pas chevaucher les adresses affectées aux clients DHCP locaux. Pour en savoir
plus sur DHCP, reportez-vous au chapitre 2, “Service DHCP”, à la page 23.
L’activation de VPN nécessite également la configuration du coupe-feu IP. Le coupe-feu
doit pouvoir acheminer du trafic réseau provenant d’adresses IP externes au travers du
coupe-feu vers le réseau local. Cela peut se faire de la manière aussi ouverte ou fermée
que vous le jugez nécessaire. Par exemple, si les clients VPN viennent d’une large plage
d’adresses IP (vous avez un grand nombre d’utilisateurs et certains se connectent par
plusieurs FAI différents), vous devrez peut-être ouvrir le groupe d’adresses de coupe-feu
“tout” aux connexions VPN. Si vous souhaitez restreindre l’accès à une petite plage
d’adresses IP, y compris des adresses IP statiques, vous pouvez créer un groupe d’adresses
qui reflète cette plus petite plage et n’activer que le trafic VPN provenant de cette liste.
Gestion du service VPN
Cette section décrit les tâches associées à la gestion du service VPN. Ces tâches incluent
le démarrage, l’arrêt et la configuration du service.
Démarrage ou arrêt du service VPN
Vous utilisez Admin Serveur pour démarrer ou arrêter le service VPN.
Pour démarrer ou arrêter le service VPN :
1 Dans Admin Serveur, choisissez le service VPN dans la liste Ordinateurs et services.
2 Assurez-vous qu’au moins un protocole de transport est activé et configuré.
3 Cliquez sur Démarrer le service ou Arrêter le service.
Lorsque le service est activé, le bouton Arrêter le service est disponible.
Activation et configuration du protocole de transport L2TP
Utilisez Admin Serveur pour désigner L2TP comme protocole de transport. En activant
ce protocole, vous devez également configurer les réglages des connexions. Vous devez
définir un secret partagé IPSec (sauf si vous n’utilisez pas de certificat de sécurité signé),
la plage d’affectation d’adresses IP à fournir à vos clients et le groupe destiné à recevoir
les privilèges VPN (si nécessaire). Si les protocoles L2TP et PPTP sont utilisés ensemble,
chaque protocole doit disposer d’une plage d’adresses distincte et ces plages ne peuvent
pas se chevaucher.Chapitre 6 Service VPN 117
Pour activer le protocole L2TP :
1 Dans Admin Serveur, choisissez le service VPN dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet L2TP.
4 Sélectionnez “Activer L2TP via IPsec”.
5 Définissez la première adresse IP de la plage d’affectation.
6 Définissez la dernière adresse IP de la plage d’affectation.
7 Choisissez un type d’authentification PPP.
Si votre ordinateur est lié à un serveur d’authentification Kerberos, choisissez Kerberos
sinon choisissez MS-CHAPv2.
8 Tapez le secret partagé ou sélectionnez le certificat à utiliser.
9 Cliquez sur Enregistrer.
Activation et configuration du protocole de transport PPTP
Utilisez Admin Serveur pour désigner PPTP comme protocole de transport. En activant
ce protocole, vous devez également configurer les réglages des connexions. Vous
devez indiquer la longueur de la clé de cryptage (40 bits en plus de 128 bits), la plage
d’affectation des adresses IP à donner à vos clients et le groupe destiné à recevoir les
privilèges VPN (si nécessaire). Si les protocoles L2TP et PPTP sont utilisés ensemble,
chaque protocole doit disposer d’une plage d’adresses distincte et ces plages ne
peuvent pas se chevaucher.
Pour activer le protocole PPTP :
1 Dans Admin Serveur, choisissez le service VPN dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet PPTP.
4 Sélectionnez “Activer PPTP”.
5 Si vous le souhaitez, sélectionnez “Autoriser les clés de cryptage 40 bits” pour autoriser
ces clés à être utilisées en plus des clés 128 bits.
Avertissement : les clés de cryptage 40 bits sont bien moins sûres, mais il peut être
nécessaire de les autoriser pour certaines applications clients VPN.
6 Définissez l’adresse de départ et les adresses IP de la plage d’affectation.
7 Cliquer sur Enregistrer.118 Chapitre 6 Service VPN
Configuration de réglages réseau supplémentaires pour
les clients VPN
Lorsqu’un utilisateur se connecte à votre serveur via le service VPN, il reçoit une adresse
IP tirée de votre plage d’adresses affectées. Cette plage n’est pas desservie par un serveur
DHCP, vous allez donc devoir configurer des réglages réseau supplémentaires. Ces
réglages incluent le masque de réseau, l’adresse du DNS et les domaines de recherche.
Pour configurer des réglages réseau supplémentaires :
1 Dans Admin Serveur, choisissez le service VPN dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Informations sur les clients.
4 Saisissez l’adresse IP du serveur DNS.
5 Saisissez si nécessaire les domaines de recherche.
6 Cliquer sur Enregistrer.
Configuration des définitions de routage réseau VPN
Les définitions de routage réseau permettent de choisir entre le routage des données
provenant des clients VPN vers un groupe d’adresses au travers du tunnel VPN (“privé”)
et le routage par la connexion FAI de l’utilisateur VPN (“publique”). Vous pouvez par
exemple décider que tout le trafic destiné à la plage d’adresses IP du réseau LAN passe
par le tunnel sécurisé avant d’arriver au LAN, mais que le trafic en direction des autres
adresses soit acheminé via la connexion Internet normale, non sécurisée, de l’utilisateur.
Cela peut vous aider à mieux contrôler le trafic du tunnel VPN.
Notes importantes sur les définitions de routage réseau VPN :
• Si aucune définition de routage n’a été ajoutée, par défaut, tout le trafic est routé
au travers de la connexion VPN.
• Si des définitions de routage ont été ajoutées, la connexion VPN n’est plus
définie comme route par défaut et tout le trafic destiné à des adresses qui ne sont
pas spécifiquement déclarées en tant que route privée ne transitera pas par la
connexion VPN.
• Toutes les recherches DNS transitent à présent par la connexion VPN, quelles que
soient les routes définies.
• Les définitions ne sont pas classées dans l’ordre ; elles appliquent uniquement
la description qui correspond le mieux au paquet acheminé.Chapitre 6 Service VPN 119
Exemple
Imaginons que les adresses IP de votre réseau local sont toutes des adresses 17.x.x.x.
Si vous ne faites pas de définitions de routage, le trafic réseau de tout client VPN (les
requêtes d’URL du navigateur Web, les tâches d’impression de file d’attente d’impression
LPR, la navigation sur les serveurs de fichiers) est routé de son ordinateur au travers du
tunnel VPN au réseau local 17.x.x.x.
Vous décidez maintenant de ne plus gérer tout le trafic vers des sites Web ou des serveurs
de fichiers qui ne se trouvent pas sur réseau. Vous pouvez définir le trafic qui sera envoyé
au réseau 17.x.x.x et celui qui transitera par la connexion Internet normale du client. Pour
limiter le trafic que le tunnel gère, vous devez saisir une définition de routage désignant
le trafic vers le réseau 17.x.x.x comme étant privé, ce qui le fera transiter par le tunnel.
Dans la table de la définition de routage, tapez :
17.0.0.0 255.0.0.0 Privé
Tout le trafic vers le réseau local est maintenant envoyé par la connexion VPN et, par
défaut, toutes les autres adresses qui ne figurent pas dans la table des définitions sont
envoyées par la connexion Internet non cryptée des utilisateurs.
Vous vous rendez compte maintenant qu’il y a certaines adresses IP dans la plage 17.x.x.x
auxquelles vous ne souhaitez pas que l’on accède par la connexion VPN. Vous voulez que
le trafic transite par la connexion Internet de l’utilisateur plutôt que par le tunnel. Les
adresses peuvent être devant le coupe-feu et ne pas être accessibles à partir du réseau
17.x.x.x. Par exemple, utilisons les adresses de la plage 17.100.100.x. Tapez une définition
de routage supplémentaire comme suit :
17.100.100.0 255.255.255.0 Public
Comme la définition d’adresse est plus spécifique que 17.x.x.x, cette règle prime sur
la règle plus large, plus générale et le trafic destiné à toute adresse dans la plage
17.100.100.x est envoyé par la connexion Internet de l’utilisateur VPN.
En résumé, si vous ajoutez des routes, les routes que vous spécifiez comme étant
privées transitent par la connexion VPN alors que celles que vous déclarez publiques
ne transitent pas par la connexion VPN. Toutes celles qui ne sont pas spécifiées ne
transitent pas non plus par la connexion VPN.120 Chapitre 6 Service VPN
Pour créer les définitions de routage :
1 Dans Admin Serveur, choisissez le service VPN dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Informations sur les clients.
4 Cliquez sur le bouton Ajouter sous la liste des définitions de routage.
5 Saisissez la plage d’adresses de destination des paquets à router en spécifiant :
a une adresse de base (par exemple, 192.168.0.0) ;
b un masque de réseau (par exemple, 255.255.0.0).
6 Sélectionnez la destination de routage dans le menu local.
a Privé signifie un acheminement via le tunnel VPN.
b Public signifie utiliser l’interface normale, sans tunnel.
7 Cliquez sur OK.
8 Cliquer sur Enregistrer.
Limitation de l’accès VPN à certains utilisateurs ou groupes
Par défaut, tous les utilisateurs sur le serveur ou dans le répertoire maître ont accès au
VPN une fois qu’il est activé. Vous pouvez limiter l’accès au VPN à certains utilisateurs
pour des raisons de sécurité ou pour simplifier l’administration. Vous pouvez également
limiter l’accès au VPN à l’aide des listes de contrôle d’accès de Mac OS X Server.
Les listes de contrôle d’accès (an anglais Access Control Lists ou ACL) sont une méthode
permettant de définir individuellement l’accès aux services de certains utilisateurs ou
groupes. Par exemple, vous pouvez utiliser une liste de contrôle d’accès pour n’autoriser
l’accès à un serveur de fichiers ou à une connexion de shell qu’un seul utilisateur, sans
autoriser tous les utilisateurs du serveur à y accéder.
Pour limiter l’accès VPN par connexion à l’aide de listes de contrôle d’accès :
1 Dans Admin Serveur, sélectionnez le serveur sur lequel le service VPN fonctionne
et l’utilisateur ou le groupe qui doit recevoir l’accès VPN.
2 Cliquer sur Accès.
3 Désélectionnez “Utiliser le même accès pour tous les services”.
4 Sélectionnez “Autoriser uniquement les utilisateurs et groupes ci-dessous”.
5 Cliquez sur le bouton Ajouter ( + ) pour afficher le tiroir Utilisateurs et groupes.
6 Faites glisser l’utilisateur ou le groupe souhaité dans la liste d’accès.
7 Cliquer sur Enregistrer.Chapitre 6 Service VPN 121
Limitation de l’accès VPN à certains adresses IP entrantes
Par défaut, le coupe-feu IP bloque toutes les connexions VPN entrantes. Vous pouvez
limiter l’accès au VPN à certaines adresses pour des raisons de sécurité ou pour simplifier
l’administration. Vous pouvez également limiter l’accès au VPN en configurant le coupefeu IP de Mac OS X Server.
Pour limiter l’accès VPN par adresse IP :
1 Dans Admin Serveur, choisissez Coupe-feu dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Règles avancées.
4 Cliquez sur le bouton Ajouter ( + ).
5 Sélectionnez “Autoriser” l’accès dans le menu local Action.
6 Choisissez un protocole dans le menu local Protocole.
Si vous avez choisi L2TP comme accès VPN, choisissez UDP.
Si vous avez choisi PPTP comme accès VPN, choisissez TDP.
7 Choisissez un type de service VPN dans le menu local : L2TP ou PPTP.
Le port de destination approprié est ajouté automatiquement.
8 Si vous le souhaitez, choisissez de consigner les paquets qui répondent à cette règle
de filtrage.
9 Saisissez la plage d’adresses IP source (avec notation CIDR) à laquelle vous souhaitez
donner accès au VPN et laissez Autre sélectionné dans le menu local.
Il s’agit des adresses IP pouvant se connecter au service VPN.
10 Dans le menu local, choisissez le groupe d’adresses qui a le serveur VPN comme
destination du trafic filtré.
Si vous ne souhaitez pas utiliser un groupe d’adresses existant, saisissez la plage
d’adresses IP de destination (avec notation CIDR).
11 Choisissez l’interface réseau “In” pour lui appliquer cette règle.
“Intérieur” fait référence à l’interface WAN désignée.
12 Cliquez sur OK.
13 Cliquez sur Enregistrer pour appliquer le filtre immédiatement.122 Chapitre 6 Service VPN
Instructions de configuration supplémentaires
La section qui suit contient des instructions pour quelques scénarios facultatifs
supplémentaires. Ils nécessitent l’intégration à un système de service de répertoires
existant ou des services d’authentification de tierce partie.
Activer l’accès VPN PPTP pour les utilisateurs dans un domaine LDAP
Dans Mac OS X 10.4, vous pouvez utiliser un outil à ligne de commande pour activer
les connexions VPN PPTP pour les utilisateurs qui sont dans un domaine LDAP.
Cela résout la situation dans laquelle les utilisateurs peuvent établir une connexion VPN
via PPTP avec un serveur Mac OS X Server qui, une fois établie, n’est utilisée par aucun
trafic réseau. Cela concerne Mac OS X Server 10.3 et 10.4.
1 Exécutez l’outil /usr/sbin/vpnaddkeyagentuser en tant que root avec le nom du
nœud LDAP (le répertoire dans lequel les utilisateurs se trouvent) comme argument.
Par exemple, si le serveur sur lequel le service VPN fonctionne est également le maître LDAP,
tapez la commande suivante dans Terminal :
sudo /usr/sbin/vpnaddkeyagentuser /LDAPv3/127.0.0.1
Si le serveur sur lequel le service VPN fonctionne n’est pas le maître LDAP et que le
répertoire LDAP se trouve sur un autre ordinateur, utilisez l’adresse IP du serveur LDAP
dans la commande. Par exemple, si le serveur LDAP est à l’adresse 17.221.67.87, tapez
la commande suivante dans Terminal :
sudo /usr/sbin/vpnaddkeyagentuser /LDAPv3/17.221.67.87
2 L’outil vous invite à tapez le nom d’utilisateur et le mot de passe.
a Si le serveur VPN est le maître LDAP, tapez le nom et le mot de passe de l’administrateur
du serveur.
b Si le répertoire LDAP se trouve sur un autre serveur, tapez le nom et le mot de passe
de l’administrateur du serveur qui héberge le répertoire LDAP (ou le nom et le mot
de passe de l’administrateur qui est utilisé pour ajouter des utilisateurs au répertoire
LDAP dans Gestionnaire de groupe de travail). L’outil va ajouter un utilisateur au
répertoire LDAP et configurer des éléments de configuration supplémentaires
dans le serveur VPN afin qu’il gère le protocole PPTP.
3 Configurez PPTP dans le panneau Réglages du service VPN d’Admin Serveur.
4 Démarrez le service VPN.
Authentification SecurID avec un serveur VPN
RSA Security permet une authentification forte grâce à leur offre de produits. Ils utilisent
des jetons matériels et logiciels pour vérifier l’identité d’utilisateurs. L’authentification
SecurID est disponible pour les transports L2TP et PPTP. Pour obtenir des détails et l’offre
des produits, consultez : www.rsasecurity.comChapitre 6 Service VPN 123
Le service VPN de Mac OS X Server permet l’authentification SecurID, mais cette dernière
ne peut pas être configurée à l’aide de l’application Admin Serveur. Vous pouvez utiliser
Admin Serveur pour configurer des services VPN standard, mais Admin Serveur n’a pas
d’interface pour choisir une méthode d’authentification. Si vous devez désigner un
schéma d’authentification autre que celui défini par défaut (SecurID de RSA Security, par
exemple), il vous faut modifier manuellement la configuration VPN manuellement.
Configuration pour SecurID
1 Pour configurer l’authentification SecurID de RSA Security, vous devez d’abord copier
le fichier sdconf.rec de votre serveur SecurID dans un nouveau répertoire nommé
/var/ace sur votre serveur Mac OS X Server.
Il y plusieurs manière de la faire. Les étapes qui suivent illustrent une des méthodes :
a Sur votre serveur, ouvrez Terminal (/Applications/Utilitaires/).
b Tapez sudo mkdir /var/ace, puis appuyez sur Retour.
c Tapez votre mot de passe d’administrateur, puis appuyez sur Retour.
d Cliquez sur l’icône du Finder dans le Dock.
e Dans le menu Aller, choisissez Aller au dossier.
f Tapez : /var/ace
g Cliquer sur Aller.
h Copiez le fichier sdconf.rec de votre serveur SecurID dans le dossier “ace”.
i Une zone de dialogue indiquant que le dossier “ace” ne peut pas être modifié apparaît.
Cliquez sur le bouton Authentifier pour autoriser la copie.
2 Configurez ensuite le service VPN sur votre serveur Mac OS X Server pour activer
l’authentification EAP-SecurID pour les protocoles avec lesquels vous souhaitez
l’utiliser. Pour l’utiliser avec PPTP, exécutez les deux commandes suivantes dans
Terminal (chacune ne fait qu’une ligne) :
# sudo serveradmin settings
vpn:Servers:com.apple.ppp.pptp:PPP:AuthenticatorEAPPlugins:_array_index
: 0 = "EAP-RSA"
# sudo serveradmin settings
vpn:Servers:com.apple.ppp.pptp:PPP:AuthenticatorProtocol:_array_index:0
= "EAP"
Pour l’utiliser avec L2TP, exécutez les deux commandes suivantes dans Terminal :
# sudo serveradmin settings
vpn:Servers:com.apple.ppp.l2tp:PPP:AuthenticatorEAPPlugins:_array_index
: 0 = "EAP-RSA"
# sudo serveradmin settings
vpn:Servers:com.apple.ppp.l2tp:PPP:AuthenticatorProtocol:_array_index:0
= "EAP"
C’est tout ce qu’il faut faire pour configurer SecurID. Le reste de la configuration du
service VPN de Mac OS X Server peut se faire à l’aide de l’application Admin Serveur.124 Chapitre 6 Service VPN
Contrôle du service VPN
Cette section décrit les tâches associées au contrôle d’un service VPN en cours de
fonctionnement. Cela comprend l’accès aux rapports d’état, le réglage des options
de consignation, l’affichage des historiques et le contrôle des connexions.
Affichage de la vue d’ensemble de l’état du VPN
La vue d’ensemble VPN vous fournit un bref rapport d’état sur vos services VPN actifs. Elle
vous indique le nombre de clients L2TP et PPTP connectés, la méthode d’authentification
sélectionnée et l’heure de démarrage du service.
Pour afficher la vue d’ensemble :
1 Dans Admin Serveur, choisissez le service VPN dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Vue d’ensemble.
Configuration du niveau de détail de l’historique du service VPN
Vous pouvez choisir le niveau de détail de l’historique du service VPN.
• La consignation non prolixe ne consigne que les cas nécessitant une action immédiate
(par exemple, si le service VPN ne démarre pas).
• La consignation maximale enregistre toute l’activité du service VPN, y compris
les fonctions de routine.
La consignation non prolixe est activée par défaut.
Pour définir le niveau de détail de l’historique VPN :
1 Dans Admin Serveur, choisissez le service VPN dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Consignation.
4 Sélectionnez Maximale pour activer la consignation maximale, si vous le souhaitez.
5 Cliquer sur Enregistrer.
Affichage de l’historique du VPN
Vous allez devoir contrôler les historiques VPN pour garantir le bon fonctionnement
de votre réseau privé virtuel. Les historiques VPN peuvent vous aider à résoudre
les problèmes. L’historique affiche le contenu du fichier /var/log/ppp/vpnd.log.
Vous pouvez encore restreindre les règles à l’aide du champ de filtrage de texte.
Pour afficher l’historique :
1 Dans Admin Serveur, choisissez le service VPN dans la liste Ordinateurs et services.
2 Cliquez sur Historiques.Chapitre 6 Service VPN 125
Affichage des connexions client VPN
Vous pouvez contrôler les connexions client VPN pour garantir un accès sécurisé au réseau
privé virtuel (VPN). L’écran des connexions client vous permet de voir l’utilisateur qui est
connecté, l’adresse IP à partir de laquelle il s’est connecté, l’adresse IP affectée par votre
réseau, ainsi que le type et la durée de la connexion.
Vous pouvez trier la liste en cliquant sur les en-têtes de colonne.
Pour afficher les connexions client :
1 Dans Admin Serveur, choisissez le service VPN dans la liste Ordinateurs et services.
2 Cliquez sur Connexions.
Tâches d’administration réseau courantes qui utilisent
le VPN
La section qui suit décrit certaines tâches d’administration de réseau courantes qui
utilisent le service VPN.
Liaison d’un ordinateur d’un réseau local avec un réseau distant
VPN permet de lier un ordinateur à un réseau distant et d’y accéder comme s’il était
connecté physiquement au réseau local. Cet exemple utilise les informations suivantes :
• L’utilisateur peut s’authentifier à l’aide d’un nom et d’un mot de passe.
• Type de VPN souhaité : L2TP
• Secret partagé : prDwkj49fd!254
• Adresse IP Internet ou publique de la passerelle VPN : passerelle.exemple.com
• Plage d’adresses IP et masque de réseau du réseau privé : 192.168.0.0-192.168.0.255
(aussi exprimé sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0)
• Adresses de début et de fin DHCP : 192.168.0.3–192.168.0.127
• Adresse IP DNS du réseau privé : 192.168.0.2
Le résultat de cette configuration est un client VPN capable de se connecter
à un réseau local distant via L2TP et avec un accès complet au réseau local.126 Chapitre 6 Service VPN
Étape 1 : Configuration du VPN
1 Dans Admin Serveur, choisissez le service VPN dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez L2TP.
5 Tapez le secret partagé (prDwkj49fd!254).
Le secret partagé est un mot de passe commun qui authentifie les membres du cluster.
IPSec utilise le secret partagé en tant que clé prépartagée pour établir des tunnels
sécurisés entre les nœuds du cluster.
6 Définissez la première adresse IP de la plage d’affectation VPN.
Cette dernière ne peut pas chevaucher la plage d’affectation DHCP, donc tapez 192.168.0.128
7 Définissez la dernière adresse IP de la plage d’affectation VPN.
Cette dernière ne peut pas chevaucher la plage d’affectation DHCP, donc tapez 192.168.0.255
8 Laissez le champ pour le groupe vide pour que tous les groupes de travail aient accès
à la connexion VPN.
9 Cliquer sur Enregistrer.
10 Sélectionnez l’onglet Informations sur les clients.
11 Saisissez l’adresse IP du serveur DNS du réseau local (192.168.0.2).
12 Laissez les définitions de routage vides.
Tout le trafic provenant du client transitera par le tunnel VPN.
13 Cliquer sur Enregistrer.
14 Démarrez le service VPN.
Étape 2 : Configuration du coupe-feu IP
1 Créez un groupe d’adresses pour la plage d’affectation VPN.
Pour plus de détails, consultez la section “Création d’un groupe d’adresses” à la page 74.
2 Ouvrez le coupe-feu aux connexions VPN externes en activant les connexions L2TP
dans le groupe d’adresses “tout”.
Pour plus de détails, consultez la section “Ouverture du coupe-feu pour les services
standard” à la page 76.
3 Configurez le coupe-feu pour le groupe d’adresses VPN en autorisant ou refusant des
ports et des services comme vous le souhaitez.
4 Enregistrez vos modifications, puis démarrez ou redémarrez le coupe-feu.Chapitre 6 Service VPN 127
Étape 3 : Configuration du client
Le client de cet exemple est un client Mac OS X qui utilise Connexion à Internet.
1 Ouvrez Connexion à Internet.
2 Choisissez Fichier > Nouvelle connexion VPN.
3 Sélectionnez L2TP via IPSec.
4 Sélectionnez “Modifier les configurations” dans le menu local Configuration.
5 Saisissez les informations de configuration suivantes :
a Nom du serveur : passerelle.exemple.com
b Nom du compte :
c Authentification : utilisez Mot de passe
d Secret partagé : prDwkj49fd!254
6 Cliquez sur OK.
L’utilisateur peut désormais se connecter.
Accès à un élément de parc informatique situé derrière
le coupe-feu du réseau distant
Accéder à un élément de parc informatique situé derrière un coupe-feu, ce n’est
pas la même chose qu’autoriser un client à devenir un nœud sur le réseau distant.
Dans l’exemple précédent, l’ordinateur de l’utilisateur VPN devient un participant
à part entière dans le réseau local distant. Dans ce nouveau scénario, l’élément de
parc informatique auquel il s’agit d’accéder est uniquement un serveur de fichiers,
l’ordinateur de l’utilisateur VPN n’ayant pas d’autre contact avec le réseau local
distant. Ce scénario tient compte de toutes les informations de la section “Liaison
d’un ordinateur d’un réseau local avec un réseau distant” à la page 125 et y ajoute
les informations suivantes :
• Adresse IP du serveur de fichiers : 192.168.0.15
• Type du serveur de fichiers : partage de fichiers Apple
Pour ce scénario, suivez toutes les instructions qui figurent dans la section “Liaison d’un
ordinateur d’un réseau local avec un réseau distant” à la page 125, à l’exception des
instructions suivantes :
m À l’étape 1, partie 12, ne laissez pas les définitions de routage vides.
Créez une route privée avec le numéro IP du serveur de fichiers
(192.168.0.15 255.255.255.255)
m À l’étape 2, partie 3, configurez le coupe-feu pour n’accepter que les connexions
Apple File Sharing Protocol et DNS provenant du groupe d’adresses VPN.
Les utilisateurs VPN qui sont maintenant connectés au travers de la passerelle VPN
auront accès au serveur de fichiers alors qu’aucun autre trafic réseau ne transitera
par la passerelle cryptée.128 Chapitre 6 Service VPN
Liaison de deux sites réseau distants ou plus
VPN ne permet pas seulement de relier un ordinateur à un réseau principal, mais aussi
à un réseau supplémentaire. Cela permet aux deux réseaux d’interagir comme s’ils
étaient connectés l’un à l’autre physiquement. Chaque site doit disposer de sa propre
connexion à Internet, mais les données privées transitent entre les deux sites sous une
forme cryptée. On utilise souvent cette fonctionnalité pour relier des bureaux satellites
au réseau local du siège d’une organisation.
À propos de l’outil d’administration VPN de site à site
Pour relier plusieurs réseaux locaux distants à un réseau local principal, il faut utiliser un
utilitaire à ligne de commande installé sur Mac OS X Server appelé s2svpnadmin (pour
l’anglais “site-to-site VPN admin”). Pour utiliser s2svpnadmin, il faut disposer de Terminal,
être familiarisé avec ce dernier et disposer d’un accès administratif aux privilèges de root
à l’aide de sudo. Pour en savoir plus sur s2svpnadmin, consultez sa page man en tapant :
man s2svpnadmin
Pour relier plusieurs réseaux locaux distants à un réseau local principal, il faut également
créer un certificat de sécurité. L’outil s2svpnadmin peut créer des liens à l’aide soit de
l’authentification par secret partagé (les deux sites ont un mot de passe dans leur fichier
de configuration) soit de l’authentification par certificat. Pour utiliser l’authentification par
certificat, vous devez créer le certificat avant d’exécuter s2svpnadmin.
Les connexions VPN de site à site ne peuvent être réalisées qu’à l’aide de connexions VPN
L2TP/IPSec. Vous ne pourrez pas relier deux sites à l’aide de PPTP et de ces instructions.
Cet exemple utilise les informations suivantes :
• Type de VPN souhaité : L2TP
• Authentification par secret partagé.
• Secret partagé : prDwkj49fd!254
• Adresse IP Internet ou publique de la passerelle du réseau local principal VPN
(du “site 1”) : A.B.C.D
• Adresse IP Internet ou publique de la passerelle du réseau local distant VPN
(du “site 2”) : W.X.Y.Z
• Adresse IP privée de Site 1 : 192.168.0.1
• Adresse IP privée de Site 2 : 192.168.20.1
• Plage d’adresses IP et masque de réseau du réseau local privé de Site 1 : 192.168.0.0-
192.168.0.255 (aussi exprimé sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.0.0)
• Plage d’adresses IP et masque de réseau du réseau local privé de Site 2 : 192.168.20.0-
192.168.20.255 (aussi exprimé sous la forme 192.168.20.0/16 ou 192.168.0.0:255.255.0.0)
• Adresse IP DNS de l’organisation : 192.168.0.2
Le résultat de cette configuration est un réseau local distant auxiliaire connecté
à un réseau local principal par L2TP.Chapitre 6 Service VPN 129
Étape 1 : Exécutez s2svpnadmin sur les passerelles des deux sites
1 Dans Terminal, démarrez s2svpnadmin en tapant :
sudo s2svpnadmin
2 Tapez le nombre approprié dans le champ “Configurer un nouveau serveur de site à site”.
3 Tapez un nom identifiant la configuration (pas d’espaces).
Dans notre exemple, tapez “site_1” sur la passerelle de Site 1 et ainsi de suite.
4 Tapez l’adresse IP publique de la passerelle.
Dans notre exemple, tapez A.B.C.D sur la passerelle de Site 1 et W.X.Y.Z sur la passerelle
de Site 2.
5 Tapez l’adresse IP publique de l’autre site.
Dans notre exemple, tapez W.X.Y.Z sur la passerelle de Site 1 et A.B.C.D sur la passerelle
de Site 2.
6 Tapez “s” pour l’authentification par secret partagé, puis tapez le secret partagé :
(“prDwkj49fd!254”).
Si vous utilisez l’authentification par certificat, tapez “c”, puis choisissez le certificat
installé à utiliser.
7 Saisissez au moins une politique d’adressage pour la configuration.
8 Saisissez une adresse de sous-réseau local (par exemple, 192.168.0.0 pour Site 1
et 192.168.20.0 pour Site 2).
9 Saisissez les bits de préfixe pour la plage d’adresses avec la notation CIDR.
Dans notre exemple, la notation CIDR pour la plage du sous-réseau est 192.168.2.0/16
pour Site 1, vous devez donc entrer “16.”
10 Saisissez une adresse de sous-réseau distant (par exemple, 192.168.20.0 pour Site 1
et 192.168.0.0 pour Site 2).
11 Saisissez les bits de préfixe pour la plage d’adresses avec la notation CIDR.
Dans notre exemple, la notation CIDR pour la plage du sous-réseau est 192.168.2.0/16
pour Site 1, vous devez donc entrer “16.”
12 Pour créer d’autres politiques, indiquez-le maintenant, sinon, appuyez sur Retour.
Si vous avez d’autres sites à connecter ou une configuration d’adresses plus complexe
(par exemple, si vous ne deviez relier que certaines parties de votre réseau local principal
au réseau local distant), créez dès à présent les autres politiques pour cette configuration.
Répétez les étapes relatives à la politique précédentes pour chacune des nouvelles
politiques.130 Chapitre 6 Service VPN
13 Activez la configuration du site en appuyant sur “y”.
Vous pouvez vérifier vos réglages en affichant les détails de la configuration du serveur,
puis en saisissant le nom de la configuration (dans notre exemple, “site_1”).
14 Quittez s2svpnadmin.
Étape 2 : Configuration du coupe-feu sur les passerelles des deux sites
1 Créez un groupe d’adresses ne contenant que l’adresse IP publique de la passerelle
du réseau local.
Dans notre exemple, utilisez A.B.C.D/32 pour Site 1 et W.X.Y.Z/32 pour Site 2.
Pour plus de détails, consultez la section “Création d’un groupe d’adresses” à la
page 74.
2 Ouvrez le coupe-feu aux connexions VPN externes en activant les connexions L2TP
dans le groupe d’adresses “tout”.
Pour plus de détails, consultez la section “Ouverture du coupe-feu pour les services
standard” à la page 76.
3 Créez les règles de filtrage IP avancées suivantes sur les passerelles des deux sites :
Règle 1
Action : Autoriser
Protocole : UDP
Adresse source : A.B.C.D
Adresse de destination : W.X.Y.Z
Interface : Autre, tapez “isakmp”
Règle 2
Action : Autoriser
Protocole : UDP
Adresse source : W.X.Y.Z
Adresse de destination : A.B.C.D
Interface : Autre, tapez “isakmp”
Règle 3
Action : Autoriser
Protocole : Autre, tapez “esp”
Adresse source : A.B.C.D
Adresse de destination : W.X.Y.ZChapitre 6 Service VPN 131
Règle 4
Action : Autoriser
Protocole : Autre, tapez “esp”
Adresse source : W.X.Y.Z
Adresse de destination : A.B.C.D
Règle 5
Action : Autoriser
Protocole : Autre, tapez “ipencap”
Adresse source : A.B.C.D
Adresse de destination : W.X.Y.Z
Règle 6
Action : Autoriser
Protocole : Autre, tapez “ipencap”
Adresse source : W.X.Y.Z
Adresse de destination : A.B.C.D
Pour en savoir plus sur la création de règles avancées, consultez la section “Création
d’une règle de coupe-feu IP avancée” à la page 78.
4 Ces règles permettent au trafic crypté de transiter jusqu’aux deux hôtes.
5 Enregistrez vos modifications et (re)démarrez le coupe-feu.
Étape 3 : Démarrage du service VPN sur les passerelles des deux sites
1 Pour les deux passerelles VPN, dans Admin Serveur, choisissez Service VPN dans la liste
Ordinateurs et services.
Si vous avez utilisé s2svpnadmin correctement, le bouton Démarrer le service doit être
activé et prêt à l’emploi.
2 Cliquez sur Démarrer le service.
Vous devriez maintenant pouvoir accéder à un ordinateur sur le réseau local distant à
partir du réseau local. Vous pouvez utiliser ping ou tout autre moyen pour vérifier le lien.132 Chapitre 6 Service VPN
Autres sources d’informations
Pour plus d’informations sur le protocole L2TP/IPSec :
L’IETF (Internet Engineering Task Force) travaille à la création de normes standard
formelles pour le système d’authentification d’utilisateur L2TP/IPsec. Pour en savoir
plus, consultez le site Web suivant : www.ietf.org/ids.by.wg/ipsec.html.
Documents RFC
Les documents RFC (Request for Comments) offrent un aperçu d’un protocole ou service
et présentent de manière détaillée comment le protocole doit se comporter. Si vous êtes
administrateur serveur débutant, vous trouverez probablement certaines informations
utiles dans les RFC. Si vous êtes administrateur serveur expérimenté, vous trouverez tous
les détails techniques sur un protocole particulier dans le document RFC correspondant.
Vous pouvez rechercher les documents RFC par numéro sur le site Web
www.ietf.org/rfc.html.
• Pour une description du protocole L2TP, consultez le document RFC 2661.
• Pour une description du protocole PPTP, consultez le document RFC 2637.
• Pour Kerberos 5, consultez le document RFC 1510.7
133
7 Service NTP
Le protocole NTP (Network Time Protocol) est un protocole réseau utilisé pour
synchroniser les horloges des ordinateurs de votre réseau sur l’heure d’une horloge
de référence. Le protocole NTP est utilisé pour garantir que tous les ordinateurs du
réseau affichent la même heure.
Si un réseau isolé, voire un seul ordinateur, fonctionne avec la mauvaise heure,
les services utilisant l’horodatage (comme le service de courrier ou le service Web
utilisant des cookies horodatés) enverront des dates et des heures erronées et ne
seront donc plus synchronisés avec les autres ordinateurs sur Internet. Par exemple,
un message électronique pourrait arriver plusieurs minutes ou années avant son
envoi (d’après l’horodatage) et la réponse à ce message pourrait arriver avant que
l’original n’ait été envoyé.
Fonctionnement du service NTP
NTP utilise le temps universel coordonné UTC, (Universal Time Coordinated) comme heure
de référence. L’heure universelle se fonde sur une résonance atomique, c’est pourquoi les
horloges qui affichent l’heure universelle sont souvent appelées “horloges atomiques”.
Les serveurs NTP faisant autorité sur l’ensemble d’Internet (on les appelle des serveurs
d’horloge de strate 1) conservent l’heure UTC courante. D’autres serveurs subordonnés
(appelés serveurs d’horloge de strate 2 et 3) interrogent régulièrement les serveurs de
la strate 1 et évaluent le temps qu’il a fallu pour envoyer et recevoir la requête. Ils
combinent ensuite cette estimation avec le résultat de la requête pour synchroniser
l’heure des serveurs d’horloge des strates 2 et 3. La précision des estimations est de
l’ordre de la nanoseconde.
Votre réseau local peut alors synchroniser son horloge sur les serveurs de strate 3.
Le processus se répète ainsi de suite. Un ordinateur client NTP de votre réseau prend
pour référence l’heure UTC et la convertit en heure locale d’après ses propres réglages
de fuseau horaire et règle son horloge interne en conséquence.134 Chapitre 7 Service NTP
Utilisation du service NTP sur votre réseau
Mac OS X Server peut servir non seulement de client NTP, recevant l’heure officielle
d’un serveur de temps sur Internet, mais aussi de serveur de temps de référence pour
un réseau. Vos clients locaux peuvent interroger votre serveur pour synchroniser leur
horloge. Si vous définissez votre serveur pour qu’il réponde aux requêtes de temps,
il est conseillé de le configurer également pour qu’il se synchronise sur un serveur
de référence sur Internet.
Configuration du service NTP
Si vous choisissez d’exécuter le service NTP sur votre réseau, assurez-vous que votre
serveur désigné peut accéder à un serveur de temps de référence plus élevé. Apple
fournit un serveur de temps de strate 2 à ses clients sur le site time.apple.com.
En outre, vous devez vous assurer que votre coupe-feu autorise les requêtes NTP
vers un serveur de temps de référence sur le port UDP 123, ainsi que les requêtes
entrantes provenant des clients locaux sur le même port. Pour plus d’informations sur
la configuration de votre coupe-feu, consultez le chapitre 4, “Service de coupe-feu IP”,
à la page 65.
Pour configurer le service NTP :
1 Ouvrez Admin Serveur.
2 Assurez-vous que votre serveur est bien configuré pour “Régler automatiquement
la date et l’heure”.
Ce réglage s’effectue dans la sous-fenêtre Date et heure de la sous-fenêtre des réglages
d’Admin Serveur pour le serveur.
3 Sélectionnez le serveur que vous souhaitez utiliser comme serveur d’horloge.
4 Cliquez sur Réglages.
5 Sélectionnez l’onglet Général.
6 Sélectionnez Activer NTP.
7 Cliquer sur Enregistrer.Chapitre 7 Service NTP 135
Configuration de NTP sur des clients
Si vous avez configuré un serveur de temps local, vous pouvez configurer vos clients pour
qu’ils interrogent ce serveur de temps afin d’obtenir la date et l’heure du réseau. Par défaut,
les clients peuvent se synchroniser sur le serveur de temps Apple. Ces instructions vous
permettent de configurer vos ordinateurs clients pour qu’ils interrogent votre serveur
de temps.
Pour configurer le service NTP sur vos ordinateurs clients :
1 Ouvrez les Préférences Système.
2 Cliquez sur Date et heure.
3 Sélectionnez “Régler automatiquement la date et l’heure”.
4 Sélectionnez et supprimez le texte qui se trouve dans le champ au lieu d’utiliser
le menu local.
5 Saisissez le nom d’hôte de votre serveur de temps.
Le nom d’hôte peut correspondre à un nom de domaine (tel que “temps.exemple.com”)
ou à une adresse IP.
6 Quittez Préférences Système.
Autres sources d’informations
Vous trouverez le groupe de travail, la documentation et une FAQ concernant le service NTP
sur le site Web suivant :
www.ntp.org
Vous trouverez des listes de serveurs NTP accessibles publiquement et leurs politiques
d’utilisation sur le site Web suivant :
www.eecis.udel.edu/~mills/ntp/servers.html
Les documents RFC
Les documents RFC (Request for Comments) offrent un aperçu d’un protocole ou service
et présentent de manière détaillée comment le protocole doit se comporter. Si vous êtes
administrateur serveur débutant, vous trouverez probablement certaines informations
utiles dans les RFC. Si vous êtes administrateur serveur expérimenté, vous trouverez tous
les détails techniques sur un protocole particulier dans le document RFC correspondant.
Vous pouvez rechercher des documents RFC par numéro sur le site suivant :
www.ietf.org/rfc.html
La spécification officielle de la version 3 du service NTP se trouve dans le document
RFC 1305.8
137
8 Prise en charge des
réseaux locaux virtuels
Comprendre les réseaux locaux virtuels
Mac OS X Server gère les réseaux locaux virtuels (en anglais, Virtual Local Area Network
ou VLAN) à la norme 802.1q sur les ports Ethernet et sur les cartes Ethernet Gigabit PCI
secondaires disponibles en option pour les serveurs Xserve ou livrées avec ces derniers.
Les réseaux locaux virtuels permettent à plusieurs ordinateurs situés sur des réseaux
locaux physiques différents de communiquer entre eux comme s’ils se trouvaient sur le
même réseau local. Parmi leurs avantages, citons une utilisation plus efficace de la bande
passante réseau et une meilleure sécurité car le trafic de diffusion ou de multidiffusion
n’est envoyé qu’aux ordinateurs qui se trouvent sur le segment de réseau commun.
La prise en charge de VLAN par les serveurs Xserve G5 est conforme à la norme IEEE 802.1q.
Configuration de l’adhésion des clients à un réseau
local virtuel
Vous pouvez utiliser la zone VLAN de la sous-fenêtre Réseau des Préférences
Système pour configurer et gérer des réseaux locaux virtuels. Il est important
de s’assurer que les ports auxquels sont connectés des périphériques non VLAN
(c’est-à-dire non conformes à la norme 802.1Q) sont configurés pour transmettre
des trames non balisées. De nombreuses cartes Ethernet ne sont pas conformes
à la norme 802.1Q. Si elles reçoivent une trame balisée, elles ne comprennent pas
la balise VLAN et abandonnent la trame.
Remarque : cette partie de la sous-fenêtre Réseau n’est visible que si votre matériel,
comme, par exemple, un système Xserve G5, prend en charge cette fonctionnalité.138 Chapitre 8 Prise en charge des réseaux locaux virtuels
Pour configurer un réseau local virtuel :
1 Connectez-vous à votre serveur en tant qu’administrateur.
2 Ouvrez la sous-fenêtre Réseau des Préférences Système.
3 Choisissez “Configuration des ports réseau” dans le menu local Afficher.
4 Cliquez sur le bouton VLAN.
5 Sélectionnez le port Ethernet que vous souhaitez utiliser pour le réseau local virtuel.
6 Cliquez sur Créer un réseau VLAN.
7 Tapez le nom du réseau local virtuel, tapez une balise (un nombre entre 1 et 4094)
dans le champ Balise, puis cliquez sur OK.
La balise VLAN désigne l’identifiant de VLAN (en anglais, VLAN ID ou VID). Chaque réseau
logique possède un VID unique. Les interfaces qui sont configurées avec le même VID se
trouvent sur le même réseau virtuel.
8 Pour utiliser le réseau local virtuel, sélectionnez-le dans la liste des configurations
de port réseau, puis cliquez sur Appliquer.
Autres sources d’informations
Pour en savoir plus sur les réseaux locaux virtuels sur Internet :
www.ieee.org
La norme VLAN est définie par l’IEEE.
Document de référence
Les documents de référence contiennent un aperçu d’un protocole et des détails sur
la manière dont le protocole doit se comporter. Si vous êtes administrateur serveur
débutant, vous trouverez probablement certaines informations utiles dans les documents
de référence. Si vous êtes administrateur serveur expérimenté, vous trouverez des détails
techniques sur un protocole particulier dans le document de référence correspondant.
Ce dernier est disponible à l’adresse :
standards.ieee.org/getieee802/download/802.1Q-1998.pdf 9
139
9 Gestion IPv6
IPv6 est l’abréviation de “Internet Protocol Version 6”. IPv6 est le protocole Internet
nouvelle génération conçu pour remplacer le protocole Internet actuel, IP Version 4
(IPv4, ou simplement IP).
Le protocole Internet actuel commence à être confronté à des problèmes liés à la
croissance et à la popularité d’Internet. Les principaux problèmes liés à IPv4 sont :
• Les limites de l’adressage IP.
Les adresses IPv4 sont de 32 bits, ce qui signifie qu’il ne peut exister que 4 300 000 000
adresses réseau.
• Le poids accru de la configuration et du routage.
À mesure que le nombre d’ordinateurs connectés à Internet augmente, la charge sur
le réseau, la mémoire et le temps nécessaires à l’acheminement des informations IPv4
s’accroissent rapidement.
• La communication de bout en bout est couramment contournée.
Cela est en réalité une conséquence du problème d’adressage d’IPv4. Comme
le nombre d’ordinateurs allait en grandissant et la pénurie d’adresses se faisait de
plus en plus aiguë, il a fallu développer un autre service d’adressage et de routage :
Network Address Translation (NAT). Le protocole NAT sert d’intermédiaire entre les
deux extrémités du réseau et les sépare. Cela s’avère toutefois restrictif et freine un
certain nombre de services réseau.
IPv6 permet de résoudre certains de ces problèmes et d’en réduire d’autres. Il améliore
le routage et la configuration automatique du réseau. Il ’augmente le nombre d’adresses
réseau, pour atteindre plus de 3 x1038
, et de supprimer le recours au protocole NAT. Il est
prévu qu’IPv6 remplace progressivement IPv4 lors des prochaines années et que les deux
protocoles coexistent pendant la transition.
Ce chapitre répertorie les services compatibles IPv6 utilisés par Mac OS X Server, donne
les lignes directrices pour l’utilisation des adresses IPv6 dans ces services et explique les
types d’adresse IPv6 et leur notation.140 Chapitre 9 Gestion IPv6
Services compatibles IPv6
Les services suivants de Mac OS X Server gèrent IPv6 pour l’adressage :
• DNS (BIND)
• Service de coupe-feu IP
• Courrier (POP/IMAP/SMTP)
• SMB/CIFS
• Web (Apache 2)
De plus, certains outils à ligne de commande installés dans Mac OS X Server gèrent IPv6
(par exemple, ping6 et traceroute6).
Adresses IPv6 dans Admin Serveur
Les services ci-dessus ne gèrent pas les adresses IPv6 dans l’interface utilisateur.
Ils peuvent être configurés à l’aide d’outils à ligne de commande de façon à ajouter
des adresses IPv6, mais ces mêmes adresses ne donnent rien si elles sont saisies dans
les champs d’adresse d’Admin Serveur.
Adresses IPv6
Les adresses IPv6 sont différentes des adresses IPv4. À la modification des adresses
s’ajoute la modification de la notation d’adresse, des adresses réservées, du modèle
d’adresse et des types d’adresse.
Notation
Alors que les adresses IPv4 ont une longueur de 4 octets et sont exprimées en décimales,
les adresses IPv6 ont une longueur de 16 octets et peuvent être exprimées de multiples
façons.
Les adresses IPv6 s’écrivent généralement de la façon suivante :
xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx
Les groupes d’octets IPv6 sont séparés par deux points et chaque octet est représenté
par une paire de nombres hexadécimaux, comme le montre l’exemple suivant :
E3C5:0000:0000:0000:0000:4AC8:C0A8:6420
ou
E3C5:0:0:0:0:4AC8:C0A8:6420Chapitre 9 Gestion IPv6 141
Les adresses IPv6 contiennent souvent plusieurs octets de valeur zéro, une notation
abrégée est donc autorisée. Cette notation abrégée permet d’omettre l’écriture des
zéros et de les remplacer par un double deux-points, comme suit :
E3C5::4AC8:C0A8:6420
Le dernier type de notation comprend les adresses IPv4. Comme beaucoup d’adresses
IPv6 sont des extensions d’adresses IPv4, le groupe de 4 octets situé le plus à droite de
l’adresse IPv6 (les 2 paires de 2 octets situées le plus à droite) peut être réécrit en notation
IPv4. Cette notation mixte (à partir de l’exemple ci-dessus) pourrait être exprimée de la
façon suivante :
E3C5:4AC8:192.168.100.32
Adresses réservées IPv6
IPv6 réserve deux adresses que les nœuds de réseau ne peuvent pas utiliser pour
leurs besoins de communication :
0:0:0:0:0:0:0:0 (adresse non spécifiée, interne au protocole)
0:0:0:0:0:0:0:1. (adresse de bouclage, comme 127.0.0.1 dans IPv4)
Modèle d’adressage IPv6
Les adresses IPv6 sont affectées aux interfaces (votre carte Ethernet, par exemple) et
non aux nœuds (votre ordinateur, par exemple). Plusieurs adresses IPv6 peuvent être
affectées à une même interface. En outre, une même adresse IPv6 peut être affectée
à plusieurs interfaces pour le partage de charge. Enfin, les routeurs n’ont pas besoin
d’adresse IPv6, ce qui évite d’avoir à les configurer pour les monodiffusions point
à point. De plus, IPv6 n’utilise pas les classes d’adresses IPv4.
Types d’adresse IPv6
IPv6 gère les trois types d’adresse IP suivants :
• Unicast (communication un à un)
• Multicast (communication un à plusieurs)
• Anycast
Vous remarquerez que le protocole IPv6 ne gère plus les adresses broadcast. La
préférence a été accordée au multicast pour les diffusions réseau. Sinon, les adresses
unicast et multicast dans IPv6 sont les mêmes que dans IPv4. Avec IPV6, les adresses
multidiffusions (multicast) commencent par “FF” (255).
Anycast est une variante du multicast. Tandis que les adresses multicast distribuent les
messages à tous les nœuds du groupe multicast, les adresses anycast ne les distribuent
qu’à un seul nœud du groupe.142 Chapitre 9 Gestion IPv6
Autres sources d’informations
Le site Web du groupe de travail sur le protocole IPv6 (Internet Protocol Version 6)
se trouve à l’adresse :
www.ipv6.org
Un groupe de passionnés d’IPv6 tient à jour la liste des applications compatibles IPv6
sur le site Web :
www.ipv6forum.com/navbar/links/v6apps.htm
Les documents RFC
Les documents RFC (Request for Comments) offrent un aperçu d’un protocole ou service
et présentent de manière détaillée comment le protocole doit se comporter. Si vous êtes
administrateur serveur débutant, vous trouverez probablement certaines informations
utiles dans les RFC. Si vous êtes administrateur serveur expérimenté, vous trouverez tous
les détails techniques sur un protocole particulier dans le document RFC correspondant.
Vous pouvez rechercher des documents RFC par numéro sur le site :
www.ietf.org/rfc.html
Il existe plus de 29 documents RFC relatifs à IPv6. Vous en trouverez une liste à l’adresse :
www.ipv6.org/specs.html 143
Glossaire
Glossaire
Ce glossaire définit les termes et explique les abréviations que vous pouvez rencontrer
en utilisant l’aide en ligne ou en lisant le manuel Mac OS X Server Administration des
services réseau pour version 10.3 ou ultérieur. Les références à des termes définis
ailleurs dans ce glossaire apparaissent en italiques.
ACL Access Control List ou liste de contrôle d’accès. Liste maintenue par un système
qui définit les droits des utilisateurs et des groupes pour accéder aux ressources qui se
trouvent sur le système.
administrateur de liste Administrateur de liste de diffusion. Les administrateurs de liste
peuvent ajouter et supprimer des abonnés d’une liste de diffusion et désigner d’autres
administrateurs de liste. Les administrateurs de liste ne sont pas nécessairement des
administrateurs d’ordinateur local ni des administrateurs de domaine.
adresse Numéro ou autre identifiant qui identifie sans ambiguïté un ordinateur sur un
réseau, un bloc de données stocké sur un disque ou un emplacement dans la mémoire
d’un ordinateur. Voir aussi adresse IP, adresse MAC.
adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet.
adresse IP dynamique Adresse IP affectée pour une période de temps limitée
ou jusqu’à ce que l’ordinateur client n’en ait plus besoin.
adresse IP statique Adresse IP affectée de manière permanente à un ordinateur
ou un périphérique.
adresse MAC Adresse Media Access Control ou adresse de contrôle d’accès au support.
Adresse matérielle qui identifie sans ambiguïté chaque nœud d’un réseau. Pour les
périphériques AirPort, l’adresse MAC est appelée l’identifiant AirPort.
attaque par saturation Également appelé attaque par déni de service. Attaque
Internet qui utilise de milliers de pings réseau dans le but d’empêcher l’utilisation
légitime d’un serveur.144 Glossaire
autorisations Réglages qui déterminent le type d’accès à des éléments partagés dont
les utilisateurs bénéficient dans un système de fichiers.
Vous pouvez affecter quatre types d’autorisations à un point de partage, dossier
ou fichier : lecture/écriture, lecture seule, écriture seule et aucune (pas d’accès).
Voir aussi privilège.
autorité de certificat Autorité qui émet et gère des certificats numériques pour assurer
la transmission sécurisée de données sur un réseau public. Voir aussi infrastructure à clé
publique et certificat.
bidouilleur Personne qui aime la programmation et qui explore des façons de
programmer de nouvelles fonctionnalités et d’étendre les possibilités d’un système
informatique. Voir aussi pirate.
bit Unité élémentaire d’information ayant pour valeur 0 ou 1.
caractère Synonyme d’octet.
caractère générique Plage de valeurs possibles pour tout segment d’une adresse IP.
carte d’interface réseau Voir NIC.
certificat Appelé parfois également “certificat d’identité” ou “certificat à clé publique”.
Fichier dans un format spécial (Mac OS X Server utilise le format x.509) qui contient
la partie clé publique d’une paire de clés publique-privée, des informations sur
l’identité de l’utilisateur, notamment son nom et des informations de contact, et la
signature numérique et soit une autorité de certificat (AC), soit l’utilisateur de la clé.
Challenge Handshake Authentication Protocol Voir CHAP.
CHAP Challenge Handshake Authentication Protocol. Protocole d’authentification
courant. Voir aussi MS-CHAP.
chemin de recherche Voir politique de recherche.
contrôle d’accès Méthode consistant à contrôler quels ordinateurs peuvent accéder
à un réseau ou à des services réseau.
contrôle d’accès au support Voir adresse MAC.
coupe-feu Logiciel destiné à protéger les applications réseau exécutées sur votre
serveur. Le service de coupe-feu IP, inclus dans le logiciel Mac OS X Server, examine
les paquets IP entrants et les rejette ou les accepte en fonction d’un jeu de filtres
que vous créez.
cryptage Processus peu élaboré consistant à brouiller des données pour les rendre
illisibles. On utilise généralement le cryptage à des fins de secret et pour préserver
la confidentialité des communications. Voir aussi décryptage.Glossaire 145
délai de bail Période limitée durant laquelle les adresses IP sont affectées. En utilisant
des délais courts, le protocole DHCP peut réaffecter des adresses IP sur les réseaux
ayant plus d’ordinateurs que d’adresses IP.
délai de bail DHCP Voir délai de bail.
DHCP Dynamic Host Configuration Protocol. Protocole utilisé pour la répartition
dynamique d’adresses IP entre les ordinateurs clients. Chaque fois qu’un ordinateur
client démarre, le protocole recherche un serveur DHCP et demande une adresse IP
au serveur DHCP rencontré. Ce serveur cherche une adresse IP disponible et l’envoie
à l’ordinateur client accompagnée d’un délai de bail : période pendant laquelle
l’ordinateur client est autorisé à utiliser l’adresse.
diffusion Dans le contexte de la mise en réseau en général, la transmission d’un
message ou de données que tout client sur le réseau peut lire. En matière de diffusion,
l’on distingue la monodiffusion (l’envoi d’un message à un ordinateur spécifique) et
à la multidiffusion (l’envoi d’un message à un ensemble d’ordinateurs sélectionnés).
Dans QuickTime Streaming Server, la transmission d’une copie d’un flux sur l’ensemble
du réseau.
DNS multidiffusion Protocole développé par Apple pour la détection automatique
d’ordinateurs, de périphériques et de services sur les réseaux IP. Ce protocole standard
Internet proposé est parfois aussi appelé “ZeroConf”. Pour plus d’informations, visitez les
sites www.apple.com ou www.zeroconf.org. Pour voir comment ce protocole est utilisé
dans Mac OS X Server, voir nom d’hôte local.
Domain Name System Voir DNS.
domaine DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain
Name System) pour convertir les adresses IP et les noms. Également appelé nom de
domaine.
domaine local Domaine de répertoires accessible uniquement à partir de l’ordinateur
sur lequel il réside.
durée de vie Voir TTL.
Dynamic Host Configuration Protocol Voir DHCP.
EAP Extensible Authentication Protocol. Protocole d’authentification qui gère plusieurs
méthodes d’authentification.
enregistrement d’échange de courrier Voir enregistrement MX.146 Glossaire
enregistrement MX Enregistrement d’échange de courrier. Entrée d’un tableau DNS qui
détermine l’ordinateur gérant le courrier pour un domaine Internet. Lorsqu’un serveur de
courrier doit remettre des messages à un domaine Internet, il demande l’enregistrement
MX du domaine concerné. Le serveur envoie les messages à l’ordinateur spécifié dans
l’enregistrement MX.
enregistrement pointeur Voir enregistrement PTR.
enregistrement PTR Enregistrement pointeur. Type d’enregistrement DNS qui traduit
les adresses IP (IPv4) en noms de domaine. Utilisé dans les recherches DNS inverses.
enregistrement TXT Enregistrement de texte. Type d’enregistrement DNS qui stocke
une chaîne de texte en réponse à une requête DNS.
étendue Groupe de services. Une étendue peut correspondre à un regroupement
logique d’ordinateurs (tous les ordinateurs utilisés par le département de production,
par exemple) ou à un regroupement physique (tous les ordinateurs situés au premier
étage d’un bâtiment, par exemple). Vous pouvez définir une étendue en tant que
simple partie ou en tant qu’ensemble de votre réseau.
Ethernet Technologie de réseau local courante dans laquelle les données sont
transmises en unités appelées paquets à l’aide de protocoles, par exemple TCP/IP.
FAI Fournisseur d’accès à Internet. Entreprise qui commercialise l’accès à Internet
et fournit généralement un service d’hébergement de sites Web pour le commerce
électronique, ainsi que des services de courrier.
filtre Méthode de “filtrage” utilisée pour contrôler l’accès à un serveur. Un filtre est
constitué d’une adresse IP, d’un masque de sous-réseau et parfois d’un numéro de
port et d’un type d’accès. L’adresse IP et le masque de sous-réseau déterminent la
plage d’adresses IP à laquelle s’applique le filtre.
fournisseur d’accès à Internet Voir FAI.
FTP File Transfer Protocol. Protocole permettant aux ordinateurs de transférer des
fichiers sur un réseau. Les clients FTP dont le système d’exploitation gère le protocole
FTP peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en
fonction des autorisations d’accès dont ils bénéficient. La plupart des navigateurs
Internet et bon nombre d’applications gratuites (“freeware”) peuvent être utilisés
pour accéder à un serveur FTP.
gigaoctet Voir Go.
Go Gigaoctet. 1 073 741 824 (2
30
) octets.Glossaire 147
groupe de travail Ensemble d’utilisateurs pour lesquels vous définissez des préférences
et des autorisations de groupe. Toutes les préférences que vous définissez pour un
groupe sont stockées dans le compte de groupe.
HTTP Hypertext Transfer Protocol. Protocole client/serveur pour le Web. Le protocole
HTTP permet à un navigateur Web d’accéder à un serveur Web et de demander des
documents hypermédia créés en HTML.
Hypertext Transfer Protocol Voir HTTP.
IANA Internet Assigned Numbers Authority. Organisation chargée d’attribuer des
adresses IP et des paramètres de protocole, ainsi que de gérer des noms de domaines.
ICMP Internet Control Message Protocol. Protocole dédié au contrôle des messages
et à la génération de rapports d’erreurs, utilisé entre serveurs hôtes et passerelles. Par
exemple, certaines applications Internet utilisent le protocole ICMP pour envoyer un
paquet en aller-retour entre deux hôtes, déterminer ainsi la durée requise par le trajet
et détecter ainsi d’éventuels problèmes sur le réseau.
identifiant Ethernet Voir adresse MAC.
IEEE Institute of Electrical and Electronics Engineers, Inc. Organisation chargée de
promouvoir des normes en informatique et dans le génie électrique.
IGMP Internet Group Management Protocol. Protocole Internet utilisé par les hôtes et
les routeurs pour envoyer des paquets à des listes d’hôtes volontaires, dans le cadre d’un
processus appelé multidiffusion. Le serveur d’enchaînement QuickTime (QTSS) utilise
l’adressage multidiffusion, de même que le protocole SLP (Service Location Protocol).
indicatif d’un interpréteur de commandes Caractère qui apparaît au début d’une
ligne, dans une interface à ligne de commande, pour indiquer que vous pouvez saisir
une commande.
interface à ligne de commande Manière de communiquer avec un ordinateur (par
exemple, pour exécuter des programmes ou modifier des autorisations de système de
fichiers) en tapant des commandes sous la forme de texte à l’invite d’un interpréteur de
commandes.
interface réseau Connexion du matériel de votre ordinateur à un réseau. Cela comprend,
entre autres, les connexions Ethernet, les cartes Airport et les connexions FireWire.
Internet Ensemble de réseaux d’ordinateurs interconnectés, qui communiquent via un
protocole commun (TCP/IP). Internet (notez la majuscule) est le système public le plus
étendu au monde de réseaux d’ordinateurs interconnectés.
Internet Assigned Numbers Authority Voir IANA.
Internet Control Message Protocol Voir ICMP.148 Glossaire
Internet Group Management Protocol Voir IGMP.
Internet Message Access Protocol Voir IMAP.
Internet Protocol Voir IP.
IP Internet Protocol. Également désigné par IPv4. Méthode utilisée conjointement
avec le protocole TCP (Transmission Control Protocol) pour envoyer des données
d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie
les paquets de données, alors que le protocole TCP se charge du suivi de ces paquets.
IPSec Complément de sécurité au protocole IP. Protocole qui assure la sécurité de la
transmission des données pour les connexions VPN L2TP. IPSec intervient au niveau
de la couche réseau, en protégeant et en authentifiant les paquets IP qui circulent
entre les nœudsIP participants.
IPv4 Voir IP.
IPv6 Internet Protocol version 6. Protocole de communication prochaine génération
destiné à remplacer le protocole IP (appelé également IPv4IP). IPv6 permet d’affecter un
plus grand nombre d’adresses réseau et de réduire les charges de routage sur Internet.
Ko Kilooctet. 1 024 (2
10
) octets.
L2TP Layer Two Tunnelling Protocol. Protocole de transport réseau utilisé pour les
connexions VPN. Il s’agit ni plus ni moins d’une combinaison du protocole L2F de Cisco
et du protocole PPTP. L2TP lui-même n’est pas un protocole de cryptage, c’est pourquoi
il utilise IPSec pour crypter les paquets.
LAN Réseau local. Réseau local géré au sein d’une infrastructure donnée, contrairement
au réseau étendu WAN (Wide Area Network), qui relie des infrastructures séparées
géographiquement.
LDAP Lightweight Directory Access Protocol. Protocole client-serveur standard pour
accéder à un domaine de répertoires.
Lightweight Directory Access Protocol Voir LDAP.
ligne de commande Texte que vous tapez à l’invite d’un interpréteur de commandes
lorsque vous utilisez une interface à ligne de commande.
liste de contrôle d’accès Voir ACL.
Mac OS X La dernière version du système d’exploitation d’Apple. Mac OS X associe la
fiabilité d’UNIX à la facilité d’utilisation de Macintosh. Glossaire 149
Mac OS X Server Plate-forme de serveur puissante qui permet de gérer les clients Mac,
Windows, UNIX et Linux sans préparation préalable et vous offre toute une gamme de
services réseau et de groupes de travail évolutifs, ainsi que des outils de gestion à
distance avancés.
masque de sous-réseau Nombre utilisé dans la mise en réseau IP pour spécifier quelle
portion d’une adresse IP est le numéro du réseau.
mégaoctet Voir Mo.
Microsoft Challenge Handshake Authentication Protocol Voir MS-CHAP.
mot de passe Chaîne alphanumérique utilisée pour authentifier l’identité d’un
utilisateur ou autoriser l’accès à des fichiers ou à des services.
MS-CHAP Microsoft Challenge Handshake Authentication Protocol. Système
d’authentification standard de Windows pour le VPN. Cette méthode d’authentification
permet d’encoder les mots de passe lorsqu’ils sont envoyés à travers le réseau et de
les stocker sous une forme cryptée sur le serveur. Elle offre un bon niveau de sécurité
au cours de la transmission réseau. MS-CHAP est une version propriétaire de CHAP.
multi-adressage Capacité à gérer plusieurs connexions réseau. Lorsque plusieurs
connexions sont disponibles, Mac OS X sélectionne la connexion adéquate en fonction
de l’ordre spécifié dans les préférences Réseau.
multidiffusion En général, la transmission simultanée d’un message à un ensemble
spécifique d’ordinateurs sur un réseau. Voir aussi diffusion, monodiffusion. Dans le
serveur d’enchaînement QuickTime, moyen efficace de diffusion d’un message à
plusieurs destinataires. Les utilisateurs peuvent rejoindre ou quitter le multicast mais
ils ne peuvent interagir avec ce dernier.
NAT Network Address Translation. Méthode de connexion de plusieurs ordinateurs
à Internet (ou tout autre réseau IP) en utilisant une seule adresse IP. NAT convertit les
adresses IP que vous affectez aux ordinateurs de votre réseau interne privé en adresses
IP officielles pour les communications Internet.
NetInfo L’un des protocoles Apple d’accès à un domaine de répertoire.
Network Address Translation Voir NAT.
nœud Emplacement de traitement. Un nœud peut correspondre à un ordinateur ou
autre périphérique, tel qu’une imprimante. Chaque nœud possède une adresse réseau
unique. Dans Xsan, un nœud, c’est tout ordinateur connecté à un réseau de stockage.
nom canonique Nom “réel” d’un serveur lorsque vous lui avez donné un “surnom”
ou un alias. Le serveur “courrier.apple.com”, par exemple, peut avoir comme nom
canonique “SrvCourrier473.apple.com”.150 Glossaire
nom d’hôte Nom unique pour un serveur. Pour des raisons historiques, on l’appelle
également nom d’hôte UNIX. Le nom d’hôte Mac OS X Server est utilisé principalement
pour l’accès client à des répertoires de départ NFS. Un serveur détermine son nom
d’hôte en prenant le premier nom qui est disponible parmi les sources suivantes :
le nom spécifié dans le fichier /etc/hostconfig (HOSTNAME=un-nom-d’hôte), le nom
fourni par le serveur DHCP ou BootP pour l’adresse IP principale, le premier nom
renvoyé par une recherche DNS inverse (de l’adresse vers le nom) pour l’adresse IP
principale, le nom de l’hôte local ou le nom “localhost”.
nom d’hôte local Nom qui désigne un ordinateur sur un sous-réseau local. Il peut
être utilisé sans système DNS global afin de résoudre les noms en adresses IP. Il est
constitué de lettres minuscules, de chiffres ou de traits d’union (sauf en tant que
derniers caractères) et se termine par “.local” (par exemple, factures-ordinateur.local).
Bien que le nom soit défini par défaut à partir du nom d’ordinateur, l’utilisateur peut
définir ce nom dans la sous-fenêtre Réseau des Préférences Système. Il peut être
modifié facilement et utilisé partout où un nom DNS ou un nom de domaine
complet est utilisé. Il peut uniquement être résolu sur le même sous-réseau que
l’ordinateur qui l’utilise.
nom d’utilisateur Nom complet d’un utilisateur, parfois qualifié de réel. Voir aussi
nom abrégé.
nom de domaine Voir nom DNS.
nom de l’ordinateur Nom par défaut utilisé pour les enregistrements des services SLP
et SMB/CIFS. L’Explorateur réseau du Finder utilise SLP pour trouver les ordinateurs qui
utilisent le partage de fichiers personnels et le partage de fichiers Windows. Il peut
être configuré pour relier des sous-réseaux en fonction des réglages du routeur réseau.
Lorsque vous activez le partage de fichiers personnels, les utilisateurs voient le nom de
l’ordinateur dans la zone de dialogue Se connecter au serveur, dans le Finder. Il s’agit
initialement de “Ordinateur de ” (par exemple, “Ordinateur de
Pierre”), mais ce nom peut être modifié. Le nom de l’ordinateur est utilisé pour explorer
les serveurs de fichiers réseau, les files d’attente d’impression, la détection Bluetooth,
les clients Apple Remote Desktop, ainsi que toute autre ressource réseau qui identifie
les ordinateurs par nom d’ordinateur plutôt que par adresse réseau. Le nom
d’ordinateur est également la base du nom d’hôte local par défaut.
nom DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain Name
System) pour convertir les adresses IP et les noms. Également appelé nom de domaine.
octet Unité de mesure élémentaire pour les données équivalente à huit bits
(ou chiffres binaires).Glossaire 151
Open Directory Architecture des services de répertoires Apple, qui peut accéder à
des informations de référence sur les utilisateurs et les ressources réseau à partir de
domaines de répertoires utilisant les protocoles LDAP, NetInfo ou Active Directory ;
les fichiers de configuration BSD et les services de réseau.
open-source Terme désignant le développement coopératif de logiciels par la
communauté Internet. Le principe de base consiste à impliquer le maximum de
personnes dans l’écriture et la mise au point du code en publiant le code source et
en encourageant la formation d’une large communauté de développeurs qui feront
part de leurs modifications et améliorations.
paquet Unité de données composée d’enregistrements d’en-tête, d’informations, de
détection d’erreurs et complémentaires. QTSS utilise des paquets TCP, UDP et IP pour
communiquer avec des clients de diffusion.
passerelle Nœud de réseau qui relie un réseau à un autre. Il fait souvent référence à
un ordinateur qui relie un réseau LAN privé à un réseau WAN public, avec ou sans NAT
(Network Address Translation). Un routeur est un type particulier de passerelle qui relie
des segments réseau liés.
pirate Utilisateur malveillant qui tente d’accéder à un système informatique sans y
être autorisé dans le but de saboter des ordinateurs et des réseaux ou de voler des
informations. Comparer à bidouilleur.
Point to Point Tunneling Protocol Voir PPTP.
politique de mot de passe Ensemble de règles qui régulent la composition et la
validité du mot de passe d’un utilisateur.
politique de recherche Liste des domaines de répertoires parmi lesquels un ordinateur
Mac OS X effectue ses recherches lorsqu’il a besoin d’informations de configuration.
Désigne également l’ordre dans lequel les domaines sont pris en compte lors de la
recherche. Parfois appelé “chemin de recherche”.
pont Périphérique de mise en réseau d’ordinateurs qui connecte deux types de support
de réseau, comme, par exemple, un support de réseau sans fil et un support de réseau
Ethernet. Un pont fonctionne comme une passerelle car il fait transiter du trafic réseau
directement vers le support de destination sans le router ou l’altérer d’aucune manière.
Les deux extrémités du pont doivent avoir le même sous-réseau d’adresses IP. Un pont
permet de relier plusieurs petits segments de réseau de manière simple.
port Sorte de boîte à lettres virtuelle. Un serveur utilise les numéros de port pour
déterminer quelle application doit recevoir les paquets de données. Les coupe-feu
utilisent les numéros de port pour déterminer si les paquets de données sont autorisés
ou non à traverser un réseau local. “Port” fait généralement référence à un port TCP
ou UDP. 152 Glossaire
Post Office Protocol Voir POP.
PPTP Point to Point Tunneling Protocol. Protocole de transport réseau utilisé pour les
connexions VPN. Il s’agit du protocole VPN standard de Windows. Il utilise le mot de
passe fourni par l’utilisateur pour produire une clé de cryptage.
privilège Droit d’accéder à des zones restreintes d’un système ou d’effectuer certaines
tâches (telles que des tâches de gestion) dans le système.
protocole Ensemble de règles qui déterminent la manière dont les données sont
envoyées et reçues entre deux applications.
QTSS QuickTime Streaming Server. Technologie permettant de diffuser des données
en temps réel sur Internet.
récursion Procédé de résolution complète des noms de domaines en adresses IP.
Une requête DNS non-récursive permet d’interroger d’autres serveurs DNS pour résoudre
l’adresse. En général, les applications d’utilisateur dépendent du serveur DNS pour exécuter
cette fonction, mais les autres serveurs DNS n’ont pas à effectuer de requête récursive.
relais Dans QuickTime Streaming Server, un relais reçoit un flux entrant et le réexpédie
vers un ou plusieurs serveurs de diffusion en continu. Les relais permettent de réduire
la consommation de bande passante Internet et s’avèrent très utiles pour les diffusions
ayant de nombreux spectateurs à différents endroits. Dans le domaine du courrier
électronique sur Internet, un relais est un serveur de courrier SMTP qui envoie le
courrier à un autre serveur SMTP, mais pas à son destinataire final.
relais ouvert Serveur recevant et transférant automatiquement le courrier vers un
autre serveur. Les expéditeurs de courrier indésirable exploitent les serveurs de relais
ouverts, afin d’éviter que leurs propres serveurs de courrier ne figurent pas sur une
liste noire comme sources de courriers indésirables.
répartition de la charge Processus qui consiste à répartir sur plusieurs services les
demandes de services réseau effectuées par les ordinateurs clients, afin d’optimiser
les performances.
réseau local Voir LAN.
saturation Voir attaque par saturation.
secret partagé Valeur définie à chaque nœud d’une connexion VPN L2TP et servant de
clé de cryptage pour négocier les connexions du transport des données et de
l’authentification.
Secure Sockets Layer Voir SSL.
serveur Ordinateur qui fournit des services (comme, par exemple, le service de fichiers,
de courrier ou le service Web) à d’autres ordinateurs ou périphériques réseau.Glossaire 153
serveur d’horloge Serveur de réseau sur l’horloge duquel d’autres ordinateurs du
réseau synchronisent leur horloge afin que tous les ordinateurs indiquent la même
heure. Voir aussi NTP.
serveur de mots de passe Voir Serveur de mots de passe Open Directory.
serveur de noms Serveur d’un réseau qui tient à jour une liste des noms de domaines
et des adresses IP associées à chaque nom. Voir aussi DNS, WINS.
Serveur Enchaînement QuickTime (QTSS) Voir QTSS.
serveur proxy Serveur qui se trouve entre une application cliente, comme, par
exemple, un navigateur Web, et un serveur réel. Le serveur proxy intercepte toutes
les requêtes adressées au serveur réel pour voir s’il ne peut pas répondre à la requête
lui-même. S’il ne peut pas, il réexpédie la requête au serveur réel.
service DNS Domain Name System. Base de données distribuée qui fait correspondre
des adresses IP à des noms de domaines. Un serveur DNS, appelé également “serveur
de noms”, conserve une liste des noms et des adresses IP associées à chaque nom.
service NTP Network Time Protocol. Protocole réseau utilisé pour synchroniser les
horloges des ordinateurs d’un réseau avec une horloge de référence. Le protocole NTP
est utilisé pour garantir que tous les ordinateurs du réseau affichent la même heure.
services de répertoire Services fournissant au logiciel système et aux applications un
accès uniforme aux domaines de répertoires et autres sources d’informations sur les
utilisateurs et les ressources.
shell Programme qui exécute d’autres programmes. Vous pouvez utiliser un interpréteur
de commandes pour interagir avec un ordinateur en tapant des commandes à l’invite de
l’interpréteur de commandes. Voir aussi interface à ligne de commande.
SLP DA Service Location Protocol Directory Agent. Protocole utilisé pour répertorier
les services disponibles sur un réseau, afin de permettre aux utilisateurs d’y accéder
facilement. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour
s’enregistrer sur le réseau. SLP/DA conserve les services de réseau enregistrés dans
un emplacement centralisé.
SMTP Simple Mail Transfer Protocol. Protocole utilisé pour envoyer et transférer du
courrier. Sa capacité à placer les messages entrants en file d’attente est limitée, il n’est
donc généralement utilisé que pour envoyer les messages, POP ou IMAP étant utilisés
pour les recevoir.
sous-domaine Appelé parfois nom d’hôte. Partie du nom de domaine d’un ordinateur
sur Internet. Il n’inclut pas le domaine ni la désignation du domaine de premier niveau
(par exemple .com, .net, .us, .uk). Le nom de domaine “www.exemple.com” est constitué
du sous-domaine “www”, du domaine “exemple” et du domaine de premier niveau “com”.154 Glossaire
sous-réseau Regroupement d’ordinateurs clients faisant partie du même réseau,
structuré en fonction de l’emplacement physique (les différents étages d’un bâtiment,
par exemple) ou de l’utilisation (tous les élèves d’une même classe par exemple).
L’utilisation de sous-réseaux permet de simplifier les tâches d’administration. Voir
aussi sous-réseau IP.
sous-réseau IP Portion d’un réseau IP, qui peut être un segment de réseau physiquement
indépendant, partageant une adresse réseau avec d’autres portions du réseau et identifiée
par un numéro de sous-réseau.
spam courrier non sollicité ; courrier indésirable.
SSL Secure Sockets Layer. Protocole permettant d’envoyer sur Internet des informations
cryptées et authentifiées. Les versions plus récentes de SSL sont appelées TLS (Transport
Level Security).
strate 1 Serveur Internet NTP (Network Time Protocol) de référence qui gère l’heure
UTC courante. Il existe d’autres strates (2, 3, etc.), chacune synchronisant son horloge
sur un serveur de la strate supérieure.
TCP Transmission Control Protocol. Méthode utilisée avec le protocole IP (Internet
Protocol) pour envoyer, via Internet, des données sous forme d’unités de messages
entre ordinateurs. Le protocole IP se charge de gérer le transfert des données, alors que
le protocole TCP effectue le suivi individuel des unités de données (appelées “paquets”).
Chaque message est fractionné en plusieurs unités afin d’assurer un routage efficace
à travers Internet.
texte en clair Données non cryptées.
transfert de zone Méthode utilisée pour copier des données de zone sur des serveurs
DNS de référence. Les serveurs DNS esclaves demandent des transferts de zones à leur
serveur maître pour acquérir leurs données.
Transmission Control Protocol Voir TCP.
TTL Time-to-live ou durée de vie. Durée spécifiée pendant laquelle les informations DNS
sont stockées dans la mémoire cache. Lorsqu’une paire nom de domaine/adresse IP se
trouve en mémoire cache depuis plus longtemps que la durée TTL spécifiée, l’entrée est
supprimée du cache du serveur de noms (mais pas du serveur DNS principal).
type d’enregistrement Catégorie spécifique d’enregistrements, comme les
enregistrements d’utilisateurs, d’ordinateurs et de montage. Pour chaque type
d’enregistrement, un domaine de répertoire peut contenir un nombre quelconque
d’enregistrements.
UCE Unsolicited Commercial Email ou polluriel. Voir courrier indésirable.Glossaire 155
UDP User Datagram Protocol. Méthode de communication utilisant le protocole IP
pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre
sur un réseau. Les applications réseau qui ont de toutes petites unités de données à
échanger peuvent utiliser le protocole UDP à la place du TCP.
monodiffusion Transmission de données à un seul destinataire ou client. Si un film est
diffusé en monodiffusion (unicast) à un utilisateur à l’aide de RSTP, l’utilisateur peut se
déplacer librement d’un point à l’autre dans un film à la demande.
monodiffusion manuelle Méthode de transmission en direct d’un flux vers
un unique client QuickTime Player ou un ordinateur exécutant QTSS. Un fichier
SDP est généralement créé par l’application de diffusion et doit ensuite être envoyé
manuellement au spectateur ou au serveur d’enchaînement.
Universal Time Coordinated Voir UTC.
User Datagram Protocol Voir UDP.
UTC Universal Time Coordinated ou temps universel coordonné. Heure de référence
standard. L’heure universelle se fonde sur une résonance atomique, c’est pourquoi les
horloges qui affichent l’heure universelle sont souvent appelées “horloges atomiques”.
Virtual Private Network Voir VPN.
VPN Virtual Private Network. Réseau privé virtuel utilisant le cryptage ainsi que
d’autres technologies pour fournir des communications sécurisées sur un réseau public,
en général Internet. Ces réseaux sont généralement moins onéreux que des réseaux
privés réels qui recourent à des lignes privées, mais s’appuient sur le même système de
cryptage aux deux extrémités de la ligne. Le cryptage peut être réalisé par des logiciels
de coupe-feu ou par des routeurs.
WAN Réseau étendu. Réseau reliant des sites géographiquement dispersés, par
opposition au réseau local (LAN, Local Area Network), installé au sein d’un même groupe
de bâtiments. Votre interface WAN est généralement celle qui est connectée à Internet.
Windows Internet Naming Service Voir WINS.
WINS Windows Internet Naming Service. Service de résolution de noms utilisé par les
ordinateurs Windows pour faire correspondre les noms des clients avec des adresses IP.
Un serveur WINS peut se trouver soit sur le réseau local, soit sur Internet.
WLAN Wireless Local Area Network ou réseau local sans fil.
zone de réexpédition Zone DNS qui ne contient aucun enregistrement, mais qui
réexpédie les requêtes DNS vers une autre zone.
zone maîtresse Enregistrements de zones du DNS détenus par un serveur DNS
principal. Une zone maîtresse est dupliquée par transferts de zones sur des zones
esclaves situées sur des serveurs DNS secondaires.157
Index
Index
A
Admin Serveur 27, 33, 87, 88, 89, 107, 108, 110, 120
adresses IP
affectation 25
affectation dynamique 24
DHCP et 23
durée de bail et DHCP 23
durée du bail DHCP, modification 29
dynamiques 24
multiples 72
notation IPv6 140
ordre des filtres 71
plages 71
réservées 25
statiques 24
attaques par déni de service (DoS)
prévention 90
B
BIND 39, 40
répartition de la charge 60
bornes d’accès AirPort
service DHCP et 25
C
coupe-feu IP
démarrage et arrêt 32
courrier
redirection 57
D
désactivation 28
documentation 11
Dynamic Host Configuration Protocol
Voir DHCP
E
échangeurs de courrier 57
éléments de l’historique
activité DHCP 26
enregistrement IANA 41
enregistrements MX (Mail Exchange) 43, 58
F
filtres
exemples 86–89
modification 79
filtres, IP
ajout 73
description 69
G
guides d’administration du serveur 11
H
historiques
DHCP 33
service de coupe-feu IP 83–85
service DNS 53
hôtes MX 57
I
Internet Gateway Multicast Protocol Voir IGMP
Internet Protocol Version 6 Voir IPv6
IPv6
adressage 140–141
dans Admin Serveur 140
informations supplémentaires 142
notation d’adresses 140
services disponibles 140
L
Les 92
M
Mac OS X Server
ports utilisés par 92–96
Mail Exchange. Voir MX
masques de sous-réseaux 69
N
NAT
à propos de 99
configuration 101
contrôle 105
démarrage, arrêt 101158 Index
vue d’ensemble de l’état 105
NetBoot
visualisation des listes de clients 33
noms de domaine
enregistrement 41
notation CIDR des masques de réseaux 69, 71
NTP
à propos de 133
configuration 134
configuration des clients 135
informations supplémentaires 135
système de temps 133
P
permutation circulaire 60
ports
ordinateurs sous Mac OS X 92–96
ports TCP 92–93, 95
ports UDP 95
R
répartition de la charge 60
réseaux
privés 61
réseaux TCP/IP 61
S
serveurs de courrier 57
serveurs de noms 40
serveurs de temps de strate 133
serveurs DHCP 25
emplacement du réseau 25
interactions 25
service de coupe-feu IP 65–68
adresses IP multiples 72
affichage des historiques 83
ajout de filtres 73
à propos de 65
avantages 66
configuration 72–73, 76–89
contexte 68
création de filtres 77, 78
démarrage, arrêt 74
filtres 69–72
filtres exemples 86–89
gestion 74–81
historiques, configuration 83–84
informations supplémentaires 97
modification des filtres 79
planification 72
préparation de la configuration 68–72
prévention des attaques par déni de service
(DoS) 90
référence des ports 92–96
utilisations 66
service de courrier
utilisation du service DNS avec 57
service DHCP 23–37
bornes d’accès AirPort 25
configuration 26
configuration automatique LDAP 25
démarrage et arrêt 27
désactivation de sous-réseaux 29
description 23
durée du bail des adresses IP d’un sous-réseau,
modification 29
gestion 27–32
historiques 33
historiques pour 26
informations supplémentaires 37
modification des sous-réseaux 28
options DNS 29
options LDAP pour les sous-réseaux 30
options WINS pour les sous-réseaux 31, 32
préparation de la configuration 23–25
réglages du sous-réseau 28
serveur DNS pour clients DHCP 29
sous-réseaux 24
sous-réseaux, création 27
suppression des sous-réseaux 28
utilisations pour 23
visualisation des listes de clients 33
visualisation du bail, liste des clients 34
service DNS 39–63
arrêt 43
avec service de courrier 57
configuration 41
démarrage 43
description 39
gestion 43–44
informations supplémentaires 63
options des sous-réseaux DHCP 29
planification 40
préparation de la configuration 40
présentation générale de la configuration 41–43
répartition de la charge 60
serveurs 40
stratégies 40–43
utilisations 39
sous-réseaux 24
création 24, 27
Systèmes Mac OS X 92–96
T
TCP/IP
réseaux privés 61
Temps universel coordonné (UTC) 133
V
VPN
affichage de l’état 124
affichage des historiques 124
connexions client 125
consignation 124
iPod
USB Power
AdapterEnglish 3
iPod USB
Power Adapter
The iPod USB Power Adapter is for use with
iPod shuffle, and with all iPods with Dock
Connectors.
Note: Your power adapter may look different
from the one pictured here.
Connect your iPod to the power adapter using
the USB cable that came with your iPod. If you
have an original iPod shuffle, you can connect it
directly to the power adapter.
Then extend the electrical prongs (if necessary)
and plug the adapter into an electrical outlet to
charge the iPod battery.
AC plug adapter
iPod USB Power Adapter
USB cable that came
with your iPod4 English
You can also connect the power adapter to an
iPod Dock and place iPod in the Dock.
For information on charging times, see the
manual that came with your iPod.
Important: If your power adapter has
retractable prongs, be sure to extend them
completely before you plug the adapter into
the outlet.
Safety
The only way to shut off power to your power
adapter completely is to disconnect it from
the power source.
Always leave space around your power
adapter. Don’t use it in a location where
airflow around the power adapter is
obstructed, such as a bookcase.
When connecting or disconnecting your
power adapter, always hold it by its sides.
Keep your fingers away from the metal part
of the plug.
Before connecting the USB cable to the
power adapter, make sure there are no
foreign objects inside the power adapter’s
USB port.
The power adapter is a high-voltage
component and should not be opened for
any reason, even when iPod is off.English 5
Never force a connector into the power
adapter USB port. If the connector and port
do not join with reasonable ease, make sure
that the connector matches the port and that
you have positioned the connector correctly
in relation to the port.
Keep your power adapter away from sources
of liquid, such as drinks, washbasins,
bathtubs, shower stalls, rain, and so on.
Take care not to spill any food or liquid on the
power adapter. If you do, unplug the power
adapter before cleaning up the spill. In case
of a spill, you may have to send your
equipment to Apple for service.
Do not attempt to open your power adapter
or disassemble it. You run the risk of electric
shock and voiding the limited warranty. No
user-serviceable parts are inside.
If the power adapter appears to be damaged
or does not function properly, go to
www.apple.com/support for instructions on
how to obtain warranty service.
Specifications
Input: AC 100-240 volts (V), 50/60 hertz (Hz)
Output: DC 5V, 1 A678Français 9
Adaptateur secteur
USB iPod Power
Adapter
L’adaptateur secteur de l’iPod USB Power
Adapter est à utiliser avec l’iPod shuffle ou
tout autre iPod muni du connecteur Dock.
Remarque : votre adaptateur secteur peut être
différent de celui illustré ci-dessus.
Branchez votre iPod à l’adaptateur secteur grâce
au câble USB fourni avec votre iPod. Si vous
disposez du tout premier iPod shuffle, vous
pouvez le brancher directement à l’adaptateur.
Adaptateur CA
Adaptateur secteur USB
iPod Power Adapter
Câble USB fourni
avec votre iPod10 Français
Étendez ensuite les broches électriques (si
besoin), puis branchez l’adaptateur à une prise
électrique afin de recharger la batterie de l’iPod.
Vous pouvez aussi placer votre iPod sur son
socle iPod Dock et brancher ce dernier à
l’adaptateur secteur.
Pour de plus amples informations sur les temps
de charge de la batterie, reportez-vous au
manuel fourni avec votre iPod.
Important : si votre adaptateur secteur est doté
de broches électriques à enrouleur, assurezvous de les étendre au maximum avant de
brancher l’adaptateur sur la prise.
Sécurité
Le seul moyen de couper complètement
le courant de votre adaptateur secteur est
de le débrancher de sa source électrique.
Gardez toujours un peu d’espace autour
de votre adaptateur secteur. Ne l’utilisez pas
dans un endroit où l’air ne circule pas autour
de l’adaptateur, comme c’est le cas dans une
bibliothèque.Français 11
Lorsque vous branchez ou débranchez votre
adaptateur secteur, tenez-le toujours par ses
côtés. Ne touchez pas la partie en métal de
la prise.
Avant de brancher le câble USB à l’adaptateur
secteur, assurez-vous qu’aucun objet n’est
logé dans le port USB de ce dernier.
L’adaptateur secteur est un composant à haut
voltage et ne doit en aucun cas être ouvert,
même si l’iPod est éteint.
Ne forcez jamais de connecteur à entrer dans
le port USB de l’adaptateur. Si le connecteur
et le port ne s’adaptent pas relativement
facilement, assurez-vous qu’ils sont bien
prévus pour se brancher ensemble et
que vous avez positionné correctement
le connecteur par rapport au port.
Éloignez l’adaptateur secteur des liquides
et sources de liquides, tels que les boissons,
les lavabos, les baignoires, les blocs de douche,
la pluie, etc.12 Français
Prenez garde de ne pas faire tomber de
nourriture ou de liquide sur l’adaptateur
secteur. Si le cas se présente, débranchez
l’adaptateur secteur avant de l’essuyer.
Si vous renversez quelque chose dessus, il
peut s’avérer nécessaire de renvoyer votre
équipement à Apple pour le faire réviser.
N’essayez pas d’ouvrir ou de démonter votre
adaptateur secteur. Vous risquez de recevoir
une décharge électrique et d’annuler la
garantie limitée. L’appareil ne contient pas de
pièces pouvant être réparées par l’utilisateur.
Si l’adaptateur secteur semble endommagé
ou ne fonctionne pas correctement, rendezvous sur le site www.apple.com/fr/support
pour connaître les conditions de réparation
dans le cadre de la garantie.
Spécifications
Entrée : CA 100-240 volts (V), 50/60 hertz (Hz)
Sortie : CC 5V, 1 ADeutsch 13
iPod USB Power
Adapter (Netzteil)
Der iPod USB Power Adapter (Netzteil) kann mit
dem iPod shuffle und allen iPod Playern mit
Dock Connector verwendet werden.
Hinweis: Ihr Netzteil sieht möglicherweise
anders als hier dargestellt aus.
Schließen Sie den iPod mit dem mitgelieferten
USB-Kabel an das Netzteil an. Wenn Sie einen
original iPod shuffle besitzen, können Sie diesen
direkt an das Netzteil anschließen.
Netzteilstecker
iPod USB Power Adapter
(Netzteil)
Mit dem iPod
geliefertes
USB-Kabel14 Deutsch
Klappen Sie dann die Steckerstifte (falls erforderlich) heraus und schließen Sie das Netzteil
an eine Steckdose an, um die iPod Batterie
zu laden.
Sie können das Netzteil auch mit einem
iPod Dock verbinden und den iPod in das
Dock stellen.
Informationen zu Ladezeiten finden Sie im
Handbuch, das Sie mit Ihrem iPod erhalten
haben.
Wichtig: Wenn Ihr Netzteil herausklappbare
Steckerstifte besitzt, stellen Sie sicher, dass Sie
diese vollständig herausgeklappt haben, bevor
Sie das Netzteil an die Steckdose anschließen.
Sicherheit
Die einzige Möglichkeit, die Stromzufuhr zum
Netzteil komplett zu unterbrechen, besteht
darin, das Kabel des Netzteils vom Stromnetz
zu trennen.
Achten Sie darauf, dass um das Netzteil ausreichend Freiraum vorhanden ist. Verwenden
Sie es nur in Umgebungen, in denen eine
ausreichende Luftzirkulation gewährleistet ist.
Verwenden Sie es zum Beispiel nicht in einem
Aktenkoffer oder Ähnlichem.Deutsch 15
Halten Sie das Netzteil an den Seiten, wenn
Sie es vom Stromnetz trennen oder daran
anschließen. Achten Sie darauf, die Metallstifte des Steckers nicht zu berühren.
Stellen Sie vor dem Anschließen des USBKabels an das Netzteil sicher, dass sich keine
Fremdkörper im USB-Anschluss des Netzteils
befinden.
Bei dem Netzteil handelt es sich um ein
Hochspannungsbauteil, das unter keinen
Umständen geöffnet werden darf, auch dann
nicht, wenn der iPod ausgeschaltet ist.
Versuchen Sie niemals, einen Stecker mit
Gewalt an den USB-Anschluss des Netzteils
anzuschließen. Wenn sich der Stecker nicht
relativ einfach mit dem Netzteil verbinden
lässt, vergewissern Sie sich, dass der Stecker
zum Anschluss passt und Sie den Stecker wie
erforderlich mit dem Anschluss ausgerichtet
haben.
Schützen Sie Ihr Netzteil vor Feuchtigkeit und
Witterungseinflüssen. Legen Sie es nicht in
der Nähe von Getränken, Waschbecken,
Bade- und Duschwannen und anderen
Feuchtigkeitsquellen ab.16 Deutsch
Achten Sie darauf, dass das Netzteil nicht
durch Speisereste oder Flüssigkeiten verunreinigt wird. Wenn dies doch einmal passiert,
trennen Sie das Netzteil vom Stromnetz, bevor
Sie es reinigen. Unter Umständen ist es erforderlich, Ihre Geräte an Apple zur Wartung
zu senden.
Versuchen Sie keinesfalls, das Netzteil zu öffnen oder auseinander zu bauen. Dabei kann
es zu einem Kurzschluss kommen, und Sie
riskieren den Verlust des Garantieanspruchs.
Im Innern des Gerätes befinden sich keine
Komponenten, die vom Benutzer gewartet
werden können.
Wenn das Netzteil beschädigt ist oder nicht
korrekt funktioniert, finden Sie Näheres zu
Ihren Garantieansprüchen und zu Service
und Support unter folgender Adresse:
www.apple.com/de/support.
Technische Daten
Eingangsleistung: 100 - 240 V Wechselstrom,
50/60 Hz
Ausgangsleistung: 5 V Gleichstrom, 1,0 A17
Disposal and Recycling Information
When this product has reached the end of its useful life,
please dispose of it according to
your local environmental laws and guidelines.
For information about Apple’s recycling program, go to
www.apple.com/environment/summary.html.
European Union—Disposal Information:
The symbol above means that according to local laws
and regulations your product should be disposed of
separately from household waste. When this product
reaches its end of life, take it to a collection point
designated by local authorities. Some collection points
accept products for free. The separate collection and
recycling of your product at the time of disposal will
help conserve natural resources and ensure that it is
recycled in a manner that protects human health and
the environment.18
Union Européenne : informations sur l’élimination
Le symbole ci-dessus signifie que vous devez vous
débarasser de votre produit sans le mélanger avec les
ordures ménagères, selon les normes et la législation de
votre pays. Lorsque ce produit n’est plus utilisable,
portez-le dans un centre de traitement des déchets
agréé par les autorités locales. Certains centres
acceptent les produits gratuitement. Le traitement et le
recyclage séparé de votre produit lors de son
élimination aideront à préserver les ressources
naturelles et à protéger l’environnement et la santé des
êtres humains.
Europäische Union – Informationen zur Entsorgung
Das Symbol oben bedeutet, dass dieses Produkt
entsprechend den geltenden gesetzlichen Vorschriften
und getrennt vom Hausmüll entsorgt werden muss.
Geben Sie dieses Produkt zur Entsorgung bei einer
offiziellen Sammelstelle ab. Bei einigen Sammelstellen
können Produkte zur Entsorgung unentgeltlich
abgegeben werden. Durch das separate Sammeln und
Recycling werden die natürlichen Ressourcen geschont
und es ist sichergestellt, dass beim Recycling des
Produkts alle Bestimmungen zum Schutz von
Gesundheit und Umwelt beachtet werden.19
Unione Europea: informazioni per l’eliminazione
Questo simbolo significa che, in base alle leggi e alle
norme locali, il prodotto dovrebbe essere eliminato
separatamente dai rifiuti casalinghi. Quando il prodotto
diventa inutilizzabile, portarlo nel punto di raccolta
stabilito dalle autorità locali. Alcuni punti di raccolta
accettano i prodotti gratuitamente. La raccolta separata
e il riciclaggio del prodotto al momento
dell’eliminazione aiutano a conservare le risorse naturali
e assicurano che venga riciclato in maniera tale da
salvaguardare la salute umana e l’ambiente.
Europeiska unionen – uttjänta produkter
Symbolen ovan betyder att produkten enligt lokala
lagar och bestämmelser inte får kastas tillsammans med
hushållsavfallet. När produkten har tjänat ut måste den
tas till en återvinningsstation som utsetts av lokala
myndigheter. Vissa återvinningsstationer tar
kostnadsfritt hand om uttjänta produkter. Genom att
låta den uttjänta produkten tas om hand för
återvinning hjälper du till att spara naturresurser och
skydda hälsa och miljö.Apple and the Environment
At Apple, we recognize our responsibility to minimize
the environmental impacts of our operations and
products.
For more information, go to
www.apple.com/environment/summary.html.
www.apple.com/ipod/support
© 2006 Apple Computer, Inc. All rights reserved.
Apple, the Apple logo, and iPod are trademarks of Apple
Computer, Inc., registered in the U.S. and other countries.
Shuffle is a trademark of Apple Computer, Inc.
0Z034-3775-A
Printed in XXXX
Mac OS X Server
Administration du service
de messagerie
Pour version 10.4 ou ultérieureKApple Computer, Inc.
© 2005 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’un exemplaire
enregistré du logiciel Mac OS X Server peut reproduire
cette publication aux fins d’apprentissage du logiciel.
Cette publication ne peut être reproduite ou transmise
en tout ou partie à des fins commerciales, comme la
vente de copies de cette publication ou la fourniture
d’un service d’assistance payant.
Tout a été mis en œuvre pour que les informations
contenues dans ce manuel soient exactes. Apple
Computer, Inc., n’est pas responsable des erreurs
d’impression ou de typographie.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Le logo Apple est une marque d’Apple Computer Inc.
déposée aux États-Unis et dans d’autres pays.
L’utilisation de ce logo à des fins commerciales via
le clavier (Option-1) pourra constituer un acte de
contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, AppleScript, AppleShare,
AppleTalk, ColorSync, FireWire, Keychain, Mac,
Macintosh, Power Macintosh, QuickTime, Sherlock et
WebObjects sont des marques d’Apple Computer, Inc.,
déposées aux États-Unis et dans d’autres pays. AirPort,
Extensions Manager, Finder, iMac et Power Mac sont
des marques d’Apple Computer, Inc.
Java et tous les logos et marques dérivés de Java
sont des marques ou des marques déposées de Sun
Microsystems, Inc. aux États-Unis et dans d’autres pays.
UNIX est une marque déposée aux États-Unis et dans
d’autres pays sous la licence exclusive de X/Open
Company Ltd.
F019-0163/03-24-05 3
1 Table des matières
Préface 9 À propos de ce guide
9 Nouveautés de la version 10.4
9 Contenu de ce guide
9 Utilisation de ce guide
10 Configuration initiale de Mac OS X Server
10 Pour toute aide concernant les tâches de gestion quotidiennes
10 Utilisation de l’aide à l’écran
11 La suite Mac OS X Server
13 Obtenir des mises à jour de documentation
13 Informations complémentaires
Chapitre 1 15 Configuration du service de messagerie
16 Protocoles du service de messagerie
16 Courrier sortant
16 Courrier entrant
18 Interaction de l’utilisateur avec le service de messagerie
18 Stockage du courrier
18 Emplacement du courrier sortant
18 Emplacement du courrier entrant
19 Nombre maximal de messages par volume
19 Utilisation du service Web avec Mail
20 Utilisation des services réseau avec le service de messagerie
21 Configuration DNS pour le service de messagerie
22 Utilisation des connexions SSL par le service de messagerie
23 Activation du transport de courrier sécurisé à l’aide de SSL
23 Avant de commencer
24 Impact des réglages du compte d’utilisateur sur le service de messagerie
24 Déplacement des messages d’Apple Mail Server vers Mac OS X Server version 10.4
24 Présentation générale des outils du service de messagerie
25 Présentation générale de la configuration
27 Configuration du service de messagerie entrant
28 Activation de l’accès POP
28 Activation de l’accès IMAP4 Table des matières
29 Si vous choisissez de ne pas récupérer le courrier entrant
30 Activation de l’authentification POP sécurisée
30 Activation de l’authentification moins sécurisée pour POP
31 Configuration du transport SSL pour les connexions POP
31 Activation de l’authentification IMAP sécurisée
32 Activation de l’authentification IMAP moins sécurisée
33 Configuration du transport SSL pour les connexions IMAP
33 Configuration du service de messagerie sortant
33 Activation de l’accès SMTP
34 L’authentification SMTP
34 Activation de l’authentification SMTP sécurisée
35 Activation de l’authentification SMTP moins sécurisée
36 Configuration du transport SSL pour les connexions SMTP
36 Retransmission du courrier SMTP via un autre serveur
37 Limitation de la taille des messages entrants
37 Utilisation des listes de contrôle d’accès (ACL) pour l’accès au service de messagerie
39 Gestion des utilisateurs du service de messagerie
39 Configuration des réglages de courrier pour les comptes d’utilisateur
39 Configuration du logiciel client de messagerie
40 Création d’un compte d’administration
41 Création d’adresses électroniques supplémentaires pour un utilisateur
42 Configuration du transfert d’adresses électroniques pour un utilisateur
43 Ajout ou suppression de domaines virtuels
44 Exécution d’un hôte virtuel
44 Activation de l’hébergement virtuel
45 Ajout ou suppression d’hôtes virtuels
45 Association d’utilisateurs à l’hôte virtuel
47 Gestion des quotas de courrier
48 Activation de quotas de courrier pour les utilisateurs
48 Configuration d’avertissements de quota
49 Configurer les réactions au dépassement de quota
49 Limitation du courrier indésirable et des virus
50 Contrôle de la connexion
53 Filtrage des connexions SMTP
53 Contrôle des messages
58 Options et outils de configuration avancés
58 cyradm
59 Prise en charge des scripts Sieve
Chapitre 2 63 Maintenance du service de messagerie
63 Démarrage et arrêt du service de messagerie
64 Suspension du service de messagerie sortant
64 Blocage des connexions du courrier entrantTable des matières 5
65 Rechargement du service de messagerie
65 Modification des réglages de protocole pour le service de messagerie entrant
65 Amélioration des performances
66 Utilisation de la base de données et de l’espace de stockage du courrier
66 Visualisation de l’emplacement de la base de données et de l’espace de stockage du
courrier
67 Réparation de la base de données du courrier
67 Réparation de la base de données du compte d’utilisateur de courrier
68 Conversion de l’espace de stockage et de la base de données du courrier à partir
d’une version antérieure
69 Spécification de l’emplacement de la base de données et de l’espace de stockage du
courrier
70 Création d’emplacements supplémentaires de stockage du courrier
71 Sauvegarde et restauration des messages de courrier
71 Surveillance des dossiers et des messages de courrier
72 Autorisation de l’accès administrateur aux dossiers de courrier
72 Enregistrement des messages électroniques pour la surveillance et l’archivage
73 Surveillance du service de messagerie
73 Visualisation de l’ensemble des activités du service de messagerie
74 Affichage de la liste des connexions de courrier
74 Consultation de la file d’attente du courrier sortant
74 Effacement de messages dans la file d’attente du courrier sortant
75 Visualisation des comptes de messagerie
75 Affichage des historiques du service de messagerie
75 Configuration du niveau de détail de l’historique du service de messagerie
76 Archivage par planification des historiques du service de messagerie
76 Récupération de l’espace disque utilisé par les archives des historiques du service de
messagerie
77 Gestion d’un disque saturé
77 Traitement du courrier non distribuable
77 Transfert du courrier entrant non distribuable
78 Copie du courrier entrant non distribuable
78 Nouvelle tentative d’envoi des messages sortants non distribués
79 Autres sources d’informations
79 Bibliographie
79 Internet
Chapitre 3 81 Listes d’envoi
82 Configuration d’une liste d’envoi
82 Activation des listes d’envoi
83 Création d’une nouvelle liste d’envoi
84 Définition de la taille maximum d’un message
84 Création d’une description de liste d’envoi6 Table des matières
85 Personnalisation du message d’accueil de la liste d’envoi
85 Personnalisation du message d’annulation d’inscription à la liste d’envoi
86 Activation d’un modérateur de liste d’envoi
87 Définition des options de renvoi de messages de la liste d’envoi
87 Constitution d’une liste d’envoi en tant que privée
88 Ajout de membres
89 Administration des listes d’envoi
89 Affichage des listes d’envoi d’un serveur
89 Affichage de la page d’information d’une liste d’envoi
90 Désignation d’un administrateur de liste
90 Accès aux options de l’administrateur basées sur le Web
91 Désignation d’un modérateur de liste
91 Archivage du courrier électronique d’une liste
92 Affichage des archives de liste d’envoi
92 Utilisation des membres de la liste d’envoi
92 Ajout d’un abonné à une liste existante
93 Suppression d’un abonné d’une liste
93 Modification des autorisations de publication pour les abonnés
94 Suspension d’un abonné
94 Options de membre de liste
94 Inscription à une liste d’envoi par courrier électronique
95 Inscription à une liste d’envoi par Internet
96 Annulation d’inscription à une liste d’envoi par courrier électronique
96 Annulation d’inscription à une liste d’envoi par Internet
96 Définition et modification de votre mot de passe de liste d’envoi
97 Désactivation de la distribution du courrier d’une liste
97 Basculement en mode digest
98 Faire basculer les résumés (“digests”) MIME ou en texte clair
99 Définition des options d’abonné supplémentaires
99 Autres sources d’informations
Annexe 101 Certificats et sécurité
101 Infrastructure de clés publiques
102 Clés publiques et privées
102 Certificats
103 Autorités de certificat (CA, Certificate Authority)
103 Identités
103 Certificats auto-signés
103 Gestionnaire de certificats d’Admin Serveur
104 Préparation des certificats
104 Demande d’un certificat à une autorité de certificat
105 Création d’un certificat auto-signé
106 Importation d’un certificatTable des matières 7
106 Gestion des certificats
107 Modification d’un certificat
107 Suppression d’un certificat
107 Utilisation des certificats
Glossaire 109
Index 119 9
Préface
À propos de ce guide
Ce guide explique comment configurer et administrer
les services de messagerie de Mac OS X Server.
Nouveautés de la version 10.4
Le service de messagerie de Mac OS X Server inclut plusieurs nouvelles fonctionnalités
très utiles. Elles comptent :
• de nouvelles règles de prévention de courrier indésirable ;
• le contrôle du courrier indésirable (basé sur SpamAssassin) ;
• l’hébergement virtuel ;
• une meilleure gestion du quota de messages ;
• des outils de maintenance et de migration intégrés.
Contenu de ce guide
Ce guide est divisé en trois chapitres et une annexe.
• Le chapitre 1, “Configuration du service de messagerie”, à la page 15 contient toutes
les informations nécessaires à l’installation et à la configuration du service de
messagerie, ainsi qu’à l’assistance et à la configuration des utilisateurs du courrier.
• Le chapitre 2, “Maintenance du service de messagerie”, à la page 63 vous informe sur
la maintenance courante et l’administration du serveur de messagerie.
• Le chapitre 3, “Listes d’envoi”, à la page 81 explique le service de liste d’envoi de
Mac OS X Server. Les listes d’envoi sont un outil performant de collaboration pour
l’archivage et la diffusion de discussions par courrier électronique.
• L’annexe “Certificats et sécurité” à la page 101 décrit le gestionnaire de certificats
de Admin Serveur, un moyen simple de créer, d’organiser et d’utiliser les certificats
de sécurité pour des services compatibles SSL.
Utilisation de ce guide
Le premier chapitre donne un aperçu du fonctionnement du service de messagerie, de
ce qu’il permet de faire, des stratégies d’utilisation, de la manière de le configurer pour
la première fois et de l’administrer par la suite. 10 Préface À propos de ce guide
Consultez également tout chapitre décrivant un service avec lequel vous n’êtes
pas familiarisé. Vous constaterez peut-être que certains des services que vous n’aviez
pas utilisés jusqu’à présent peuvent vous permettre de gérer votre réseau de manière
plus efficace et d’en améliorer les performances pour vos utilisateurs.
La plupart des chapitres se terminent par une section appelée “Autres sources
d’informations”. Cette section vous propose des sites Web et d’autres documents
de référence où figurent d’autres informations sur le service concerné.
Configuration initiale de Mac OS X Server
Si vous n’avez pas encore installé, puis configuré Mac OS X Server, procédez de suite.
• Consultez le document Mac OS X Server Premiers contacts avec la version 10.4 ou
ultérieure, fourni avec le logiciel, afin de prendre connaissance des instructions
d’installation et de configuration du serveur. Ce document fournit toutes les
informations nécessaires, dans plusieurs environnements, pour démarrer votre
serveur, le faire fonctionner et le rendre disponible pour une première utilisation.
• Lisez les sections spécifiques pour apprendre à configurer des fonctions individuelles
du service de messagerie. Portez une attention toute particulière aux informations
figurant dans les sections suivantes : “Présentation générale de la configuration” et
“Avant de commencer”.
Pour toute aide concernant les tâches de gestion
quotidiennes
Pour modifier des réglages, contrôler des services, afficher des historiques sur les services
ou effectuer toute autre tâche d’administration quotidienne, consultez les aides à l’écran
disponibles dans Mac OS X Server pour obtenir des procédures détaillées. Toutes les
tâches d’administration sont décrites dans le deuxième chapitre de ce guide, mais il peut
s’avérer plus pratique de rechercher des informations via l’aide à l’écran lorsque vous
utilisez votre serveur.
Utilisation de l’aide à l’écran
Vous pouvez afficher des instructions et d’autres informations utiles sur la suite serveur
en utilisant l’aide à l’écran.
Sur un ordinateur qui exécute Mac OS X Server, vous pouvez accéder à l’aide à l’écran
en ouvrant Gestionnaire de groupe de travail ou Admin Serveur. Sélectionnez une
option dans le menu Aide :
• Aide Gestionnaire de groupe de travail ou Aide Admin Serveur affiche des informations
sur l’application.Préface À propos de ce guide 11
• Aide Mac OS X Server affiche la page d’aide principale du serveur, à partir de laquelle
vous pouvez rechercher des informations sur le serveur.
• Documentation vous permet d’accéder au site www.apple.com/fr/server/
documentation, à partir duquel vous pouvez télécharger la documentation
du serveur.
Vous pouvez également accéder à l’aide à l’écran à partir du Finder ou d’autres
applications d’un serveur ou d’un ordinateur administrateur. Un ordinateur
administrateur est un ordinateur Mac OS X sur lequel est installé un logiciel
d’administration de serveur. Utilisez le menu Aide afin d’ouvrir Visualisation Aide,
puis choisissez Bibliothèque > Aide Mac OS X Server.
Pour consulter les toutes dernières rubriques d’aide, assurez-vous que l’ordinateur
serveur ou administrateur est connecté à Internet lorsque vous utilisez Visualisation
Aide. Visualisation Aide extrait et met en cache automatiquement les toutes dernières
rubriques d’aide sur Internet concernant le serveur. Lorsque vous n’êtes pas connecté
à Internet, Visualisation Aide affiche les rubriques d’aide mises en cache.
La suite Mac OS X Server
La documentation de Mac OS X Server comprend une série de guides présentant les
services offerts ainsi que les instructions relatives à leur configuration, leur gestion et
leur dépannage. Tous les guides sont disponibles au format PDF via :
www.apple.com/fr/server/documentation/
Ce guide ... explique comment :
Mac OS X Server Premiers contacts
avec la version 10.4 ou ultérieure
installer Mac OS X Server et le configurer pour la première fois.
Mac OS X Server Mise à niveau et
migration vers la version 10.4 ou
ultérieure
utiliser les données et réglages des services actuellement utilisés
sur les versions antérieures du serveur.
Mac OS X Server Gestion
utilisateur pour la version 10.4 ou
ultérieure
créer et gérer les utilisateurs, groupes et listes d’ordinateurs ;
configurer les préférences gérées des clients Mac OS X.
Mac OS X Server Administration
du service de fichiers pour la
version 10.4 ou ultérieure
partager des volumes ou dossiers de serveur sélectionnés parmi les
clients du serveur via les protocoles suivants : AFP, NFS, FTP, et SMB.
Mac OS X Server Administration
du service d'impression pour la
version 10.4 ou ultérieure
héberger les imprimantes partagées et gérer les files d’attente et
travaux d’impression associés.
Mac OS X Server Administration
de mises à jour de logiciels et
d'images de système pour la
version 10.4 ou ultérieure
utiliser NetBoot et Installation en réseau pour créer des images
disque à partir desquelles les ordinateurs Macintosh peuvent
démarrer sur le réseau ; configurer un serveur de mise à jour de
logiciels pour la mise à jour d’ordinateurs clients via le réseau.12 Préface À propos de ce guide
Mac OS X Server Administration
du service de courrier pour la
version 10.4 ou ultérieure
installer, configurer et administrer les services de messagerie sur
le serveur.
Mac OS X Server Administration
de technologies Web pour la
version 10.4 ou ultérieure
configurer et gérer un serveur Web, dont WebDAV, WebMail, et les
modules Web.
Mac OS X Server Administration
de services de réseaux pour la
version 10.4 ou ultérieure
installer, configurer et administrer DHCP, DNS, VPN, NTP, coupe-feu
IP et services NAT sur le serveur.
Mac OS X Server Administration
d'Open Directory pour la version
10.4 ou ultérieure
gérer les services de répertoires et d’authentification.
Mac OS X Server Administration
du Serveur Enchaînement
QuickTime pour la version 10.4 ou
ultérieure
configurer et gérer les services d’enchaînement QuickTime.
Mac OS X Server Administration
des services Windows pour la
version 10.4 ou ultérieure
configurer et gérer des services tels que PDC, BDC, fichiers et
impression pour les utilisateurs d’ordinateurs Windows.
Mac OS X Server Migration à
partir de Windows NT pour la
version 10.4 ou ultérieure
déplacer des comptes, des dossiers partagés et des services à partir
de serveurs Windows NT vers Mac OS X Server.
Mac OS X Server Administration
du serveur d’applications Java
pour la version 10.4 ou ultérieure
configurer et administrer un serveur d’applications JBoss sur
Mac OS X Server.
Mac OS X Server Administration
de la ligne de commande pour la
version 10.4 ou ultérieure
utiliser les commandes et les fichiers de configuration pour
exécuter les tâches d’administration du serveur via l’interpréteur
de commandes UNIX.
Mac OS X Server Administration
des services de collaboration pour
la version 10.4 ou ultérieure
configurer et gérer un journal Web, des discussions instantanées
et d’autres services facilitant les interactions entre les utilisateurs.
Mac OS X Server Administration
de la haute disponibilité pour la
version 10.4 ou ultérieure
gérer le basculement et la restauration automatique pour les
services de fichiers, les services Web, les services de messagerie,
les services IP et d’autres services.
Mac OS X Server Administration
d'Xgrid pour la version 10.4 ou
ultérieure
gérer des clusters de calcul Xserve à l’aide de l’application Xgrid.
Mac OS X Server Glossaire : inclut
la terminologie pour Mac OS X
Server, Xserve, Xserve RAID et
Xsan
interpréter les termes utilisés pour les produits de serveur et les
produits de stockage.
Ce guide ... explique comment :Préface À propos de ce guide 13
Obtenir des mises à jour de documentation
Apple publie régulièrement de nouvelles rubriques d’aide à l’écran, des guides révisés
et des documents de solutions. Les nouvelles rubriques d’aide incluent des mises à jour
des guides les plus récents.
• Pour afficher de nouvelles rubriques d’aide à l’écran, assurez-vous que votre serveur
ou ordinateur d’administration administrateur est connecté à Internet et cliquez sur
le lien Informations de dernière minute dans la page d’aide principale de Mac OS X
Server.
• Pour télécharger les guides et documents de solutions les plus récents au format PDF,
rendez-vous sur la page Web de documentation de Mac OS X Server :
www.apple.com/fr/server/documentation.
Informations complémentaires
Pour plus d’informations, consultez les ressources suivantes :
Documents Ouvrez-moi—mises à jour importantes et informations spécifiques.
Recherchez-les sur les disques du serveur.
Site Web de Mac OS X Server—source d’informations sur la technologie et les produits.
www.apple.com/fr/macosx/server/
Service & Support AppleCare—accès à des centaines d’articles des services d’assistance
Apple.
www.apple.com/fr/support/
Formation des clients Apple—cours en salle et autoformations afin de développer vos
compétences en termes d’administration de serveur.
train.apple.com
Groupes de discussion Apple—moyen de partager des questions, des connaissances
et des conseils avec d’autres administrateurs.
discussions.info.apple.com
Répertoire de listes d’envoi Apple—abonnez-vous à des listes d’envoi afin de pouvoir
communiquer par courrier électronique avec d’autres administrateurs.
www.lists.apple.com1
15
1 Configuration du service
de messagerie
Le service de messagerie de Mac OS X Server permet aux utilisateurs du réseau
d’envoyer ou de recevoir des messages électroniques sur votre réseau ou sur Internet.
Pour ce faire, il recourt à des protocoles de messagerie Internet standard : IMAP
(Internet Message Access Protocol), POP (Post Office Protocol) et SMTP (Simple Mail
Transfer Protocol). Le service de messagerie utilise également un service DNS (Domain
Name System) afin de déterminer l’adresse IP de destination du courrier sortant.
Ce chapitre offre tout d’abord une présentation générale des protocoles standard
utilisés pour l’envoi et la réception de messages électroniques. Il décrit ensuite
le fonctionnement du service de messagerie, expose brièvement les aspects de la
configuration du service de messagerie et vous explique comment :
• configurer le service de messagerie pour les messages entrants et sortants,
• fournir l’assistance aux utilisateurs du service de messagerie,
• limiter le courrier indésirable.
Entrant
Sortant
Entrant
Sortant
cathie@school.edu
Internet
roland@exemple.com
Serveur de messagerie de school.edu Serveur de messagerie d'exemple.com16 Chapitre 1 Configuration du service de messagerie
Protocoles du service de messagerie
La configuration standard d’un client de courrier utilise le protocole SMTP pour envoyer
les messages sortants et les protocoles POP et IMAP pour recevoir les messages entrants.
Mac OS X Server comprend un service SMTP et un service combiné POP et IMAP. Nous
vous conseillons d’examiner plus en détails ces trois protocoles de messagerie.
Courrier sortant
Le service de messagerie sortant constitue le moyen par lequel les utilisateurs envoient
des messages électroniques via Internet. Sauf restrictions de votre part, ce service transfère
également du courrier en provenance et à destination de services de messagerie situés sur
d’autres serveurs. Si les utilisateurs de votre service de messagerie envoient des messages
vers un autre domaine Internet, votre service SMTP transmet ces messages sortants au
domaine serveur correspondant.
Simple Mail Transfer Protocol (SMTP)
SMTP est un protocole utilisé pour envoyer et transférer le courrier. SMTP met les
messages sortant de l’utilisateur en file d’attente. Ces messages sont transférés vers
leur destination via Internet, et seront reçus par des protocoles de courrier entrant.
Mac OS X Server utilise Postfix comme agent de transfert de messages (MTA). Postfix
prend intégralement en charge le protocole Internet standard SMTP. Vos utilisateurs
de courrier électronique choisiront votre Mac OS X Server exécutant Postfix comme
serveur de messagerie sortant pour leurs applications de courrier électronique et
accéderont à leur propre courrier entrant à partir d’un Mac OS X Server exécutant
un service de messagerie entrant. Vous trouverez plus d’informations sur Postfix
à l’adresse suivante :
www.postfix.org
Si vous choisissez d’utiliser un autre MTA (tel que Sendmail), vous ne pourrez
pas configurer votre service de messagerie à l’aide des outils d’administration de
Mac OS X Server.
Si vous souhaitez utiliser le programme Sendmail plutôt que Postfix, vous devez
désactiver le service SMTP actuel via Postfix, puis installer et configurer Sendmail.
Pour plus d’informations sur Sendmail, consultez le site Web www.sendmail.org.
Courrier entrant
Le courrier est transféré de l’espace de stockage du courrier entrant vers la boîte
de réception du destinataire par un agent de distribution local (LDA). Le LDA est
responsable de la gestion de la distribution locale, en mettant le courrier à la
disposition de l’application de courrier de l’utilisateur. L’agent d’accès au courrier
de Mac OS X Server propose deux protocoles différents : POP et IMAP.Chapitre 1 Configuration du service de messagerie 17
Mac OS X Server utilise Cyrus pour fournir les services POP et IMAP. Vous trouverez plus
d’informations sur Cyrus à l’adresse suivante :
asg.web.cmu.edu/cyrus
Post Office Protocol (POP)
POP est utilisé uniquement pour la réception de courrier et non pour l’envoi.
Le service de messagerie de Mac OS X Server stocke le courrier POP entrant jusqu’à ce
que l’ordinateur de l’utilisateur soit connecté au service et que l’utilisateur télécharge
son courrier en attente. Une fois les messages POP téléchargés, ils ne sont plus stockés
que sur l’ordinateur de l’utilisateur. L’ordinateur de l’utilisateur se déconnecte alors du
service de messagerie et l’utilisateur peut lire, organiser et répondre au courrier POP
reçu. Le fonctionnement du service POP est analogue à celui d’un bureau de poste, car
il stocke le courrier et le remet à une adresse donnée.
L’un des avantages de l’utilisation de POP est que votre serveur n’a pas besoin de
stocker le courrier que les utilisateurs ont téléchargé. Votre serveur ne nécessite
donc pas un espace de stockage aussi important que s’il utilisait le protocole IMAP.
Cependant, le courrier étant supprimé du serveur, si certains ordinateurs clients
connaissent des problèmes de disque dur et perdent leurs fichiers de courrier,
seule l’utilisation de sauvegardes de données permet de récupérer ces fichiers.
Un autre avantage de POP est dû au fait que les connexions POP sont transitoires. Une
fois le courrier transféré, la connexion est interrompue et la charge sur le réseau et sur
le serveur de messagerie est supprimée.
Le protocole POP ne constitue pas la meilleure solution pour les utilisateurs qui
accèdent à leur courrier à partir de plusieurs ordinateurs, tels qu’un ordinateur chez
eux, leur ordinateur de bureau ou un ordinateur portable lors de déplacements.
Lorsqu’un utilisateur extrait son courrier via le protocole POP, il le télécharge sur son
ordinateur, le supprimant en général totalement du serveur. Si l’utilisateur se connecte
par la suite à partir d’un ordinateur différent, il ne pourra plus accéder aux messages
téléchargés précédemment.
Protocole IMAP (Internet Message Access Protocol)
IMAP est la solution pour ceux qui sont amenés à utiliser plusieurs ordinateurs pour
recevoir leur courrier. Il s’agit d’un protocole de messagerie client-serveur qui permet
aux utilisateurs d’accéder à leur courrier à partir de n’importe quel emplacement sur
Internet. Les utilisateurs peuvent envoyer et lire du courrier avec plusieurs clients de
messagerie compatibles à ce protocole.
Avec le protocole IMAP, le courrier d’un utilisateur est distribué au serveur et stocké
dans une boîte aux lettres distante sur le serveur ; il s’affiche comme s’il se trouvait sur
l’ordinateur local de l’ordinateur. Une différence essentielle entre IMAP et POP est la
suivante : avec le protocole IMAP, le courrier n’est pas supprimé du serveur tant que
l’utilisateur ne l’a pas lui-même supprimé.18 Chapitre 1 Configuration du service de messagerie
L’ordinateur de l’utilisateur IMAP peut demander au serveur l’accès aux en-têtes
de messages ou au corps de certains messages, ou encore rechercher des messages
répondant à des critères spécifiques. Ces messages sont téléchargés lors de leur
ouverture par l’utilisateur. Les connexions IMAP sont persistantes et demeurent
ouvertes, ce qui a pour effet d’entraîner une charge sur le serveur, ainsi que sur
le réseau.
Interaction de l’utilisateur avec le service de messagerie
Le courrier est distribué au destinataire final via un agent utilisateur de courrier (MUA). Les
MUA sont généralement appelés “clients de messagerie” ou “applications de messagerie”.
Ces clients de messagerie sont généralement exécutés sur l’ordinateur local de chaque
utilisateur. L’application de messagerie de chaque utilisateur doit être configurée pour
envoyer les messages vers le serveur sortant approprié et recevoir les messages en
provenance du serveur entrant. Ces configurations peuvent affecter la charge de
traitement supportée par votre serveur ainsi que l’espace de stockage disponible.
Stockage du courrier
Le courrier est stocké soit dans une file d’attente sortante en attendant le transfert vers
un serveur distant, soit dans un espace local de stockage des messages accessible par
les utilisateurs du service de messagerie local.
Emplacement du courrier sortant
Les messages sortants sont stockés par défaut dans le répertoire d’attente suivant sur
le disque de démarrage :
/var/spool/postfix
Cet emplacement est temporaire et le courrier y est stocké jusqu’à ce qu’il ait été
transféré avec succès vers Internet. Ces emplacements peuvent être placés sur n’importe
quel volume accessible (local ou monté NFS) et l’administrateur de courrier peut établir
un lien symbolique vers ces emplacements.
Emplacement du courrier entrant
Le service de messagerie assure le suivi des messages entrants à l’aide d’une petite
base de données (BerkeleyDB.4.2.52) qui ne contient pas, cependant, les messages
proprement dits. Le service de messagerie stocke chaque message sous la forme d’un
fichier distinct dans un dossier de courrier correspondant à chaque utilisateur. Le
courrier entrant est stocké sur le disque de démarrage dans le répertoire suivant :
/var/spool/imap/user/[nom d’utilisateur]Chapitre 1 Configuration du service de messagerie 19
Cyrus place un fichier d’index de base de données dans le dossier des messages
d’utilisateur. Vous pouvez déplacer tout ou partie des dossiers de messages et des
index de base de données vers un autre dossier, un autre disque ou une autre partition
de disque. Bien que l’utilisation d’un volume partagé provoque des problèmes de
performances, il vous est même possible de spécifier un volume partagé sur un autre
serveur comme emplacement du dossier des messages et de la base de données. Pour
des systèmes de fichiers montés à distance, NFS n’est pas recommandé. Le courrier
entrant demeure sur le serveur tant qu’il n’a pas été supprimé par un MUA.
Le stockage de courrier Cyrus peut également être divisé sur plusieurs partitions.
Cela peut servir à ajuster la taille des services de messagerie ou à faciliter la sauvegarde
des données. Pour plus de détails, consultez la rubrique “Création d’emplacements
supplémentaires de stockage du courrier” à la page 70.
Nombre maximal de messages par volume
Dans la mesure où le service de messagerie stocke chaque message dans un fichier
distinct, le nombre de messages pouvant être stockés sur un volume est déterminé par le
nombre total de fichiers que ce dernier peut accueillir.
Le nombre total de fichiers pouvant être stockés sur un volume utilisant le format Mac
OS étendu (parfois appelé format HFS Plus) dépend des facteurs suivants :
• la taille du volume ;
• la taille des fichiers ;
• la taille minimale d’un fichier (par défaut, un bloc de 4 Ko).
Par exemple, un volume HFS Plus de 4 Go avec une taille de bloc par défaut de 4 Ko
comporte un million de blocs disponibles. Ce volume peut contenir un maximum
d’un million de fichiers de 4 Ko, c’est-à-dire un million de messages électroniques
d’une taille inférieure ou égale à 4 Ko. Si certains messages électroniques présentent
une taille supérieure à 4 Ko, ce volume peut contenir un nombre inférieur de messages.
Un volume de plus grande capacité doté de la même taille de bloc par défaut peut
contenir proportionnellement plus de fichiers.
Utilisation du service Web avec Mail
WebMail est un agent utilisateur de courrier (MUA) utilisant le Web. Il permet à un
navigateur Web, tel que Safari d’Apple de rédiger, lire et réexpédier un message
électronique comme n’importe quel autre client de messagerie électronique. La
fonctionnalité WebMail de Mac OS X Server est également incluse dans un logiciel
appelé SquirrelMail. Rendez-vous à l’adresse suivante :
www.squirrelmail.org.
Avec WebMail, le serveur de messagerie réel est en fait fourni par votre service de
messagerie. WebMail ne peut fournir le service de messagerie sans la présence du serveur
de messagerie. WebMail utilise le service de messagerie de votre Mac OS X Server.20 Chapitre 1 Configuration du service de messagerie
WebMail utilise les protocoles de courrier standard et requiert que ces derniers soient
pris en charge par votre serveur de messagerie. Ces protocoles sont les suivants :
• Protocole IMAP (Internet Message Access Protocol) pour la récupération du courrier
entrant
• Protocole SMTP (Simple Mail Transfer Protocol) pour l’échange du courrier avec
d’autres serveurs de messagerie (envoi du courrier sortant et réception du courrier
entrant)
WebMail ne prend pas en charge la récupération du courrier entrant via le protocole
POP (Post Office Protocol). Même si votre serveur de messagerie dispose d’un protocole
POP activé, WebMail ne l’utilise pas.
Pour utiliser WebMail :
1 Premièrement, vous devez activer et configurer votre serveur de messagerie. Ce livre
contient des instructions d’installation détaillées pour mettre en marche votre serveur
de messagerie.
2 Puis, une fois le serveur de messagerie configuré, vous devez activer le logiciel de
WebMail.
Pour obtenir des instructions sur l’installation du WebMail, consultez le guide “Mac OS X
Server Administration de technologies Web pour la version 10.4 ou ultérieure” disponible
sur www.apple.com/fr/server/documentation/.
Utilisation des services réseau avec le service de messagerie
Le service de messagerie utilise les services réseau afin de garantir la distribution du
courrier électronique. Avant d’envoyer un message électronique, votre service de
messagerie utilisera certainement un service DNS (Domain Name System) pour
déterminer l’adresse IP (Internet Protocol) de la destination. Le service DNS est
nécessaire car les utilisateurs adressent généralement leur courrier sortant via un nom
de domaine, tel que exemple.com, plutôt que via une adresse IP, telle que 198.162.12.12.
Pour envoyer un message sortant, votre service de messagerie doit connaître l’adresse
IP de la destination. Il fait donc appel à un service DNS pour rechercher les noms des
domaines et déterminer les adresses IP correspondantes. Le service DNS peut être
fourni par votre fournisseur d’accès à Internet (FAI) ou par Mac OS X Server, comme
l’explique le guide d’administration de services de réseau.
En outre, un enregistrement de type Mail Exchange (MX) peut être source de
redondance en indiquant un hôte de courrier alternatif pour un domaine. Si l’hôte
de courrier principal n’est pas disponible, le message peut être envoyé à l’hôte de
courrier alternatif. Un enregistrement MX peut répertorier plusieurs hôtes de courrier
ayant chacun un numéro de priorité. Si l’hôte prioritaire est occupé, les messages
peuvent être envoyés à l’hôte suivant selon l’ordre de priorité défini et ainsi de suite.Chapitre 1 Configuration du service de messagerie 21
Les services de messagerie utilisent le service DNS de la façon suivante :
1 Le serveur d’envoi examine le nom de domaine du destinataire du message (c’est-à-dire
la portion qui se trouve après le caractère @ dans l’adresse).
2 Le serveur d’envoi examine l’enregistrement MX de ce nom de domaine afin de
rechercher le serveur destinataire.
3 S’il le trouve, le message est envoyé au serveur destinataire.
4 Si la recherche d’un enregistrement MX pour le nom de domaine échoue, le serveur
expéditeur suppose généralement que le nom du serveur destinataire correspond au
nom de domaine. Dans ce cas, le serveur expéditeur recherche une adresse (A) sur ce
nom de domaine et tente d’y envoyer le fichier.
En l’absence d’un enregistrement MX correctement configuré dans le service DNS, il se
peut que le courrier ne parvienne pas au serveur destinataire.
Configuration DNS pour le service de messagerie
La configuration DNS pour le service de messagerie consiste à activer les enregistrements
MX avec votre propre serveur DNS. Si votre FAI assure le service DNS, vous devez le
contacter afin qu’il puisse activer vos enregistrements MX. Ne suivez les étapes suivantes
que dans le cas où vous assurez votre propre service DNS à l’aide de Mac OS X Server.
Pour activer les enregistrements MX :
1 Dans Admin Serveur, sélectionnez DNS dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Zones.
4 Sélectionnez la zone où l’enregistrement MX sera ajouté.
S’il n’y a pas de zone, vous devrez en créer une. Pour plus d’informations, consultez
le guide d’administration de services réseau.
5 Cliquez sur le bouton Modifier (/) situé sous la liste des zones.
6 Sélectionnez l’onglet Ordinateurs.
7 Cliquez sur le bouton Ajouter (+) situé sous la liste des ordinateurs.
8 Saisissez l’adresse IP du serveur de messagerie.
9 Sélectionnez le nom d’hôte du serveur de messagerie.
Sous le nom d’hôte, vous verrez le futur nom de domaine complet de l’ordinateur.
10 Cliquez sur le bouton Ajouter (+) à côté de la case Alias pour ajouter d’autres noms à
cet ordinateur.
Ajoutez autant d’alias que vous le souhaitez.
11 Cochez la case intitulée “Cet ordinateur est un serveur de courrier pour la zone”.
Ce champ constitue la base de l’enregistrement MX de l’ordinateur.22 Chapitre 1 Configuration du service de messagerie
12 Définissez un numéro de priorité du serveur de courrier.
Les serveurs de messagerie tentent de délivrer le courrier premièrement à un petit
nombre de serveurs de messagerie.
13 Saisissez toutes les informations concernant le matériel et le logiciel de l’ordinateur
dans les cases appropriées.
14 Saisissez tous les commentaires concernant votre ordinateur dans la case “Commentaire”.
Vous pouvez entrer pratiquement n’importe quelle chaîne de texte dans la case de
commentaires. Par exemple, vous pouvez préciser le lieu où se trouve l’ordinateur
(tel que 1er étage, porte 3) ou bien le propriétaire de l’ordinateur (tel que Ordinateur
de Pierre) ou toute autre information que vous souhaitez garder concernant votre
ordinateur.
15 Cliquez sur OK puis sur Enregistrer.
Si vous devez configurer plusieurs serveurs pour la redondance, il est nécessaire
d’ajouter des enregistrements MX supplémentaires avec différents numéros d’ordre.
Utilisation des connexions SSL par le service de messagerie
Les connexions SSL (Secure Sockets Layer) garantissent le cryptage des données
échangées entre votre serveur de messagerie et les clients de messagerie de vos
utilisateurs. Cela permet le transport sécurisé et confidentiel des messages sur un
réseau local. Le transport SSL n’offre pas d’authentification sécurisée, mais simplement
le transfert sécurisé entre votre serveur de messagerie et vos clients. Reportez-vous
au guide d’administration Open Directory pour obtenir des informations sur
l’authentification sécurisée.
S’agissant du courrier entrant, le service de messagerie gère les connexions de messagerie
sécurisées avec le logiciel client qui les demande. Si un client de messagerie demande
une connexion SSL, le service de messagerie peut l’établir automatiquement si cette
option a été activée. Le service de messagerie continue d’établir des connexions non SSL
(non chiffrées) avec les clients qui ne demandent pas de connexion SSL. En fait, seule
la configuration de chaque client détermine si la connexion SSL a lieu ou non.
S’agissant du courrier sortant, le service de messagerie gère les connexions de messagerie
sécurisées entre les serveurs SMTP. Si un serveur SMTP demande une connexion SSL,
le service de messagerie peut l’établir automatiquement si cette option a été activée.
Le service de messagerie peut toujours autoriser les connexions non SSL (non chiffrées)
avec les serveurs de messagerie qui ne demandent pas de connexion SSL.Chapitre 1 Configuration du service de messagerie 23
Activation du transport de courrier sécurisé à l’aide de SSL
Le service de messagerie nécessite quelques étapes de configuration pour établir
automatiquement des connexions SSL. La procédure de base est la suivante :
Étape 1 : obtention d’un certificat de sécurité
Pour cela, vous pouvez procéder de la manière suivante :
1 Procurez-vous un certificat provenant d’une autorité de certificat.
a Générez une demande de signature de certificat (CSR) et créez un trousseau.
b Utilisez la CSR pour obtenir un certificat auprès d’une autorité de certificat.
2 Créez un certificat auto-signé dans le gestionnaire de certificats d’Admin Serveur.
3 Localisez un certificat existant d’une installation antérieure de Mac OS X Server 10.3.
Si vous avez déjà généré un certificat de sécurité dans une version antérieure de
Mac OS X Server, vous pouvez l’importer pour l’utiliser.
Consultez l’annexe “Certificats et sécurité” à la page 101 pour obtenir plus d’informations.
Étape 2 : importez le certificat vers le gestionnaire de certificats d’Admin
Serveur
Vous pouvez soit utiliser le gestionnaire de certificats pour faire glisser et déposer les
informations du certificat, soit diriger le gestionnaire vers un certificat déjà installé.
Consultez l’annexe “Certificats et sécurité” à la page 101 pour en savoir plus.
Étape 3 : configuration du service souhaité pour utiliser le certificat
Pour savoir comment autoriser ou exiger le transport SSL, consultez les sections suivantes :
• “Configuration du transport SSL pour les connexions POP” à la page 31
• “Configuration du transport SSL pour les connexions IMAP” à la page 33
• “Configuration du transport SSL pour les connexions SMTP” à la page 36
Avant de commencer
Avant de configurer le service de messagerie pour la première fois :
• Choisissez le protocole à utiliser pour accéder au courrier : POP, IMAP ou les deux.
• Si votre serveur fournit le service de messagerie via Internet, votre nom de domaine
doit être enregistré. Vous devez également déterminer si votre fournisseur d’accès
Internet doit créer les enregistrements MX ou si vous devez les créer dans votre
propre service DNS.
• Identifiez les futurs utilisateurs du service de messagerie ne disposant pas encore de
comptes d’utilisateur dans un domaine de répertoire accessible à votre service
de courrier, puis créez-leur des comptes d’utilisateur.
• Déterminez les exigences en termes de stockage du courrier et assurez-vous que
vous disposez de suffisamment d’espace disque pour le volume de courrier prévu.
• Déterminez vos besoins en termes d’authentification et de sécurité du transport.24 Chapitre 1 Configuration du service de messagerie
Impact des réglages du compte d’utilisateur sur le service
de messagerie
Outre la configuration du service de messagerie telle qu’elle est décrite dans ce chapitre,
vous pouvez également configurer certains réglages de courrier pour chaque utilisateur
disposant d’un compte sur votre serveur. Chaque compte d’utilisateur dispose de
réglages permettant :
• d’activer ou désactiver le service de messagerie pour le compte d’utilisateur ou
transférer le courrier entrant destiné à ce compte vers une autre adresse électronique ;
• de spécifier le serveur assurant le service de messagerie pour le compte d’utilisateur ;
• de définir un quota d’espace disque pour le stockage des messages de l’utilisateur
sur le serveur.
• de spécifier le protocole pour le courrier entrant du compte d’utilisateur : POP, IMAP
ou les deux.
Déplacement des messages d’Apple Mail Server vers Mac OS X
Server version 10.4
Si vous avez mis à niveau votre serveur à partir d’une version antérieure
à Mac OS X Server 10.3 et que vous possédez une base de données Apple Mail Server
existante, vous devez procéder à la migration de votre base de données de courrier
vers le service de messagerie Mac OS X Server 10.4.
Pour obtenir des instructions plus détaillées et des descriptions d’outils, consultez la
section “Conversion de l’espace de stockage et de la base de données du courrier à
partir d’une version antérieure” à la page 68.
Présentation générale des outils du service de messagerie
Les applications suivantes vous permettent de configurer et de gérer le service
de courrier :
• Admin Serveur : utilisez cette application pour démarrer, arrêter, configurer, maintenir
et surveiller le service de messagerie lorsque vous installez Mac OS X Server.
• Gestionnaire de groupe de travail : utilisez cette application pour créer des comptes
pour les utilisateurs de la messagerie et configurer les options de courrier de chaque
utilisateur.
• Terminal : utilisez cette application pour les tâches qui impliquent des outils de ligne
de commande UNIX, telles que la sauvegarde et la restauration de la base de données
de courrier.Chapitre 1 Configuration du service de messagerie 25
Présentation générale de la configuration
La configuration et le démarrage du service de messagerie peuvent être automatiques lors
de l’installation de Mac OS X Server. Une option de configuration du service de messagerie
apparaît dans l’application “Assistant du serveur”, qui s’exécute automatiquement à la fin
de la procédure d’installation. En sélectionnant cette option, le service de messagerie est
configuré de la manière suivante :
• SMTP, POP et IMAP sont tous actifs et utilisent des ports standard.
• Des modes d’authentification standard (et non Kerberos) sont utilisés, les protocoles
POP et IMAP étant configurés pour les mots de passe en clair (les modes APOP et
CRAM MD-5 sont désactivés) et l’authentification SMTP désactivée.
• Le courrier n’est distribué que localement (aucun courrier n’est envoyé vers Internet).
• La retransmission du courrier est restreinte.
Les tâches suivantes sont essentielles pour modifier cette configuration de base ou
configurer votre service de messagerie, si ce n’est déjà fait :
Étape 1 : avant de commencer, élaborez un plan
Pour obtenir la liste des éléments à prendre en considération avant de lancer un service
de messagerie complet, consultez la section “Avant de commencer” à la page 23.
Étape 2 : configuration des enregistrements MX
Pour que les utilisateurs puissent envoyer et recevoir du courrier via Internet, assurezvous que le service DNS est configuré avec les enregistrements MX appropriés pour
votre service de messagerie.
• Si votre FAI fournit un service DNS pour votre réseau, contactez-le et demandez-lui
de configurer les enregistrements MX pour vous. Votre FAI vous demandera le nom
DNS (tel que courrier.exemple.com) ainsi que l’adresse IP de votre serveur.
• Si vous utilisez Mac OS X Server pour fournir un service DNS, créez vos propres
enregistrements MX, selon la procédure décrite dans la section “Configuration DNS
pour le service de messagerie” à la page 21.
• Si vous ne configurez aucun enregistrement MX pour votre serveur de messagerie, il
est probable qu’il puisse tout de même permettre l’échange de courrier avec d’autres
serveurs. Certains serveurs de messagerie localiseront votre serveur en recherchant
son enregistrement A dans DNS (vous possédez probablement un enregistrement A
si vous disposez d’un serveur Web configuré).
Remarque : si vous n’avez défini aucun enregistrement MX, les utilisateurs de votre
service de messagerie peuvent tout de même s’envoyer du courrier entre eux. Le
service de messagerie local ne nécessite pas d’enregistrements MX.
Étape 3 : configuration du service de messagerie entrant
Votre service de messagerie dispose de plusieurs réglages définissant le traitement du
courrier entrant. Pour obtenir des instructions, consultez la section “Configuration du
service de messagerie entrant” à la page 27.26 Chapitre 1 Configuration du service de messagerie
Étape 4 : configuration du service de messagerie sortant
Votre service de messagerie est également doté de plusieurs réglages définissant le
traitement du courrier sortant. Pour obtenir des instructions, consultez la section
“Configuration du service de messagerie sortant” à la page 33.
Étape 5 : sécurité de votre serveur
Si votre serveur échange du courrier via Internet, assurez-vous que vous ne fonctionnez
pas comme relais ouvert. Un relais ouvert présente un risque en termes de sécurité et
permet aux expéditeurs de courrier indésirable d’utiliser vos ressources informatiques
pour l’envoi de tel courrier. Pour obtenir des instructions, consultez les sections
“Limitation du courrier indésirable et des virus” à la page 49 et “Limitation du relais
SMTP” à la page 50.
Étape 6 : configuration des réglages supplémentaires du service de
messagerie
Il existe des réglages supplémentaires que vous pouvez modifier pour influer sur le
comportement du service de messagerie relatif au stockage du courrier, à son interaction
avec le service DNS, à la limitation du courrier indésirable et au traitement du courrier
non distribué. Pour obtenir des instructions détaillées, consultez les sections suivantes :
• “Utilisation de la base de données et de l’espace de stockage du courrier” à la
page 66.
• “Limitation du courrier indésirable et des virus” à la page 49.
• “Traitement du courrier non distribuable” à la page 77.
Étape 7 : configuration des comptes d’utilisateur pour le service de
messagerie
Quiconque souhaite utiliser le service de messagerie doit disposer d’un compte
d’utilisateur dans un domaine de répertoire accessible au service de messagerie. Le
nom abrégé du compte d’utilisateur correspond au nom du compte de messagerie et
est utilisé pour constituer l’adresse électronique de l’utilisateur. Par ailleurs, chaque
compte d’utilisateur est doté de réglages définissant le traitement du courrier par le
service de messagerie. Vous pouvez configurer les réglages de courrier d’un utilisateur
lorsque vous créez son compte, mais également les modifier à tout moment pour un
utilisateur existant. Pour obtenir des instructions, consultez les sections “Gestion des
utilisateurs du service de messagerie” à la page 39 et “Configuration du logiciel client
de messagerie” à la page 39.
Étape 8 : création d’un alias postmaster (facultatif, mais recommandé)
Vous devez créer un alias d’administration appelé “postmaster”. Des rapports sont
susceptibles de lui être envoyés par le service de messagerie ou les administrateurs de
courrier. Un alias permet que du courrier envoyé à “postmaster@votredomaine.com”
soit réexpédié vers un compte de votre choix.Chapitre 1 Configuration du service de messagerie 27
Il est recommandé de configurer le transfert du courrier du compte postmaster vers
un compte que vous consultez régulièrement. D’autres comptes postmaster courants
sont nommés “abuse” (utilisés pour signaler les abus de votre service de messagerie)
et “spam” (utilisé pour signaler les abus relatifs au courrier indésirable).
Consultez la section “Création d’adresses électroniques supplémentaires pour un
utilisateur” à la page 41 afin d’en savoir plus sur la création d’un alias pour un utilisateur
de courrier existant.
Étape 9 : démarrage du service de messagerie
Avant de démarrer le service de messagerie, assurez-vous que l’ordinateur serveur
affiche la date, l’heure, le fuseau horaire et les réglages d’heure d’été appropriés dans
le tableau Date et heure de Préférences Système. Le service de messagerie utilise ces
informations pour horodater chaque message. Si les messages sont mal horodatés,
leur traitement par d’autres serveurs risque d’engendrer des problèmes.
Assurez-vous également que vous avez activé un ou plusieurs protocoles de service
de courrier (SMTP, POP ou IMAP) dans le volet Réglages.
Après avoir vérifié ces informations, vous pouvez démarrer le service de messagerie.
Si vous avez sélectionné dans l’Assistant du serveur l’option pour que le service de
messagerie démarre automatiquement, arrêtez le service de messagerie maintenant, puis
redémarrez-le pour que vos modifications prennent effet. Pour obtenir des instructions
détaillées, consultez la section “Démarrage et arrêt du service de messagerie” à la page 63.
Étape 10 : configuration du logiciel client de chaque utilisateur pour le
courrier
Une fois le service de messagerie configuré sur votre serveur, les utilisateurs doivent
configurer leur logiciel client en conséquence. Pour plus de détails sur les informations
nécessaires aux utilisateurs pour configurer leur logiciel client, consultez la section
“Gestion des utilisateurs du service de messagerie” à la page 39.
Configuration du service de messagerie entrant
La configuration du service de messagerie entrant permet de configurer le courrier
pour être récupéré par les utilisateurs et les applications des clients de messagerie.
Elle compte trois étapes principales :
• choisir et activer le type d’accès (POP, IMAP ou les deux) ;
• choisir une méthode pour authentifier le client de courrier électronique ;
• choisir une politique pour l’acheminement sécurisé des données de courrier via SSL.
La section suivante contient les informations sur la façon d’accomplir ces trois étapes.28 Chapitre 1 Configuration du service de messagerie
Activation de l’accès POP
Le protocole POP est utilisé pour recevoir du courrier. Le service de messagerie POP
stocke du courrier POP entrant jusqu’à ce que les utilisateurs connectent leur ordinateur
au service de messagerie et téléchargent leur courrier en attente. Une fois les messages
POP téléchargés, ils ne sont plus stockés que sur l’ordinateur de l’utilisateur. L’un des
avantages de l’utilisation de POP est que votre serveur n’a pas besoin de stocker le
courrier que les utilisateurs ont téléchargé.
Le protocole POP ne constitue pas la meilleure solution pour les utilisateurs qui
accèdent à leur courrier à partir de plusieurs ordinateurs, tels qu’un ordinateur chez
eux, leur ordinateur de bureau ou un ordinateur portable lors de déplacements, car
une fois qu’un ordinateur a accédé aux messages, ils sont éliminés du serveur.
Pour activer l’accès POP :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Cliquez sur Activer POP.
5 Cliquez sur Enregistrer.
6 Continuez et configurez la sécurité pour l’authentification et l’acheminement POP.
Consultez les sections suivantes pour continuer la configuration :
• “Activation de l’authentification POP sécurisée” à la page 30.
• “Activation de l’authentification moins sécurisée pour POP” à la page 30.
• “Configuration du transport SSL pour les connexions POP” à la page 31.
Activation de l’accès IMAP
Il s’agit d’un protocole de messagerie client-serveur qui permet aux utilisateurs
d’accéder à leur courrier à partir de n’importe quel endroit via Internet. Avec
le protocole IMAP, le courrier d’un utilisateur est distribué au serveur et stocké dans
une boîte aux lettres distante sur le serveur ; il s’affiche comme s’il se trouvait sur
l’ordinateur local de l’ordinateur. Une différence essentielle entre IMAP et POP est la
suivante : avec le protocole IMAP, le courrier n’est pas supprimé du serveur tant que
l’utilisateur ne l’a pas lui-même supprimé. Les connexions IMAP sont persistantes et
demeurent ouvertes, ce qui a pour effet d’entraîner une charge sur le serveur, ainsi
que sur le réseau.Chapitre 1 Configuration du service de messagerie 29
Pour activer l’accès IMAP :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Cliquez sur Activer IMAP.
5 Tapez le nombre de connexions simultanées que vous souhaitez autoriser, puis cliquez
sur Enregistrer.
La valeur par défaut est 32 et la valeur maximale est 300.
6 Cliquez sur Enregistrer.
7 Continuez et configurez la sécurité pour l’authentification et l’acheminement IMAP.
Consultez les sections suivantes pour continuer la configuration :
• “Activation de l’authentification IMAP sécurisée” à la page 31.
• “Activation de l’authentification IMAP moins sécurisée” à la page 32.
• “Configuration du transport SSL pour les connexions IMAP” à la page 33.
Si vous choisissez de ne pas récupérer le courrier entrant
Vous pouvez choisir d’activer le service de messagerie SMTP, mais de ne pas fournir
de service IMAP ou POP pour la récupération de courrier entrant. Si vous n’activez
ni POP ni IMAP, le courrier entrant provenant d’autres services de messagerie sera
toujours transmis à l’utilisateur, mais les utilisateurs ne pourront pas utiliser les
applications de client de messagerie pour accéder à leur courrier.
Le courrier pouvant être distribué localement sera mis en attente jusqu’à ce que les
services POP et/ou IMAP soient activés, ou que la distribution sur /var/mail soit activée,
ou encore que le message expire et que l’envoyeur reçoive un message d’avis de
non-distribution, un “Non Delivery Receipt” (NDR) (par défaut, après 72 heures). Si la
distribution sur /var/mail a été activée, les utilisateurs peuvent encore accéder au
courrier via les outils de courrier UNIX tels que PINE ou ELM. Les messages distribués
sur /var/mail/ ne pourront être distribués aux utilisateurs avec Cyrus, une fois POP
et/ou IMAP de nouveau activé(s).
Si les protocoles POP et IMAP sont tous les deux désactivés, vous pouvez modifier
l’emplacement de votre courrier entrant défini par défaut sur /var/spool/imap/user/
[nom d’utilisateur] à /var/mail/[nom d’utilisateur].30 Chapitre 1 Configuration du service de messagerie
Pour modifier le répertoire de distribution local :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez “Distribuer à /var/mail/...”
5 Cliquez sur Enregistrer.
Activation de l’authentification POP sécurisée
Votre service de messagerie POP peut protéger les mots de passe des utilisateurs à
l’aide des protocoles APOP (Authenticated POP) ou Kerberos. Si un utilisateur se
connecte via une connexion APOP ou Kerberos, son logiciel client chiffre son mot
de passe avant de l’envoyer à votre service POP. Avant de configurer votre service de
messagerie pour imposer l’authentification sécurisée, assurez-vous que les applications
de courrier et les comptes de vos utilisateurs gèrent la méthode d’authentification
que vous avez choisie.
Avant d’activer l’authentification Kerberos pour le service de messagerie entrant, vous
devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour
l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des
instructions et en savoir plus, consultez le guide d’administration d’Open Directory.
Si vous souhaitez exiger l’une ou l’autre de ces méthodes d’authentification, n’activez
qu’une méthode.
Pour configurer la méthode d’authentification POP :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Sélectionnez Sécurité.
5 Sélectionnez APOP ou Kerberos (selon vos besoins) dans la liste POP3.
6 Cliquez sur Enregistrer.
Activation de l’authentification moins sécurisée pour POP
Vous pouvez choisir d’autoriser l’authentification par mot de passe élémentaire (texte
en clair). Cette méthode est considérée comme moins sécurisée qu’APOP ou Kerberos,
car le mot de passe lui-même est transmis en texte clair.
Si vous souhaitez exiger l’authentification en texte clair, activez En clair comme seule
méthode d’authentification.Chapitre 1 Configuration du service de messagerie 31
Pour activer l’authentification POP en texte clair :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Sélectionnez Sécurité.
5 Sélectionnez En clair.
6 Cliquez sur Enregistrer.
Configuration du transport SSL pour les connexions POP
Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous
pouvez choisir d’exiger, d’utiliser ou de ne pas utiliser SSL pour les connexions POP (et
IMAP). Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité
pour l’utilisation du courrier.
Consultez “Gestionnaire de certificats d’Admin Serveur” à la page 103 pour en savoir
plus sur les certificats.
La configuration du transport SSL pour POP entraîne également sa configuration
pour IMAP.
Pour configurer le transport SSL pour les connexions POP :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Sélectionnez Sécurité.
5 Sélectionnez Demander ou Utiliser pour activer (Ne pas utiliser pour désactiver) dans
la section SSL IMAP et POP.
6 Sélectionnez le certificat que vous souhaitez utiliser dans le menu local correspondant,
si vous utilisez ou demandez l’utilisation de SSL.
7 Cliquez sur Enregistrer.
Activation de l’authentification IMAP sécurisée
Votre service de messagerie IMAP peut protéger les mots de passe des utilisateurs en
exigeant que les connexions utilisent une méthode d’authentification sécurisée. Vous
pouvez choisir l’authentification CRAM MD-5 ou Kerberos v5. Lorsqu’un utilisateur se
connecte avec une authentification sécurisée, son logiciel client chiffre son mot de passe
avant de l’envoyer à votre service IMAP. Assurez-vous que les applications de courrier
et les comptes de vos utilisateurs gèrent la méthode d’authentification choisie.32 Chapitre 1 Configuration du service de messagerie
Si vous configurez votre service de messagerie pour imposer l’utilisation de CRAM MD-5,
les comptes des utilisateurs du courrier doivent être configurés de manière à utiliser
un serveur de mot de passe de Mac OS X Server pour lequel CRAM MD-5 est activé.
Pour plus d’informations, consultez le guide d’administration d’Open Directory.
Avant d’activer l’authentification Kerberos pour le service de messagerie entrant, vous
devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour
l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des
instructions et en savoir plus, consultez le guide d’administration d’Open Directory.
Si vous souhaitez exiger l’une ou l’autre de ces méthodes d’authentification, n’activez
qu’une méthode.
Pour configurer l’authentification IMAP sécurisée :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Sélectionnez Sécurité.
5 Sélectionnez CRAM MD-5 ou Kerberos (selon vos besoins) dans la section IMAP.
6 Cliquez sur Enregistrer.
Activation de l’authentification IMAP moins sécurisée
Votre service de messagerie IMAP peut fournir les mots de passe des utilisateurs via
des méthodes moins sécurisées. Ces méthodes d’authentification ne chiffrent pas de
manière sécurisée les mots de passe des utilisateurs lors de leur transit sur le réseau.
Si vous souhaitez exiger l’une ou l’autre de ces méthodes d’authentification, n’activez
qu’une méthode.
Pour autoriser l’authentification IMAP LOGIN, PLAIN ou En clair :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Sélectionnez Sécurité.
5 Sélectionnez LOGIN, PLAIN ou En clair dans la liste IMAP.
6 Cliquez sur Enregistrer.Chapitre 1 Configuration du service de messagerie 33
Configuration du transport SSL pour les connexions IMAP
Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous
pouvez choisir d’exiger, d’utiliser ou de ne pas utiliser SSL pour les connexions IMAP.
Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité pour
l’utilisation du courrier.
Consultez “Gestionnaire de certificats d’Admin Serveur” à la page 103 pour en savoir
plus sur les certificats.
La configuration du transport SSL pour IMAP entraîne également sa configuration
pour POP.
Pour configurer le transport SSL pour les connexions IMAP :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Sélectionnez Sécurité.
5 Cliquez sur Demander ou Utiliser pour activer (Ne pas utiliser pour désactiver) dans la
section SSL IMAP et POP.
6 Sélectionnez le certificat que vous souhaitez utiliser dans le menu local correspondant,
si vous utilisez ou demandez l’utilisation de SSL.
7 Cliquez sur Enregistrer.
Configuration du service de messagerie sortant
Le service de messagerie inclut un service SMTP pour l’envoi du courrier. Sauf
restrictions de votre part, ce service transfère également du courrier en provenance
et à destination de services de messagerie situés sur d’autres serveurs. Si les utilisateurs
de votre service de messagerie envoient des messages vers un autre domaine Internet,
votre service SMTP transmet ces messages sortants au service correspondant. Les
autres services transmettent les messages destinés à vos utilisateurs à votre service
SMTP, qui transfère alors ces messages vers vos services POP et IMAP.
Activation de l’accès SMTP
On utilise SMTP pour transférer du courrier entre les services de messagerie et envoyer
des messages provenant des clients de messagerie des utilisateurs. Le service de
messagerie SMTP stocke le courrier sortant dans une file d’attente jusqu’à ce qu’il trouve
le serveur d’échange de courrier à la destination du message. Il transfère ensuite le
courrier vers le serveur de destination pour le traitement et la distribution finale.
Le service SMTP est requis pour le service de messagerie sortant et pour pouvoir
recevoir du courrier provenant de serveurs de messagerie externes à votre entreprise.34 Chapitre 1 Configuration du service de messagerie
Pour activer l’accès SMTP :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Cliquez sur Activer SMTP.
5 Sélectionnez “Autoriser le courrier entrant”, le cas échéant.
Si vous autorisez le courrier entrant, saisissez le nom de domaine pour accepter
le courrier et le nom d’hôte du serveur de messagerie.
6 Cliquez sur Enregistrer.
L’authentification SMTP
Si vous ne choisissez pas de méthode d’authentification SMTP ni de serveurs SMTP
spécifiques autorisés pour retransmettre le courrier, le serveur SMTP autorisera les relais
de messagerie SMTP anonymes et sera considéré comme un “relais ouvert”. Les relais
ouverts ont l’inconvénient de permettre aux expéditeurs de courrier indésirable
d’exploiter le relais pour masquer leur identité et envoyer du courrier indésirable
en toute impunité.
Il faut faire la distinction entre retransmettre du courrier et accepter la distribution de
courrier. Le fait de retransmettre du courrier revient à passer du courrier d’un serveur
de messagerie (pouvant être externe) ou du client de messagerie d’un utilisateur local
à un autre (troisième) serveur de messagerie. En acceptant la distribution, vous recevez
du courrier provenant d’un serveur de messagerie (pouvant être externe) devant être
distribué aux utilisateurs de messagerie propres au serveur. Le courrier adressé
à des destinataires locaux demeure toujours accepté et distribué. L’activation de
l’authentification pour SMTP requiert l’authentification par l’une ou l’autre des
méthodes d’authentification sélectionnées avant la retransmission du courrier.
L’authentification SMTP est utilisée en même temps qu’un transfert de courrier SMTP
restreint pour limiter la propagation de courrier indésirable. Pour plus d’informations
sur ces réglages, consultez la section “Limitation du courrier indésirable et des virus” à
la page 49.
Activation de l’authentification SMTP sécurisée
Votre serveur peut prendre lui-même les dispositions nécessaires pour ne pas se
comporter comme un relais ouvert en autorisant l’authentification SMTP (un relais ouvert
retransmet le courrier sans distinction aux autres serveurs de messagerie). Vous pouvez
configurer le service de messagerie afin qu’il exige l’authentification sécurisée via la
méthode CRAM MD-5 ou Kerberos. Si certains utilisateurs possèdent des clients de
messagerie qui ne gèrent pas les méthodes sécurisées, vous pouvez également autoriser
les méthodes d’authentification moins sécurisées, telles que PLAIN et LOGIN, qui ne
chiffrent pas les mots de passe.Chapitre 1 Configuration du service de messagerie 35
Si vous configurez votre service de messagerie pour imposer l’utilisation de CRAM MD-5,
les comptes des utilisateurs du courrier doivent être configurés pour utiliser un serveur
de mot de passe pour lequel CRAM MD-5 est activé. Pour en savoir plus, consultez le guide
d’administration Open Directory.
Avant d’activer l’authentification Kerberos pour le service de messagerie entrant, vous
devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour
l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des
instructions, reportez-vous au guide d’administration Open Directory.
En activant l’authentification SMTP :
• vos utilisateurs devront s’authentifier auprès de leur client de messagerie avant
d’accepter l’envoi de tout courrier ;
• vous empêchez des utilisateurs mal intentionnés d’utiliser le serveur de messagerie
pour envoyer des messages par le biais de votre système sans votre consentement.
Si vous souhaitez exiger l’une ou l’autre de ces méthodes d’authentification, n’activez
qu’une méthode.
Pour autoriser l’authentification SMTP sécurisée :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Sélectionnez Sécurité.
5 Sélectionnez CRAM MD-5 ou Kerberos (selon vos besoins) dans la section SMTP.
6 Cliquez sur Enregistrer.
Activation de l’authentification SMTP moins sécurisée
Votre serveur peut prendre lui-même les dispositions nécessaires pour ne pas se
comporter comme un relais ouvert en exigeant une authentification SMTP (un relais
ouvert retransmet le courrier sans distinction aux autres serveurs de messagerie). ce qui
garantit que seuls les utilisateurs connus (c’est-à-dire disposant de comptes d’utilisateur
sur votre serveur) peuvent envoyer du courrier depuis votre service de messagerie. Vous
pouvez choisir d’exiger, d’autoriser ou d’interdire les méthodes d’authentification moins
sécurisées (PLAIN ou LOGIN) pour le service de messagerie SMTP.
L’authentification PLAIN envoie les mots de passe de courrier sous forme de texte en
clair via le réseau. L’authentification LOGIN envoie, via le réseau, un hachage chiffré du
mot de passe, sécurisé au minimum.
Si vous souhaitez exiger l’une ou l’autre de ces méthodes d’authentification, n’activez
qu’une méthode. 36 Chapitre 1 Configuration du service de messagerie
Pour autoriser l’authentification moins sécurisée :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Sélectionnez Sécurité.
5 Sélectionnez PLAIN ou LOGIN dans la section SMTP.
6 Cliquez sur Enregistrer.
Configuration du transport SSL pour les connexions SMTP
Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous
pouvez choisir d’exiger, d’utiliser ou de ne pas utiliser SSL pour les connexions IMAP.
Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité pour
l’utilisation du courrier.
Consultez “Gestionnaire de certificats d’Admin Serveur” à la page 103 pour en savoir
plus sur les certificats.
Pour configurer le transport SSL pour les connexions SMTP :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Sélectionnez Sécurité.
5 Cliquez sur Demander ou Utiliser pour activer (Ne pas utiliser pour désactiver) dans la
section STMP SSL.
6 Sélectionnez le certificat que vous souhaitez utiliser dans le menu local correspondant,
si vous utilisez ou demandez l’utilisation de SSL.
7 Cliquez sur Enregistrer.
Retransmission du courrier SMTP via un autre serveur
Au lieu d’acheminer le courrier sortant vers ses différentes destinations, votre service
de messagerie SMTP peut le transmettre à un autre serveur.
En général, lorsqu’un serveur SMTP reçoit un message adressé à un destinataire
distant, il tente d’envoyer ce message directement à ce serveur ou au serveur spécifié
dans l’éventuel enregistrement MX. En fonction de votre configuration réseau, il se
peut que cette méthode de transport du courrier ne soit pas souhaitable ni même
possible. Vous pouvez alors être amené à retransmettre tous les messages sortants
via un serveur spécifique.Chapitre 1 Configuration du service de messagerie 37
• Cette méthode peut être nécessaire pour distribuer le courrier sortant via le coupe-feu
configuré par votre entreprise. Dans ce cas, l’entreprise désigne un serveur particulier
pour retransmettre le courrier via le coupe-feu.
• Cette méthode peut s’avérer utile si les connexions de votre serveur avec Internet
sont lentes ou intermittentes.
N’essayez pas de retransmettre du courrier via un serveur de messagerie indépendant
du contrôle de votre entreprise ou sans l’autorisation de l’administrateur du serveur de
relais. Sinon, sans l’autorisation expresse de l’administrateur du serveur de relais, vous
serez considéré comme un utilisateur indésirable du service de messagerie.
Pour retransmettre le courrier SMTP via un autre serveur :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Général.
4 Cliquez sur “Relayer tout le courrier SMTP via cet hôte”, puis saisissez le nom DNS
ou l’adresse IP du serveur servant de relais SMTP.
5 Cliquez sur Enregistrer.
Limitation de la taille des messages entrants
Vous pouvez fixer une taille maximale pour les messages entrants, dont la valeur par
défaut est de 10 mégaoctets. Vous souhaitez peut-être limiter la taille des pièces jointes
ajoutées aux messages.
Pour définir une taille maximale de message entrant :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Quotas.
4 Cochez “Refuser les messages entrants... “ et indiquez le nombre de mégaoctets
correspondant à la quantité maximale souhaitée.
5 Cliquez sur Enregistrer.
Utilisation des listes de contrôle d’accès (ACL) pour
l’accès au service de messagerie
Les listes de contrôle d’accès (ou ACL, Access Control Lists) permettent de désigner
un accès au service pour certains utilisateurs ou groupes de manière individuelle. Par
exemple, vous pouvez utiliser une ACL pour permettre à un seul utilisateur d’accéder
à un serveur de fichiers ou à une connexion shell, sans autoriser n’importe quel
utilisateur sur le serveur.38 Chapitre 1 Configuration du service de messagerie
Les services de messagerie sont différents des nombreux autres services qui utilisent
traditionnellement une ACL pour déterminer l’accès au service. Le service de messagerie
est déjà spécifié sur la base d’un utilisateur. Soit vous disposez d’un compte de messagerie
sur un serveur particulier soit vous n’en disposez pas. Le simple fait d’utiliser un serveur
ne permet pas automatiquement d’accéder au stockage et à la récupération du courrier
électronique.
Certains administrateurs trouvent qu’il est peut-être plus facile de désigner un accès au
courrier au moyen des ACL, s’ils utilisent des ACL pour toutes leurs autres configurations.
Ils peuvent également disposer d’environnements réseau mixtes nécessitant des ACL
pour assigner un accès au courrier électronique.
Mac OS X Server vous permet d’activer l’accès au courrier pour les utilisateurs
utilisant l’onglet d’accès dans la liste Admin Serveur d’un serveur. Si vous avez activé
un accès utilisateur via Admin Serveur et un accès au courrier traditionnel au moyen de
Gestionnaire de groupe de travail, les réglages interagissent de la manière suivante :
Pour activer un accès au courrier d’un utilisateur grâce aux ACL :
1 Dans Admin Serveur, sélectionnez le serveur dont le service de messagerie est en cours
d’exécution et l’utilisateur qui recevra un compte de courrier électronique.
2 Cliquez sur Accès.
3 Désélectionnez l’option “Utiliser le même accès pour tous les services”.
4 Sélectionnez “Autoriser uniquement les utilisateurs et groupes ci-dessous”.
5 Cliquez sur le bouton Ajouter (+) pour faire apparaître un volet Utilisateurs et groupes.
6 Faites glisser l’utilisateur souhaité vers la liste d’accès.
7 Cliquez sur Enregistrer.
Accès via
ACL
Accès via
Gestionnaire de
groupe de travail Résultat
Activé Activé L’utilisateur dispose d’un accès au courrier accordé selon les
réglages POP et/ou IMAP dans le panneau des réglages généraux
de la messagerie dans Admin Serveur.
Activé Désactivé L’utilisateur dispose d’un accès au courrier accordé selon les
réglages POP et/ou IMAP dans le panneau des réglages généraux
de la messagerie dans Admin Serveur.
Désactivé Activé L’utilisateur dispose d’un accès au courrier accordé selon les
réglages de sa fiche d’utilisateur dans Gestionnaire de groupe
de travail. Il s’agit du comportement par défaut.
Désactivé Désactivé L’utilisateur n’a pas accès au courrier.Chapitre 1 Configuration du service de messagerie 39
Gestion des utilisateurs du service de messagerie
Cette partie traite des réglages de messagerie dans les comptes d’utilisateur de votre
serveur, des quotas de stockage de courrier ainsi que des réglages de service de messagerie
dans le logiciel client de messagerie.
Configuration des réglages de courrier pour les comptes
d’utilisateur
Vous devez configurer les réglages de courrier dans les comptes de vos utilisateurs,
afin que ces derniers puissent accéder au service de messagerie. Pour chaque utilisateur,
vous devez :
• activer l’utilisation de la messagerie ;
• saisir le nom DNS ou l’adresse IP de votre serveur de messagerie ;
• sélectionner les protocoles pour la récupération du courrier entrant (POP, IMAP ou
les deux) ;
• définir un quota d’espace disque disponible pour le stockage du courrier d’un
utilisateur ;
• configurer tout emplacement de stockage de courrier alternatif souhaité.
Vous pouvez configurer ces réglages à l’aide de Gestionnaire de groupe de travail.
Pour obtenir des instructions détaillées, consultez la section Mac OS X Server Gestion
utilisateur pour la version 10.4 ou ultérieure.
Configuration du logiciel client de messagerie
Les utilisateurs doivent configurer leur logiciel client, afin que celui-ci puisse se
connecter à votre service de messagerie. Le tableau suivant détaille les informations
requises par la plupart des clients, ainsi que la source de ces informations dans
Mac OS X Server.
Logiciel client de messagerie Mac OS X Server Exemple
Nom d’utilisateur Nom complet de l’utilisateur Pierre Macintosh
Nom de compte
Identifiant de compte
Nom abrégé du compte
d’utilisateur
Pierre
Mot de passe Mot de passe du compte
d’utilisateur
Nom d’hôte
serveur de messagerie
Hôte de courrier
Nom DNS complet ou adresse IP
du serveur de messagerie,
correspondant à celui que vous
utilisez pour vous connecter au
serveur dans Admin Serveur
courrier.exemple.com
192.168.50.140 Chapitre 1 Configuration du service de messagerie
Création d’un compte d’administration
Vous pouvez être amené à créer un compte d’administrateur de courrier pour assurer
la maintenance et surveiller les dossiers de courrier, supprimer les comptes d’utilisateur
obsolètes et archiver le courrier. Ce compte d’administrateur ne doit pas nécessairement
être un administrateur du serveur. En outre, ce compte administrateur ne doit pas
recevoir du courrier. Il ne s’agit pas d’un compte de messagerie normal.
Pour créer un compte d’administrateur de courrier :
1 Créez un utilisateur qui sera administrateur du courrier.
2 Si vous n’avez pas créé d’enregistrement d’utilisateur pour le compte de
l’administrateur de courrier, consultez le guide de gestion des utilisateurs.
3 Ouvrez /etc/imapd.conf dans un éditeur de texte.
Si vous n’êtes pas habitué à utiliser un éditeur de texte terminal tel que emacs ou vi,
vous pouvez utiliser TextEdit.
4 Recherchez la ligne “admins:”.
5 Modifiez la ligne afin d’ajouter le nom du compte d’administrateur après les deux-points.
6 Enregistrez vos modifications.
Pour plus d’informations, consultez la page du manuel (“man”) correspondant
à imapd.conf.
Adresse électronique Nom abrégé de l’utilisateur, suivi
du symbole @, puis par l’un des
éléments suivants :
• Domaine Internet du serveur
(si le serveur de messagerie
dispose d’un enregistrement
MX dans DNS)
• Nom DNS complet du serveur
de messagerie
• Adresse IP du serveur
pierre@exemple.com
pierre@courrier.exemple.com
pierre@192.168.50.1
Hôte SMTP
Serveur SMTP
Identique au nom d’hôte courrier.exemple.com
192.168.50.1
Hôte POP
Serveur POP
Identique au nom d’hôte courrier.exemple.com
192.168.50.1
Hôte IMAP
Serveur IMAP
Identique au nom d’hôte courrier.exemple.com
192.168.50.1
Utilisateur SMTP Nom abrégé du compte
d’utilisateur
Pierre
Mot de passe SMTP Mot de passe du compte
d’utilisateur
Logiciel client de messagerie Mac OS X Server ExempleChapitre 1 Configuration du service de messagerie 41
Création d’adresses électroniques supplémentaires pour un
utilisateur
Le service de messagerie permet à chaque utilisateur de posséder plusieurs adresses
électroniques, appelées “alias”. Chaque utilisateur dispose d’une adresse constituée
du nom abrégé de son compte. Vous pouvez en outre définir plusieurs noms pour
tout compte d’utilisateur en créant un fichier d’alias. Chaque nom supplémentaire
constitue une adresse électronique alternative pour l’utilisateur dans le même
domaine. Ces adresses électroniques supplémentaires ne correspondent pas à des
comptes supplémentaires nécessitant des quotas ou des mots de passe distincts.
Les fichiers d’alias sont généralement utilisés pour mettre en correspondance des
utilisateurs “postmaster” avec un compte réel et attribuer une adresse électronique
du type “prénom.nom@exemple.com” aux utilisateurs dotés d’un nom de compte
de connexion abrégé.
Il existe deux manières de créer des alias de courrier électronique : style Mac OS X Server
et style Postfix. Chacun comporte des avantages et des inconvénients. Les alias
Mac OS X Server sont faciles à créer et sont répertoriés suivant un nom d’utilisateur.
Vous pouvez ainsi identifier facilement un alias et son utilisateur. Le problème avec ce
genre d’alias est que la fonctionnalité Sieve du service de messagerie ne comprend pas
les alias Mac OS X Server et ne filtrera pas le courrier qui dépend d’alias Mac OS X Server.
Les alias Postfix requièrent une administration par ligne de commande et sont
plus difficiles à vérifier. Cependant, le principal avantage des alias Postfix est qu’ils
permettent une utilisation des scripts Sieve. Seuls les alias créés avec Postfix peuvent
être commandés par des scripts Sieve.
Pour créer un alias Mac OS X Server :
1 Dans Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité (si ce
n’est déjà fait).
Pour ouvrir le compte, cliquez sur le bouton Comptes puis sur l’icône du globe située
sous le menu de la barre d’outils et ouvrez le domaine de répertoire où réside le
compte. Cliquez sur le verrou pour être authentifié. Sélectionnez l’utilisateur dans
la liste des utilisateurs.
2 Cliquez sur l’onglet Élémentaires.
3 Double-cliquez sous le dernier élément dans la liste Noms abrégés.
4 Saisissez l’alias.
Par exemple, si votre domaine est “exemple.com” et si vous choisissez le nom
d’utilisateur “bob” comme alias de “robert.utilisateur”, vous devez entrer :
robert.utilisateur
5 Cliquez sur Enregistrer.42 Chapitre 1 Configuration du service de messagerie
Dès lors, les messages adressés à “robert.utilisateur@exemple.com” seront envoyés
à l’utilisateur “bob,” attribuant ainsi deux adresses électroniques à Bob :
bob@exemple.com et robert.utilisateur@exemple.com.
Pour créer un alias Postfix :
1 Créez un fichier (si ce n’est pas déjà fait) qui sera utilisé comme liste d’alias dans /etc/
postfix/aliases.
2 Pour chaque alias, créez dans le fichier une ligne au format suivant :
alias:adresse_locale_1,adresse_locale_2,...
Si, par exemple, vous souhaitez attribuer au nom d’utilisateur “bob”, de votre domaine
exemple.com, l’alias “robert.utilisateur”, vous devez taper :
robert.utilisateur : bob
Les messages adressés à votre serveur de messagerie à l’attention de
robert.utilisateur@exemple.com seront en fait adressés au compte
de courrier réel bob@exemple.com.
3 Enregistrez les modifications apportées au fichier.
4 Dans Terminal.app, tapez la commande suivante :
postalias /etc/aliases
Le fichier texte est traité dans une base de données pour un accès plus rapide.
5 A l’invite, tapez la commande suivante :
newaliases
La base de données d’alias est rechargée.
Dès lors, les messages adressés à “robert.utilisateur@exemple.com” seront envoyés
à l’utilisateur “bob,” attribuant ainsi deux adresses électroniques à Bob :
bob@exemple.com et robert.utilisateur@exemple.com.
Pour plus d’informations sur la création et la gestion des alias d’adresse électronique,
consultez /etc/postfix/alias.
Configuration du transfert d’adresses électroniques pour un
utilisateur
Vous pouvez utiliser cette fonction pour offrir à vos utilisateurs un service de
redirection du courrier électronique. Tout message envoyé au compte de courrier
électronique de l’utilisateur est transféré vers le compte indiqué.
Il est également possible de réexpédier des messages grâce aux scripts Sieve. Pour en
savoir plus sur cette méthode, consultez la section “Prise en charge des scripts Sieve” à
la page 59.Chapitre 1 Configuration du service de messagerie 43
Pour transférer le courrier d’un utilisateur :
1 Dans Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité (si ce
n’est déjà fait).
Pour ouvrir le compte, cliquez sur le bouton Comptes, puis cliquez sur l’icône
représentant un globe sous la barre d’outils et ouvrez le domaine de répertoires
où est situé le compte. Cliquez sur le verrou pour être authentifié. Sélectionnez
l’utilisateur dans la liste des utilisateurs.
2 Cliquez sur l’onglet Courrier.
3 Sélectionnez Réexpédier.
4 Tapez l’adresse électronique de transfert dans le champ Réexpédier à.
Il est possible de saisir plusieurs adresses en les séparant par des virgules.
Ajout ou suppression de domaines virtuels
Les domaines virtuels sont d’autres domaines qui peuvent être utilisés dans les
adresses électroniques de vos utilisateurs. Un domaine virtuel comprend également
une liste de tous les noms de domaines qui lui appartiennent. Il est conseillé d’ajouter
tous les noms susceptibles d’apparaître après le symbole @ dans les adresses des
courriers destinés à votre serveur. Vous devez également indiquer tout nom de
domaine complet qui déterminerait l’adresse IP de votre serveur de messagerie.
Cette liste peut par exemple contenir des variantes de l’orthographe du nom de votre
domaine ou de votre société. Si vous hébergez le courrier des domaines exemple.com et
exemple.org, un domaine virtuel permettra à bob@exemple.com de recevoir le courrier
adressé à bob@exemple.com et bob@exemple.org via la même boîte aux lettres. En
outre, courrier.exemple.com pourrait être converti en une même adresse IP telle que
exemple.com. Assurez-vous donc que courrier.exemple.com constitue le groupe de
domaine virtuel.
En bref : les domaines virtuels permettent à un nom d’utilisateur (“bob” dans
l’exemple ci-dessus) de recevoir du courrier dans une boîte de réception unique,
indépendamment du domaine virtuel venant après le symbole @ dans l’adresse
électronique. L’adresse “bob@exemple.com” distribue sur la même adresse que
“bob@exemple.org.”
Les réglages de courrier s’appliquent à tous les noms de domaines de cette liste.
Il est recommandé de ne jamais indiquer le même domaine dans le domaine virtuel.
Pour utiliser un domaine virtuel, il faut que ce dernier soit enregistré et qu’un
enregistrement MX soit pointé vers votre serveur de messagerie pour les domaines
que vous souhaitez activer.44 Chapitre 1 Configuration du service de messagerie
Pour ajouter ou supprimer des noms de domaines virtuels pour le serveur
de messagerie :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Cliquez sur le bouton Ajouter (+) et tapez le nom de domaine d’un hôte de courrier
virtuel à ajouter à votre serveur.
5 Pour modifier un domaine virtuel, sélectionnez-le et cliquez sur le bouton Modifier (/).
6 Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur le bouton
Supprimer (-).
Remarque : il est recommandé de définir des enregistrements MX pour chaque domaine
virtuel. Si un nom de domaine de cette liste ne comporte pas d’enregistrement MX, seul
votre service de messagerie le reconnaît. Tout courrier externe adressé à ce nom de
domaine sera renvoyé.
Exécution d’un hôte virtuel
L’hébergement virtuel est une méthode que vous pouvez utiliser pour héberger
plusieurs noms de domaine sur le même ordinateur et avec la même adresse IP,
avec des noms d’utilisateurs de messagerie identiques.
Par exemple, un serveur de messagerie pourrait recevoir des demandes de transfert de
courrier pour deux domaines, courrier.exemple1.com et courrier.exemple.com, les deux
étant convertis en une même adresse IP. Dans le cas de courrier.exemple1.com, le serveur
distribuerait le courrier sur “bob@exemple1.com” sur la boîte à lettres d’un utilisateur pour
“bob”, et distribuerait en même temps du courrier sur “bob@exemple2.com” sur une boîte
à lettres d’utilisateur différente. Les hôtes virtuels sont essentiellement l’inverse des
domaines virtuels.
Activation de l’hébergement virtuel
Avant de pouvoir activer l’hébergement virtuel, vous devez ajouter une liste de
domaines virtuels hébergés localement à votre serveur de messagerie. Pour plus
de détails, consultez la rubrique “Ajout ou suppression d’hôtes virtuels” à la page 45
Pour activer l’hébergement virtuel :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Sélectionnez Hébergement.Chapitre 1 Configuration du service de messagerie 45
5 Ajoutez au moins un hôte virtuel.
Pour plus de détails, consultez la rubrique “Ajout ou suppression d’hôtes virtuels”
6 Sélectionnez “Activer l’hébergement virtuel”.
Vous pouvez à présent ajouter ou supprimer des hôtes virtuels grâce aux boutons
Ajouter (+) et Supprimer (-).
7 Cliquez sur Enregistrer.
Ajout ou suppression d’hôtes virtuels
Avant de pouvoir activer l’hébergement virtuel, vous devez ajouter une liste de domaines
virtuels hébergés localement à votre serveur de messagerie. L’hébergement virtuel doit
être activé pour pouvoir ajouter ou supprimer des hôtes virtuels. Si l’hébergement virtuel
n’est pas activé, consultez la section “Activation de l’hébergement virtuel” à la page 44
pour en savoir plus.
Pour ajouter ou supprimer des hôtes virtuels :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Sélectionnez Hébergement.
5 Cliquez sur le bouton Ajouter (+) situé à côté de la case “Domaines virtuels hébergés
localement” et saisissez le nom de domaine d’un hôte virtuel que vous souhaitez
ajouter sur votre serveur.
Pour modifier un domaine virtuel, sélectionnez-le et cliquez sur le bouton Modifier (/).
Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur le bouton
Supprimer (-).
6 Cliquez sur Enregistrer.
Remarque : il est recommandé de définir des enregistrements MX pour chaque domaine
virtuel. Si un nom de domaine de cette liste ne comporte pas d’enregistrement MX, seul
votre service de messagerie le reconnaît. Tout courrier externe adressé à ce nom de
domaine sera renvoyé.
Association d’utilisateurs à l’hôte virtuel
L’association d’utilisateurs à un hôte virtuel nécessite la création d’un alias dans leurs
enregistrements d’utilisateur contenant l’adresse électronique entière (par exemple
“bob@exemple.com”, où “exemple.com” ne constitue pas le nom de domaine du serveur
de messagerie, mais un hôte virtuel).46 Chapitre 1 Configuration du service de messagerie
Il existe deux manières de créer des alias pour les utilisateurs d’un hôte virtuel :
Mac OS X Server et Postfix. Chacun comporte des avantages et des inconvénients.
Les alias Mac OS X Server sont faciles à créer et sont répertoriés suivant un nom
d’utilisateur. Vous pouvez ainsi identifier facilement un alias et son utilisateur. Le problème
avec ce genre d’alias est que la fonctionnalité Sieve du service de messagerie ne comprend
pas les alias Mac OS X Server et ne filtrera pas le courrier qui dépend d’alias Mac OS X Server.
Les alias Postfix requièrent une administration par ligne de commande et sont
plus difficiles à vérifier. Cependant, le principal avantage des alias Postfix est qu’ils
permettent une utilisation des scripts Sieve. Seuls les alias créés avec Postfix peuvent
être commandés par des scripts Sieve.
Pour associer un utilisateur à un hôte virtuel en utilisant les alias
Mac OS X Server :
1 Ajoutez un hôte virtuel en suivant les instructions de la section “Ajout ou suppression
d’hôtes virtuels” à la page 45.
2 Dans Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité (si ce
n’est pas déjà fait).
Pour ouvrir le compte, cliquez sur le bouton Comptes puis sur l’icône située sous
le menu de la barre d’outils et ouvrez ensuite le domaine de répertoire hébergeant le
compte. Cliquez sur le verrou pour être authentifié. Sélectionnez l’utilisateur dans la
liste des utilisateurs.
3 Cliquez sur l’onglet Élémentaires.
4 Double-cliquez sous le dernier élément dans la liste Noms abrégés.
5 Saisissez l’alias correspondant à l’adresse de l’hôte virtuel.
Par exemple, si votre domaine est exemple.com et le domaine de l’hôte
virtuel est server.com, et si vous souhaitez que les messages soient adressés
à “postmaster@server.com” pour être distribués à l’utilisateur “bob”, ouvrez
l’enregistrement d’utilisateur de “bob” dans Gestionnaire de groupe de travail,
et tapez :
postmaster@server.com
6 Cliquez sur Enregistrer.
Les messages adressés à votre serveur de messagerie à l’attention de
“postmaster@server.com” seront en fait adressés au compte de courrier réel de
l’utilisateur “bob”. En attendant, le courrier envoyé à “postmaster@exemple.com”
ira sur un autre compte de messagerie choisi.
Pour associer un utilisateur à un hôte virtuel en utilisant les alias Postfix :
1 Ajoutez un nom d’hôte virtuel en suivant les instructions de la section “Ajout ou
suppression d’hôtes virtuels” à la page 45.Chapitre 1 Configuration du service de messagerie 47
2 Créez un fichier à utiliser en tant que liste d’alias dans /etc/aliases (si ce fichier n’existe
pas encore).
3 Pour chaque alias, créez dans le fichier une ligne au format suivant :
alias@hôtevirtuel:adresse_locale_1,adresse_locale_2...
Par exemple, si votre domaine est “exemple.com”, si vous êtes en train d’exécuter un
hôte virtuel pour “serveur.com” et si vous souhaitez que l’utilisateur “bob” reçoive du
courrier envoyé à “postmaster@serveur.com”, veuillez taper :
postmaster@serveur.com: bob
Cela permettra de prendre le courrier envoyé à votre serveur de messagerie
correspondant à “postmaster@serveur.com” et de l’envoyer à l’utilisateur “bob”.
Le courrier envoyé à “postmaster@exemple.com” sera envoyé à un autre
destinataire choisi.
4 Enregistrez les modifications apportées au fichier.
5 Dans Terminal.app, tapez la commande suivante :
postalias /etc/aliases
Le fichier texte est traité dans une base de données pour un accès plus rapide.
6 A l’invite, tapez la commande suivante :
newaliases
La base de données d’alias est rechargée.
7 A l’invite, rechargez le serveur de messagerie en tapant la commande suivante :
postfix reload
Les messages adressés à votre serveur de messagerie à l’attention de
“postmaster@server.com” seront en fait adressés au compte de courrier réel de
l’utilisateur “bob”. En attendant, le courrier envoyé à “postmaster@exemple.com”
ira sur un autre compte de messagerie choisi.
Gestion des quotas de courrier
Les quotas de courrier permettent de définir la quantité d’espace disque attribué au
courrier d’un utilisateur sur le serveur de messagerie. Les quotas sont définis pour
chaque utilisateur sur l’enregistrement d’utilisateur dans Gestionnaire de groupe de
travail. Bien que vous ne définissiez pas le quota d’un utilisateur de courrier dans
Admin Serveur, vous contrôlez malgré tout la contrainte de quota et la réaction de
votre serveur face à une violation du quota. Les quotas de courrier sont particulièrement
importants si le serveur de messagerie héberge de nombreux comptes IMAP. IMAP ne
requiert pas la suppression du courrier dans le serveur une fois lu ; par conséquent,
les utilisateurs IMAP qui reçoivent des pièces jointes de grande taille remplissent très
rapidement leur quota.48 Chapitre 1 Configuration du service de messagerie
Activation de quotas de courrier pour les utilisateurs
Vous pouvez mettre en place des limites de stockage de courrier sur le serveur. Ces
limites sont particulièrement importantes si vous utilisez le protocole IMAP pour les
messages entrants car les messages ne sont pas nécessairement supprimés une fois
que l’utilisateur les a téléchargés.
Utilisez Gestionnaire de groupe de travail pour activer le quota de courrier
d’un utilisateur.
Pour activer le quota de courrier d’un utilisateur :
1 Dans Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité (si ce
n’est pas déjà fait).
Pour ouvrir le compte, cliquez sur le bouton Comptes puis sur l’icône située sous
le menu de la barre d’outils et ouvrez ensuite le domaine de répertoire hébergeant le
compte. Cliquez sur le verrou pour être authentifié. Sélectionnez l’utilisateur dans la
liste des utilisateurs.
2 Cliquez sur l’onglet Courrier.
Si le courrier de l’utilisateur n’est pas activé, activez-le.
3 Saisissez le nombre de Mo correspondant au stockage de messages de l’utilisateur dans
la case Quota de courrier.
4 Cliquez sur Enregistrer.
Configuration d’avertissements de quota
Lorsque la boîte à lettres d’un utilisateur se rapproche de la limite de son quota de
stockage, vous pouvez avertir les utilisateurs que le quota sera bientôt dépassé. Vous
pouvez décider d’avertir ou pas l’utilisateur de courrier, choisir combien de messages
d’avertissement vous souhaitez envoyer et quand envoyer l’avertissement.
Pour configurer les avertissements de quota :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Quotas.
4 Cliquez sur “Activer les avertissements de quota”.
5 Indiquez le pourcentage maximum de l’espace de stockage avant l’envoi d’un
avertissement.
6 Indiquez la fréquence des avertissements, en nombre de jours.
7 Si vous souhaitez personnaliser l’avertissement de quota, cliquez sur Modifier à côté
du message d’avertissement.
8 Cliquez sur Enregistrer.Chapitre 1 Configuration du service de messagerie 49
Configurer les réactions au dépassement de quota
Lorsqu’un utilisateur de courrier a emmagasiné plus de messages que son quota ne
l’y autorise, le serveur de messagerie reconnaît un dépassement du quota. Il existe
deux types de réactions caractéristiques en cas de dépassement de quota : un avis
de dépassement et la suspension du service de messagerie.
Pour configurer les réactions en cas de dépassement de quota :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Autre.
4 Cliquez sur “Activer les avertissements de quota”.
5 Si vous souhaitez personnaliser l’avertissement de dépassement de quota, cliquez sur
Modifier à côté du message avertissant que le quota a été dépassé.
6 Si vous souhaitez interrompre le service de messagerie pour les utilisateurs ayant
dépassé leur quota, sélectionnez “Désactiver la boîte à lettres d’un utilisateur...”
7 Cliquez sur Enregistrer.
Limitation du courrier indésirable et des virus
Vous pouvez configurer votre service de messagerie de manière à réduire le volume de
messages commerciaux non souhaités, notamment connus sous le terme de courrier
indésirable (ou spam), et de messages porteurs de virus. Il vous est possible de prendre
des dispositions pour bloquer les messages indésirables ou les virus envoyés à vos
utilisateurs de courrier. En outre, vous pouvez sécuriser votre serveur pour empêcher des
utilisateurs mal intentionnés d’utiliser votre service de messagerie ; ces utilisateurs tentent
d’utiliser vos ressources pour envoyer du courrier indésirable à d’autres personnes.
Vous pouvez également prendre des mesures pour empêcher les émetteurs de ces
messages intempestifs d’utiliser votre serveur comme point de relais. Un point de relais
ou relais ouvert est un serveur qui reçoit, puis transmet l’ensemble du courrier adressé
à d’autres serveurs, de manière non sélective. Ce type de relais envoie le courrier d’un
domaine vers un autre, sans aucune distinction. Les émetteurs de courrier indésirable
exploitent les serveurs relais ouverts, afin que leurs propres serveurs SMTP ne figurent
pas sur les listes noires référençant les sources de courrier indésirable. Il est impératif
que votre serveur ne soit pas catalogué comme relais ouvert, car les autres serveurs
pourraient refuser le courrier provenant de vos utilisateurs.50 Chapitre 1 Configuration du service de messagerie
Il existe deux principaux moyens d’empêcher le passage de virus et de courrier
indésirable dans votre système. L’utilisation simultanée de ces deux méthodes vous
permettra d’assurer l’intégrité de votre système de messagerie. Les deux points de
contrôle sont les suivants :
• “Contrôle de la connexion” (ci-après).
• “Contrôle des messages” à la page 53.
Contrôle de la connexion
Cette méthode de prévention contrôle quels serveurs peuvent se connecter à votre
système de messagerie et ce qu’ils doivent faire pour envoyer du courrier via votre
système de messagerie. Pour appliquer un contrôle de la connexion, votre service
de courrier peut :
• exiger l’authentification SMTP ;
• limiter la retransmission SMTP en l’autorisant uniquement pour des serveurs
approuvés ;
• refuser toutes les connexions SMTP en provenance de serveurs non approuvés ;
• refuser le courrier en provenance de serveurs répertoriés sur une liste noire ;
• filtrer les connexions SMTP.
Demande d’authentification SMTP
Si votre service de messagerie exige une authentification SMTP, votre serveur ne peut
pas être utilisé comme relais ouvert par des utilisateurs anonymes. Quiconque souhaite
utiliser votre serveur comme tel doit tout d’abord fournir les nom et mot de passe
associé à un compte d’utilisateur stocké sur votre serveur.
Bien que l’authentification SMTP s’applique principalement au relais de messagerie,
les utilisateurs de votre service de messagerie local doivent également s’authentifier
avant l’envoi de courrier. Cela signifie que vos utilisateurs doivent disposer d’un logiciel
client de courrier gérant l’authentification SMTP, sinon ils ne pourront pas envoyer
de courrier aux serveurs distants. Le courrier envoyé à partir de serveurs externes et
adressé aux destinataires locaux sera encore accepté et distribué.
Pour exiger l’authentification SMTP, reportez-vous aux sections “Activation de
l’authentification SMTP sécurisée” à la page 34 et “Activation de l’authentification
SMTP moins sécurisée” à la page 35.
Limitation du relais SMTP
Votre service de messagerie peut restreindre la retransmission SMTP en autorisant
uniquement les hôtes approuvés à retransmettre le courrier. Vous-même créez la
liste des serveurs autorisés. Les hôtes approuvés peuvent retransmettre le courrier
par l’intermédiaire de votre service de messagerie sans authentification. Les serveurs ne
figurant pas sur cette liste ne sont donc pas en mesure de retransmettre le courrier via
votre service, sans avoir préalablement été authentifiés. Tous les hôtes, qu’ils aient été
approuvés ou non, peuvent distribuer le courrier aux utilisateurs de votre service de
messagerie local sans authentification.Chapitre 1 Configuration du service de messagerie 51
Votre service de messagerie peut consigner des tentatives de connexion effectuées
par des hôtes ne figurant pas sur votre liste de serveurs approuvés.
Pour limiter le relais SMTP :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Relais.
4 Cochez la case “N’accepter les relais SMTP que de ces hôtes et réseaux”.
5 Modifiez la liste d’hôtes.
• Cliquez sur le bouton Ajouter (+) pour ajouter un hôte à la liste.
• Cliquez sur le bouton Supprimer (-) pour effacer de la liste l’hôte actuellement
sélectionné.
• Cliquez sur le bouton Modifier (/) pour modifier l’hôte actuellement sélectionné
dans la liste.
Lorsque vous ajoutez un serveur à la liste, vous pouvez recourir à plusieurs notations.
• Saisissez soit une adresse IP unique, soit le modèle réseau/masque tel que
192.168.40.0/21.
• Saisissez un nom d’hôte, tel que courrier.exemple.com
• Saisissez un nom de domaine Internet, tel que exemple.com
Combinaisons entre authentification SMTP et relais SMTP limité
Le tableau suivant décrit les résultats de différentes combinaisons entre
authentification SMTP et relais SMTP limité.
SMTP nécessite
l’authentification
Relais SMTP
limité Résultat
Activé Désactivé Tous les serveurs de messagerie doivent être authentifiés avant que
votre service de messagerie n’accepte de retransmettre un courrier
quelconque. Les utilisateurs de votre service de messagerie local
doivent également s’ authentifier pour expédier un courrier.
Activé Activé Les serveurs de messagerie autorisés peuvent servir de relais
sans être authentifiés. Les serveurs auxquels vous n’avez pas
accordé d’autorisation peuvent retransmettre du courrier après
s’être authentifiés auprès de votre service de messagerie.
Désactivé Activé Votre service de messagerie ne peut pas être utilisé comme
relais ouvert. Les serveurs de messagerie autorisés peuvent
retransmettre du courrier (sans être authentifiés). Les serveurs
auxquels vous n’avez pas accordé d’autorisation ne peuvent pas
servir de relais sans s’être authentifiés, mais sont en mesure de
distribuer du courrier aux utilisateurs de votre service de
messagerie local. Ces derniers n’ont pas besoin de s’authentifier
pour envoyer du courrier.
Il s’agit de la configuration la plus courante.52 Chapitre 1 Configuration du service de messagerie
Refus des connexions SMTP provenant de serveurs spécifiques
Votre service de messagerie peut refuser les connexions SMTP non autorisées provenant
d’hôtes figurant sur une liste d’hôtes non approuvés que vous avez créée. Tout le trafic
de courrier provenant des serveurs de cette liste est refusé et les connexions SMTP sont
fermées après le renvoi d’une erreur de connexion SMTP refusée (code 554).
Pour refuser les connexions SMTP non autorisées provenant de serveurs
spécifiques :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Relais.
4 Cochez la case “Refuser tous les messages de ces hôtes et réseaux”.
5 Modifiez la liste des serveurs.
Cliquez sur le bouton Ajouter (+) pour ajouter un hôte à la liste.
Cliquez sur le bouton Supprimer (-) pour effacer de la liste l’hôte actuellement
sélectionné.
Cliquez sur le bouton Modifier (/) pour modifier l’hôte actuellement sélectionné dans
la liste.
Lorsque vous ajoutez un serveur à la liste, vous pouvez recourir à plusieurs notations.
• Saisissez soit une adresse IP unique, soit le modèle réseau/masque tel que
192.168.40.0/21.
• Saisissez un nom d’hôte, tel que courrier.exemple.com.
• Saisissez un nom de domaine Internet, tel que exemple.com.
Refus du courrier provenant d’expéditeurs figurant sur une liste noire
Votre service de messagerie peut refuser le courrier provenant de serveurs SMTP placés
dans une liste noire référençant les relais ouverts, liste dressée par un serveur Real-time
Blacklist (RBL). Votre service de messagerie utilise un serveur RBL spécifié par vos soins.
Les RBL sont parfois appelés serveurs “trous noirs”.
Important : le blocage du courrier non sollicité envoyé par des expéditeurs figurant sur
une liste noire peut s’avérer imprécis. Il peut parfois entraîner le refus d’un courrier valide.
Pour refuser le courrier provenant d’expéditeurs mis sur liste noire :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Relais.
4 Cochez la case Utiliser ces serveurs de refus de courrier non désiré.
5 Modifiez la liste des serveurs en ajoutant le nom DNS d’un serveur RBL.
Cliquez sur le bouton Ajouter (+) pour ajouter un serveur à la liste.Chapitre 1 Configuration du service de messagerie 53
Cliquez sur le bouton Supprimer (-) pour effacer de la liste le serveur actuellement
sélectionné.
Cliquez sur le bouton Modifier (/) pour modifier le serveur actuellement sélectionné
dans la liste.
Tapez le nom de domaine du serveur RBL souhaité, tel que rbl.exemple.com.
Filtrage des connexions SMTP
Vous pouvez utiliser le service de coupe-feu de Mac OS X Server pour autoriser ou
refuser l’accès de votre service de messagerie SMTP à des adresses IP spécifiques.
Le filtrage interdit toute communication entre un hôte d’origine et votre serveur de
messagerie. Le service de messagerie ne recevra jamais la connexion entrante et
aucune erreur SMTP ne sera générée et renvoyée au client.
Pour filtrer des connexions SMTP :
1 Dans Admin Serveur, sélectionnez Coupe-feu dans le tableau Ordinateurs et services.
2 Créez un filtre IP de coupe-feu en suivant les instructions se trouvant dans le guide
d’administration des services de réseau et en utilisant les réglages suivants :
• Accès : refusé
• Numéro de port : 25 (ou votre port SMTP entrant, si vous utilisez un port non
standard)
• Protocole : TCP
• Source : l’adresse IP ou la plage d’adresses IP que vous souhaitez bloquer
• Destination : l’adresse IP de votre serveur de messagerie
3 Si vous le souhaitez, vous pouvez consigner les paquets afin de surveiller les abus SMTP.
4 Ajoutez plusieurs nouveaux filtres pour le port SMTP, afin d’autoriser ou de refuser
l’accès à d’autres adresses IP ou plages d’adresses IP.
Pour plus d’informations sur le service de coupe-feu, consultez le guide d’administration
de services réseau
Contrôle des messages
Lorsqu’une connexion de distribution de courrier est établie et que le message
peut être distribué localement (le courrier transmis n’est pas contrôlé), le serveur de
messagerie peut contrôler ce message avant sa distribution. Mac OS X Server utilise
SpamAssassin (spamassassin.apache.org) pour analyser le texte d’un message et
détermine la probabilité qu’il s’agisse de courrier indésirable. Aucun filtre de courrier
indésirable n’identifie parfaitement le courrier non souhaité. C’est pourquoi le filtre de
courrier indésirable dans Mac OS X Server n’efface ni ne retire le courrier indésirable
de la distribution. Mais il marque le courrier comme courrier indésirable potentiel.
L’utilisateur peut alors décider s’il s’agit réellement de messages commerciaux non
sollicités et agir en conséquence. De nombreux clients de messagerie électronique
utilisent même les classements que SpamAssassin ajoute à titre de guide lors du
classement automatique du courrier pour l’utilisateur.54 Chapitre 1 Configuration du service de messagerie
Mac OS X Server utilise ClamAV (www.clamav.net) pour examiner les messages et
rechercher d’éventuels virus. Si vous repérez un élément que vous soupçonnez d’être
un virus, vous pouvez le traiter de différentes façons (voir ci-après). Les définitions de
virus sont mises à jour (si la fonction est activée) via Internet, grâce à un processus
appelé “freshclam”.
Activation du contrôle de courrier indésirable (filtres bayésiens)
Pour pouvoir utiliser le contrôle de messages, celui-ci doit être activé. Lors de
l’activation du contrôle, vous pouvez configurer certains paramètres de contrôle. Le
filtrage de courrier bayésien est un classement de messages basé sur des statistiques.
Tous les messages sont analysés et les statistiques concernant la fréquence des mots
sont enregistrées. Les messages contenant à peu près le même nombre de mots que
les courriers indésirables seront plus fortement marqués pour indiquer que ce sont
peut-être des messages indésirables. Lorsque le message est contrôlé, le serveur
ajoute un en-tête (“X-Spam-Level”) accompagné du taux de probabilité.
Imaginons par exemple que vous disposiez de 400 messages. 200 d’entre eux sont
des messages indésirables et les 200 autres sont du bon courrier. Lorsqu’un nouveau
message arrive, son texte est à la fois comparé au texte des messages indésirables
et à celui du bon courrier. Puis le filtre indique la probabilité qu’il s’agisse de courrier
indésirable ou pas, selon le groupe auquel il s’apparente le plus.
Le filtrage bayésien s’avère être une méthode très efficace pour rechercher le courrier
indésirable, si le filtre dispose des données suffisantes. L’un des points forts de cette
méthode réside dans le fait que plus le nombre de messages que vous recevez et
classez est grand (processus appelé “training”), plus le classement du cycle suivant
sera précis. Même si les personnes qui envoient du courrier indésirable modifient
leurs envois, le filtre en tiendra compte plus tard.
Pour activer le contrôle de courrier indésirable :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Filtres.
4 Sélectionnez “Rechercher les courriers indésirables dans le courrier électronique”.
5 Définissez le niveau de permission (Min, Modéré, La plupart).
L’instrument évaluant la permission définit le nombre de drapeaux de courrier
indésirable pouvant être attribués à un message avant qu’il ne soit traité en tant
que message indésirable. Si vous avez choisi une permission minimum, tout message
pouvant représenter un risque, même minime, sera indiqué et traité comme un
message indésirable. Si vous avez choisi une permission maximum, un résultat
élevé sera nécessaire (c’est-à-dire un nombre élevé de caractéristiques de courrier
indésirable) pour marquer le message comme indésirable.Chapitre 1 Configuration du service de messagerie 55
6 Choisissez la manière de traiter les messages indésirables.
Renvoyés : cette option renverra le message à l’expéditeur. Vous pouvez envoyer
une notification par courrier électronique du message renvoyé sur un compte de
messagerie électronique, qui sera probablement l’administrateur de courrier.
Supprimés : cette option supprimera les messages non distribués. Vous pouvez envoyer
une notification par courrier électronique du message renvoyé sur un compte de
messagerie électronique, qui sera probablement l’administrateur de courrier.
Distribués : cette option distribuera le message même s’il peut s’agir d’un message
indésirable. Vous avez la possibilité d’ajouter du texte dans l’intitulé du message pour
indiquer qu’il s’agit probablement d’un message indésirable ou bien d’encapsuler le
message indésirable dans une pièce jointe au format MIME.
Redirigés : cette option distribuera le message à une personne autre que le
destinataire prévu.
7 Si vous le souhaitez, vous pouvez choisir la fréquence de mise à jour de la base de
données de courrier indésirable.
8 Cliquez sur Enregistrer.
Pour en savoir plus sur les autres options, consultez la section “Filtrage du courrier
selon la langue et l’endroit” à la page 56.
Formation manuelle du filtre de courrier indésirable
Il est important d’apprendre au filtre à faire la distinction entre le courrier indésirable et
le bon courrier. Au début, le filtre ne sera pas très précis lors du marquage du courrier
indésirable, mais vous pouvez le “former” pour le rendre plus efficace. Une formation
précise requiert un grand nombre de messages : au moins 200 messages pour chaque
type de courrier (recommandé).
Pour “former” le filtre :
1 Choisissez une boîte à lettres contenant 200 messages, tous indésirables.
2 Utilisez Terminal et l’outil de formation par ligne de commande du filtre afin d’analyser le
courrier et de rappeler qu’il s’agit de courrier indésirable grâce à la commande suivante :
sa-learn --showdots --spam /*
3 Choisissez une boîte à lettres de 200 messages, tous acceptables.
4 l’outil de formation par ligne de commande du filtre afin d’analyser le courrier
et de rappeler qu’il s’agit de courrier acceptable grâce à la commande suivante :
sa-learn --showdots --ham /*56 Chapitre 1 Configuration du service de messagerie
Si le filtre de courrier indésirable ne peut identifier un message indésirable, continuez
à le former pour qu’il soit plus efficace. Utilisez sa-learn avec l’argument --spam sur
le message mal étiqueté. De même, si vous obtenez un faux message indésirable
(c’est-à-dire un message acceptable marqué comme indésirable), utilisez de nouveau
sa-learn avec l’argument --ham pour continuer à former le filtre.
Formation automatique du filtre de courrier indésirable
Vous devez montrer au filtre de courrier indésirable le courrier qui est indésirable
et celui qui est acceptable. Mac OS X Server propose une méthode de formation du
filtre automatiquement avec l’aide des utilisateurs de courrier. Le serveur exécute une
commande automatisée à 1 h 00 (tâche planifiée), qui analyse deux boîtes de réception
d’utilisateurs spécifiques. Il exécute l’outil sa-learn de SpamAssassin pour le contenu
des boîtes de réception et utilise les résultats pour adapter son filtre de courrier
indésirable.
Pour former automatiquement le filtre de courrier indésirable :
1 Activez le filtrage de courrier indésirable.
Pour plus de détails, consultez la section “Activation du contrôle de courrier indésirable
(filtres bayésiens)” à la page 54
2 Créez deux comptes locaux : courrierindésirable et courrieracceptable
3 Utilisez Gestionnaire de groupe de travail pour les activer.
Si vous avez besoin d’aide, consultez la section “Configuration des réglages de courrier
pour les comptes d’utilisateur” à la page 39.
4 Demandez à vos utilisateurs de messagerie de “rediriger” les messages indésirables
n’ayant pas été indiqués comme indésirables vers “courrierindésirable@”.
5 Demandez à vos utilisateurs de courrier de “rediriger” les vrais messages
de courrier ayant été indiqués par erreur comme étant indésirables vers
“courrieracceptable@”.
6 Tous les jours à 1 h 00, le filtre de courrier indésirable apprendra à reconnaître
le courrier indésirable et le courrier indiqué par erreur comme indésirable mais qui
ne l’est pas.
7 Supprimez les messages des comptes courrierindésirable et courrieracceptable tous
les jours.
Filtrage du courrier selon la langue et l’endroit
Vous pouvez filtrer le courrier selon l’endroitou bien selon la langue. Les messages
rédigés avec des encodages étrangers sont souvent indiqués par erreur comme étant
du courrier indésirable. Vous pouvez configurer votre serveur de messagerie de sorte
qu’il ne marque pas comme indésirable le courrier provenant de certains pays et
rédigés en certaines langues.Chapitre 1 Configuration du service de messagerie 57
Pour accepter du courrier selon la langue et l’endroit :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Filtres.
4 Sélectionnez “Rechercher les courriers indésirables dans le courrier électronique”.
5 Cliquez sur le bouton Modifier (/) situé à côté de Langues acceptées pour modifier la liste.
a Sélectionnez les encodages de langue à autoriser comme courrier acceptable puis
cliquez sur OK.
6 Cliquez sur le bouton Modifier (/) situé à côté d’Endroits acceptés pour modifier la liste.
a Sélectionnez les codes de pays à autoriser comme courrier acceptable puis cliquez
sur OK.
7 Cliquez sur Enregistrer.
Activation du filtrage de virus
Pour pouvoir utiliser le contrôle de messages, celui-ci doit être activé. Lors de
l’activation du contrôle, vous pouvez configurer certains paramètres de contrôle.
Mac OS X Server utilise ClamAV (www.clamav.net) pour examiner les messages et
rechercher d’éventuels virus. Si un virus suspect est repéré, vous pouvez le traiter de
différentes façons (voir ci-après). Les définitions de virus sont mises à jour (si la fonction
est activée) via Internet, grâce à un processus appelé freshclam.
Pour activer le filtrage de virus :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Filtres.
4 Sélectionnez “Rechercher les virus dans le courrier électronique”.
5 Choisissez la manière de traiter les messages indésirables.
Renvoyés : cette options renverra le message à l’expéditeur. Vous pouvez envoyer
une notification par courrier électronique du message renvoyé sur un compte de
messagerie électronique (probablement l’administrateur de courrier) et avertir le
destinataire prévu.
Supprimés : cette option supprimera les messages non distribués. Vous pouvez
envoyer une notification par courrier électronique du message renvoyé sur un
compte de messagerie électronique (probablement l’administrateur de courrier)
ainsi qu’au destinataire prévu.58 Chapitre 1 Configuration du service de messagerie
Mis en quarantaine : cette option distribuera le message à un répertoire pour y
effectuer un analyse plus approfondie. Vous pouvez envoyer une notification
par courrier électronique concernant la mise en quarantaine sur un compte de
messagerie électronique, probablement l’administrateur de courrier.
6 Vous avez la possibilité d’avertir le destinataire prévu si le message a été filtré.
7 Si vous le souhaitez, vous pouvez choisir la fréquence de mise à jour de la base de
données de virus.
Il est recommandé d’effectuer cette mise à jour deux fois par jour. Certains
administrateurs choisissent huit fois par jours.
8 Cliquez sur Enregistrer.
Options et outils de configuration avancés
Mac OS X Server propose des outils performants permettant d’administrer votre
service de messagerie. Ces outils de configuration avancés utilisent la ligne de
commande et requièrent des connaissances sur l’utilisation dans un shell, ainsi que
des notions de base sur les scripts.
cyradm
L’outil cyradm est inclus dans Mac OS X Server. Il s’agit d’un shell d’administration
pour Cyrus, le paquet de service de messagerie IMAP. Il communique avec le module
Cyrus::IMAP::Admin Perl. Cyradm peut être utilisé pour créer, supprimer ou renommer
des boîtes à lettres, ainsi que pour définir des ACL pour les boîtes à lettres (pour les
clients de messagerie compatibles).
Remarques :
• Cyradm est un shell limité : il peut réexpédier le courrier à la manière d’un shell, mais
ne comprend pas les canaux de communication.
• Cyradm peut être utilisé de manière interactive ou bien il peut être piloté, mais le
pilotage Perl avec Cyrus::IMAP::Admin sera plus flexible.
• Les espaces dans les noms de répertoires ou de fichiers doivent être remplacés par “\”,
comme c’est le cas pour les shell.
Pour obtenir le liste complète des commandes de cyradm, consultez sa page man dans
Terminal en tapant :
man cyradmChapitre 1 Configuration du service de messagerie 59
Prise en charge des scripts Sieve
Mac OS X Server est compatible avec les scripts Sieve pour le traitement du courrier.
Sieve est un langage de filtrage de courrier standard Internet pour le filtrage côté serveur.
Les scripts Sieve interagissent avec le courrier entrant avant la distribution finale.
Sieve joue le même rôle que les “règles” de différents programmes permettant de
sélectionner ou de traiter du courrier sur la base de critères définis par l’utilisateur.
En fait, certains clients de messagerie utilisent Sieve pour le traitement du courrier
côté client. Sieve permet entre autres d’envoyer des avis de départs en vacances,
de sélectionner du courrier et de faire suivre du courrier.
Les scripts Sieve de chaque utilisateur sont conservés sur le serveur de messagerie :
/usr/sieve//
Le service de messagerie est propriétaire du répertoire, c’est pourquoi les utilisateurs
n’y ont en principe pas accès et ne peuvent y mettre leurs scripts pour traiter le
courrier. Pour des raisons de sécurité, les utilisateurs et les administrateurs téléchargent
leurs scripts vers un processus Sieve (timsieved) qui transporte les scripts vers le
traitement du courrier pour les utiliser. Il existe plusieurs façons de passer les scripts à
timsieved : les scripts shell Perl (“sieveshell”), les modules de messagerie Web
(“avelsieve”) mais également certains clients de messagerie.
Activation de la prise en charge de Sieve
Pour que Sieve fonctionne, vous devez activer son port de communication. L’extension
de notification d’absence de Sieve s’ajoute par défaut. Tous les scripts doivent être
placés dans l’emplacement de dépôt de scripts central dans /usr/sieve/ et les scripts
Sieve ne peuvent être utilisés pour traiter du courrier dans le cas des alias de courrier
définis dans Gestionnaire de groupe de travail ; vous devez utiliser des alias Postfix.
Pour activer la prise en charge Sieve :
1 Ajoutez l’entrée suivante dans /etc/services/
sieve 2000/tcp #filtrage de courrier Sieve
2 Rechargez le service de messagerie.
Apprentissage de l’écriture de scripts Sieve
Les arguments, les commandes et la syntaxe complète Sieve sont disponibles dans IETF
RFC 3028 :
www.ietf.org/rfc/rfc3028.txt?number=3028
D’autres informations concernant Sieve ainsi qu’un exemple de script est disponible sur :
www.cyrusoft.com/sieve60 Chapitre 1 Configuration du service de messagerie
Exemple de scripts Sieve
Les scripts suivants sont des exemples de scripts habituels que des utilisateurs
pourraient utiliser.
Scripts de notification d’absence
#--------
# Voici un exemple de script concernant les règles d’absence.
# Lisez les commentaires suivant le symbole dièse pour savoir
# ce que fait le script.
#---------
#
# Assurez-vous que l’extension de notification d’absence est utilisé.
require "vacation";
# Définissez le script comme script d’absence
vacation
# Envoyez la réponse d’absence à tout expéditeur seulement une fois tous
les sept jours, indépendamment du nombre de messages envoyés par cet
expéditeur.
:days 7
#Pour tous les messages envoyés à ces destinataires
:addresses ["bob@exemple.com", "robert.utilisateur@serveur.com"]
# Créez un message dont le sujet est le suivant
:subject “Réponse d’absence au bureau”
# Et composez le message de la manière suivante
“Je serai absent jusqu’au 31 décembre. Je ne pourrai répondre que 6 mois
après cette date. Salutations, Bob.”;
# Fin du script
Transfert auto-défini
#--------
# Voici un exemple de script illustrant la manière dont Sieve peut être
utilisé
# pour permettre aux utilisateurs de s’occuper eux-même du transfert de
leur courrier.
# Lisez les commentaires suivant le symbole dièse pour savoir ce que
# fait le script.
#---------
#
# Pas besoin d’ajouter d’extension. ’rediriger’ est intégré.
# Rediriger tous mes messages entrants vers l’adresse indiquée
redirect “mon-autre-adresse@exemple.com”;
# Mais gardez-en une copie sur le serveur IMAP
keep;
# Fin du scriptChapitre 1 Configuration du service de messagerie 61
Tri standard et filtre de courrier indésirable
#--------
# Voici un exemple de script illustrant la manière de mettre côté et de
classer le courrier.
# Lisez les commentaires suivant le symbole dièse pour savoir
# ce que fait le script
#---------
#
# Assurez-vous que les modes de classement et de rejet sont activés
require “fileinto”;
#
# Si cela vient de ma mère...
if header ["De"] : contains ["Maman"]{
# envoyer le message à ma messagerie personnelle
redirect “adresse-maison@exemple.com”;
}
#
# Si l’objet contient un mot clé déterminé...
else if header “Objet” :contains “jonquille” {
# réexpédier vers l’administrateur de courrier
forward “postmaster@serveur.edu”;
}
#
# Si le filtre de courrier indésirable a marqué ce message comme
indésirable...
else if header : contains ["X-Spam-Flag"] ["YES"]{
# le rejeter
discard;
}
#
# Si le filtre de courrier indésirable pense qu’il s’agit probablement d’un
message indésirable
else if header : contains ["X-Spam-Level"] ["***"]{
# mettre le message dans ma boîte de courrier indésirable
fileinto “BOÎTEDERÉCEPTION.CourrierIndésirable”;
}
#
# dans tous les autres cas...
else {
# mettre le message dans ma boîte de réception
fileinto “BOÎTEDERÉCEPTION”;
}
# Fin du script2
63
2 Maintenance du service
de messagerie
Une fois que vous avez configuré votre service de messagerie, il est important d’effectuer
certaines tâches régulières afin que ce service fonctionne efficacement et sans heurts.
L’application Admin Serveur comporte un certain nombre de fonctions qui vous aident
à réaliser ces tâches quotidiennes.
Ce chapitre décrit la maintenance du service de messagerie, de la base de données
et de l’espace de stockage des messages, y compris l’archivage. Il contient également
des informations sur la surveillance du courrier, la journalisation et le courrier non
distribuable.
Démarrage et arrêt du service de messagerie
En règle générale, le service de messagerie se lance automatiquement, une fois que
vous avez suivi toutes les étapes de l’Assistant Serveur. Vous pouvez également utiliser
l’application Admin Serveur pour démarrer et arrêter le service de messagerie en
fonction de vos besoins.
Il se peut que vous ne souhaitiez pas interrompre complètement le service de messagerie,
mais plutôt mettre en attente le courrier sortant ou bien bloquer les connexions du courrier
entrant. Si vous souhaitez seulement désactiver partiellement le service de messagerie,
consultez les sections suivantes :
• “Suspension du service de messagerie sortant” à la page 64
• “Blocage des connexions du courrier entrant” à la page 64
Il n’est pas nécessaire d’arrêter et de démarrer le service de messagerie pour charger
de nouveaux réglages sur le logiciel de messagerie. Si vous souhaitez seulement
configurer de nouveaux réglages, consultez la section suivante :
• “Rechargement du service de messagerie” à la page 65
Pour lancer ou arrêter le service de messagerie :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Assurez-vous qu’au moins un des protocoles de messagerie (SMTP, POP ou IMAP)
est activé.64 Chapitre 2 Maintenance du service de messagerie
5 Cliquez sur Démarrer le service ou sur Arrêter le service dans la barre des menus.
Lorsque le service est activé, le bouton Arrêter le service est disponible.
Si vous envisagez de désactiver le service de messagerie pendant une longue période,
informez les utilisateurs avant de procéder.
Suspension du service de messagerie sortant
Vous pouvez empêcher le service de messagerie d’envoyer de nouveaux courriers
sortants. Procédez ainsi pour isoler un problème ou empêcher des conflits avec un
autre service de messagerie sur votre réseau. En outre, vous pouvez utiliser cette
fonction pour enrayer la propagation de virus ou la retransmission de courrier
indésirable provenant de votre serveur.
La suspension du service de messagerie et la désactivation du service SMTP sont
deux options bien différentes. La désactivation empêche toute connexion d’utilisateur
pour le courrier sortant, alors que la suspension du service de messagerie sortant
met les messages en attente pour les envoyer ultérieurement. Tous les messages sont
conservés dans la file d’attente de courrier sortant pour être inspectés ou supprimés
jusqu’à ce que vous interrompiez la suspension.
Pour suspendre le courrier sortant :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Cliquez sur Retenir le courrier sortant.
5 Cliquez sur Enregistrer.
Blocage des connexions du courrier entrant
Vous pouvez empêcher le service de messagerie de recevoir de nouveaux courriers
entrants provenant de serveurs externes. Procédez ainsi pour isoler un problème ou
empêcher des conflits avec un autre service de messagerie sur votre réseau. En outre, vous
pouvez utiliser cette fonction pour enrayer la propagation de virus ou la retransmission
de courrier indésirable provenant de serveurs externes.
La blocage du service de messagerie entrant et la désactivation du service SMTP sont
deux options bien différentes. La désactivation empêche tout message en attente
d’être envoyé, alors que le blocage du courrier entrant empêche simplement
d’accepter les connexions qui pourraient ajouter un nouveau message à la file
d’attente. Toutes les tentatives d’envoi de courrier sont refusées et retournées à
l’envoyeur.Chapitre 2 Maintenance du service de messagerie 65
Pour bloquer les connexions entrantes :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Cliquez sur Bloquer les connexions entrantes.
5 Cliquez sur Enregistrer.
Rechargement du service de messagerie
Il est parfois nécessaire de recharger le serveur de messagerie afin que les modifications
apportées aux réglages du service de messagerie prennent effet, par exemple après
une restauration à partir d’une sauvegarde ou après la modification du fichier d’alias.
Le rechargement du service de messagerie peut être effectué sans interrompre le service
de courrier actuel.
Pour recharger le service de messagerie sortant :
1 Démarrez Terminal.
2 En tant que root, tapez la commande suivante :
postfix reload
Modification des réglages de protocole pour le service
de messagerie entrant
Vous pouvez modifier les réglages de votre service de messagerie entrant en choisissant
POP3, IMAP ou les deux.
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Général.
4 Cochez ou décochez les cases IMAP ou POP en fonction de vos besoins.
Amélioration des performances
Le service de messagerie se doit d’offrir d’excellents temps de réponse sur des périodes
très courtes. Il demeure inactif jusqu’à ce qu’un utilisateur décide de lire ou d’envoyer
un message, puis il transfère immédiatement le message. Il impose ainsi des charges
intenses mais brèves au serveur. En règle générale, le serveur peut traiter plusieurs
centaines d’utilisateurs connectés simultanément, pour autant que d’autres services
ne le sollicitent pas fortement en permanence (ce qui serait le cas avec un serveur
de diffusion QuickTime, par exemple).66 Chapitre 2 Maintenance du service de messagerie
Une sollicitation accrue du serveur par le service de messagerie va de pair avec
l’augmentation du nombre d’utilisateurs connectés. Si les performances de votre
service de messagerie doivent être améliorées, procédez de la manière suivante :
• Ajustez la charge que les utilisateurs peuvent placer sur votre serveur en limitant le
nombre de connexions de courrier. Pour obtenir des instructions, consultez la section
“Activation de l’accès IMAP” à la page 28.
• Modifiez l’emplacement de stockage du courrier vers le disque dur de l’utilisateur
ou l’une de ses partitions. Pour obtenir des instructions, consultez la section
“Spécification de l’emplacement de la base de données et de l’espace de stockage
du courrier” à la page 69.
• Exécutez d’autres services sur un serveur différent, en particulier les services sollicitant
fortement et fréquemment le serveur (une licence Mac OS X Server unique doit être
attribuée à chaque serveur).
Utilisation de la base de données et de l’espace de
stockage du courrier
La base de données de courrier peut effectuer un suivi des messages pour tous les
utilisateurs du service de messagerie. Les messages sont stockés dans des fichiers
distincts. Les opérations suivantes peuvent être effectuées sur la base de données
et les fichiers de courrier :
• visualiser et réparer la base de données du stockage de courrier ;
• réparer les espaces de stockage du courrier d’utilisateur ;
• convertir la base de données de courrier à partir d’une version antérieure
de Mac OS X Server ;
• indiquer l’emplacement dans lequel la base de données et les fichiers de courrier
sont stockés ;
• sauvegarder et restaurer l’espace de stockage du courrier.
Toutes ces tâches sont décrites dans cette section.
Visualisation de l’emplacement de la base de données et de
l’espace de stockage du courrier
Vous pouvez visualiser l’emplacement de l’espace de stockage du courrier et de la base
de données, ainsi que la taille totale de l’espace de stockage du courrier. Il peut s’avérer
nécessaire de garder un suivi de la taille actuelle de l’espace de stockage du courrier,
de manière à mieux planifier les ressources du serveur de messagerie.
Ne modifiez pas ici l’emplacement de la base de données du courrier ou celui de
l’espace de stockage du courrier. Consultez la section “Spécification de l’emplacement
de la base de données et de l’espace de stockage du courrier” à la page 69 si vous
souhaitez modifier ces emplacements.Chapitre 2 Maintenance du service de messagerie 67
Pour visualiser l’emplacement de l’espace de stockage et de la base de données
du courrier :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Maintenance.
3 Sélectionnez l’onglet Base de données.
Réparation de la base de données du courrier
Le service de messagerie consulte sa base de données de listes de boîtes à lettres chaque
fois qu’il essaie de distribuer un message à une boîte de réception d’un utilisateur. Il peut
arriver que la base de données de listes de boîtes à lettres d’un serveur de messagerie
soit corrompue. Si le courrier n’est pas envoyé au bon utilisateur, ou que les messages ne
sont pas envoyés correctement, il est possible que la base de données soit corrompue et
doive être reconstituée.
La reconstitution d’une base de données peut être effectuée pendant le fonctionnement
du serveur de messagerie. Toutefois, la meilleure option serait de bloquer les connexions
entrantes avant la reconstitution, pour s’assurer que le courrier entrant est traité suivant la
base de données mise à jour. Pour obtenir des instructions sur le blocage des connexions
entrantes, consultez la section “Blocage des connexions du courrier entrant” à la page 64.
Pour réparer une base de données de serveur de messagerie corrompue :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Maintenance.
3 Sélectionnez l’onglet Base de données.
4 Cliquez sur Réparer.
Réparation de la base de données du compte d’utilisateur de
courrier
Le service de messagerie met à jour la base de données d’utilisateur des messages
stockés chaque fois qu’un message est ajouté, supprimé ou déplacé. Au cours de
ces mises à jour, il peut arriver que la base de données soit corrompue. Lorsque des
utilisateurs signalent que des messages ont “disparu” ou sont devenus illisibles, il est
possible que la base de données soit corrompue et doive être reconstruite. Réparez
la base de données d’un utilisateur individuel lorsqu’elle a manifestement subi une
corruption ; la reconstitution ne répare que la boîte à lettres affectée.
La reconstruction d’une base de données peut être effectuée pendant le fonctionnement
du serveur de messagerie.68 Chapitre 2 Maintenance du service de messagerie
Pour reconstituer une base de données de courrier d’utilisateur corrompue :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Maintenance.
3 Sélectionnez l’onglet Comptes.
4 Sélectionnez le compte d’utilisateur affecté.
5 Cliquez sur Reconstituer.
Conversion de l’espace de stockage et de la base de données du
courrier à partir d’une version antérieure
Si vous avez utilisé des versions antérieures d’Apple Mail Service, vous devrez convertir
les messages de vos utilisateurs et la base de données de courrier en format actuel. Par
exemple, si vous mettez à niveau Mac OS X Server versions 10.1 ou 10.2 vers la version
10.4, vous devez faire migrer vos base de données et espace de stockage de courrier.
Si vous effectuez une mise à niveau à partir de Mac OS X Server version 10.3, il n’est pas
nécessaire de faire migrer votre installation de courrier.
Pour convertir la base de données de stockage du courrier :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Maintenance.
3 Sélectionnez l’onglet Migration.
4 Cliquez sur Sélectionner et choisissez l’emplacement de l’ancienne base de données du
service de messagerie Apple.
Par défaut, l’emplacement des versions 10.1 et 10.2 était /Bibliothèque/AppleMailServer.
5 Sélectionnez le compte d’utilisateur à faire migrer, puis cliquez sur Faire migrer
l’utilisateur.
6 Si vous souhaitez faire migrer tous les utilisateurs, il vous suffit de cliquer sur Tout
faire migrer.
Le courrier est exporté vers le répertoire de destination par défaut et des boîtes aux
lettres cibles sont créées selon les besoins.
Remarque : pour une conversion correcte de la base de données de courrier, le serveur
doit disposer de suffisamment d’espace disque disponible. Cet espace doit être au
moins égal à la taille du fichier de base de données en cours de conversion. Si l’espace
disque disponible n’est pas suffisant, Admin Serveur ne convertit pas la base de
données et les messages.Chapitre 2 Maintenance du service de messagerie 69
Spécification de l’emplacement de la base de données et de
l’espace de stockage du courrier
Si vous démarrez le service de messagerie pour la première fois et qu’il n’existe aucune
base de données de courrier, vous pouvez indiquer où seront stockés la base de données
de courrier et les fichiers de messages. Par défaut, l’emplacement de la base de données
de courrier est /var/imap/ et celui de l’espace de stockage est /var/spool/imap/.
Remarque : le changement d’emplacement de l’espace de stockage du courrier
d’un système de courrier existant n’entraîne pas le transfert du courrier de l’ancien
emplacement vers le nouveau.
Pour spécifier l’emplacement de stockage du courrier sur le serveur :
1 Si le service de messagerie est déjà en cours d’exécution, arrêtez-le. Pour plus
de détails, consultez le “Démarrage et arrêt du service de messagerie” à la page 63.
Lorsque le service de messagerie démarre pour la première fois, il crée un espace de
stockage vide dans l’emplacement par défaut. Vous pouvez l’ignorer ou le supprimer
après avoir spécifié un autre emplacement de stockage du courrier et après avoir
redémarré le service de messagerie.
2 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
3 Cliquez sur Réglages.
4 Cliquez sur l’onglet Avancé.
5 Cliquez sur Base de données.
Vous voyez alors l’emplacement actuel de la base de données et de l’espace de
stockage du courrier.
6 Cliquez sur Modifier à côté du champ Emplacement de la base de données.
7 Dans le champ Emplacement de la base de données, saisissez le chemin de
l’emplacement auquel vous souhaitez stocker la base de données du courrier.
Vous pouvez rechercher un emplacement en cliquant sur l’option Modifier en regard
du champ d’emplacement.
8 Dans le champ Emplacement de stockage du courrier, saisissez le chemin
de l’emplacement auquel vous souhaitez stocker les fichiers de courrier.
Vous pouvez rechercher un emplacement en cliquant sur Explorer en regard du champ
d’emplacement.70 Chapitre 2 Maintenance du service de messagerie
Création d’emplacements supplémentaires de stockage du
courrier
Le service de messagerie peut s’adapter parfaitement lorsque vous devez modifier
votre stockage. Vous pouvez étendre l’espace de stockage du courrier sur plusieurs
disques ou systèmes de fichiers. De nouvelles partitions peuvent être ajoutées à
l’espace de stockage à tout moment sans nécessiter de temps d’arrêt, ni même de
connaissance spécifique de la part de l’utilisateur.
Pour utiliser les nouveaux emplacements d’espace de stockage du courrier, vous
devrez désigner, dans l’enregistrement d’utilisateur, quelle partition contient l’espace
de stockage de courrier de cet utilisateur. Pour cela, saisissez le chemin de l’espace
de stockage du courrier dans les réglages de courrier de l’utilisateur à l’aide de
Gestionnaire de groupe de travail. Pour plus d’instructions, consultez la section
Mac OS X Server Gestion utilisateur pour la version 10.4 ou ultérieure.
Les partitions de stockage de courrier que vous ajoutez peuvent être des partitions de
disque dur supplémentaires ou bien des systèmes de fichiers montés à distance. Pour
des systèmes de fichiers montés à distance, NFS n’est pas recommandé.
Remarque : le fait de créer de nouveaux emplacements ne place pas automatiquement
le courrier à ces emplacements. Modifiez les enregistrements d’utilisateur dans
Gestionnaire de groupe de travail afin de commencer à distribuer le courrier vers
les nouvelles partitions. Le fait de supprimer un emplacement ne supprime pas
le courrier qui s’y trouve, mais rend inaccessibles tous les dossiers de courrier.
Pour diviser l’espace de stockage de courrier :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Avancé.
4 Cliquez sur Base de données.
Vous voyez alors, dans une liste, l’emplacement actuel de la base de données et de
l’espace de stockage du courrier.
5 Pour ajouter un emplacement, cliquez sur le bouton Ajouter (+) à côté de la case
“Stockages de courrier supplémentaires”.
a Saisissez un nom descriptif pour le nouvel emplacement d’espace de stockage de
courrier (par exemple, “Marketing” ou “Bureau”).
b Saisissez le chemin du nouvel emplacement (tel que /Volumes/espacedestockage2).
c Cliquez sur OK.Chapitre 2 Maintenance du service de messagerie 71
6 Pour modifier un emplacement, cliquez sur le bouton Modifier (/) à côté de la case
“Stockages de courrier supplémentaires”.
a Modifiez le chemin d’accès au nouvel emplacement.
b Cliquez sur OK.
7 Pour supprimer un emplacement, sélectionnez l’emplacement à supprimer et cliquez
sur le bouton Supprimer (-) à côté de la case “Stockages de courrier supplémentaires 0148.
8 Cliquez sur Enregistrer.
Sauvegarde et restauration des messages de courrier
Vous pouvez sauvegarder les données du service de messagerie en effectuant une
copie du dossier de service de messagerie. Si vous devez restaurer ces données, il est
possible de remplacer le dossier du service de messagerie par une copie de
sauvegarde. Vous pouvez sauvegarder des dossiers de stockage individuels ou
l’ensemble de l’espace de stockage du courrier, en fonction de vos besoins. L’outil à
ligne de commande ditto permet de sauvegarder vos messages électroniques. Pour
plus d’informations, consultez la page de manuel (“man”) relative à ditto.
Important : arrêtez le service de messagerie avant de procéder à la sauvegarde ou à la
restauration du dossier du service de messagerie. Si vous sauvegardez le dossier alors
que le service de messagerie est actif, le fichier de base de données de courrier de
sauvegarde risque d’être désynchronisé. Il en va de même si vous procédez à une
restauration alors que le service de messagerie est actif.
Une sauvegarde incrémentielle du dossier de service de messagerie peut s’avérer rapide
et efficace. Si vous sauvegardez les données de courrier de façon incrémentielle, seuls le
fichier de la petite base de données et les fichiers de messages créés ou modifiés depuis
la dernière sauvegarde seront copiés.
Après avoir restauré ce dossier, informez les utilisateurs que les messages stockés sur le
serveur ont été restaurés à partir d’une copie de sauvegarde.
Vous trouverez des informations précieuses sur la sauvegarde des messages de courrier
à l’adresse suivante :
acs-wiki.andrew.cmu.edu/twiki/bin/view/Cyrus/Backup
Surveillance des dossiers et des messages de courrier
Cette section décrit comment effectuer les tâches d’administration courantes pour la
surveillance des messages électroniques. Elle explique comment :
• désigner un compte comme compte d’administrateur de courrier ;
• enregistrer les messages électroniques pour la surveillance et l’archivage.72 Chapitre 2 Maintenance du service de messagerie
Autorisation de l’accès administrateur aux dossiers de courrier
Vous pouvez configurer IMAP pour autoriser l’administrateur de serveur à afficher
la hiérarchie du service de messagerie. Les administrateurs ne peuvent pas afficher le
courrier proprement dit, mais uniquement les emplacements des dossiers des
utilisateurs. Lorsque vous vous connectez en tant qu’administrateur IMAP, vous
voyez tous les dossiers de courrier utilisateur stockés sur le serveur. La boîte à lettres
de chaque utilisateur est affiché par le logiciel client, dans un dossier distinct. Vous
pouvez supprimer les dossiers de boîtes aux lettres inactifs qui appartenaient à des
comptes d’utilisateur supprimés.
Pour configurer l’accès administrateur aux dossiers de courrier :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général et cochez la case Activer IMAP si elle n’est pas encore
cochée.
4 Sélectionnez un utilisateur existant ou utilisez Gestionnaire de groupe de travail pour
créer un utilisateur administrateur IMAP.
5 Si vous n’avez pas créé d’enregistrement utilisateur pour le compte d’administrateur de
courrier, consultez le guide de gestion des utilisateurs.
6 Ouvrez /etc/imapd.conf dans un éditeur de texte.
Si vous n’êtes pas habitué à utiliser un éditeur de texte terminal tel que emacs ou vi,
vous pouvez utiliser TextEdit.
7 Recherchez la ligne “admins:”.
8 Modifiez la ligne afin d’ajouter le numéro UID du compte d’administrateur après les
deux-points.
9 Enregistrez vos modifications.
10 Dans votre application de client de messagerie, créez un compte qui utilise IMAP pour se
connecter à votre service de messagerie à l’aide du nom d’administrateur de courrier.
Pour plus d’informations, consultez la page correspondant à imapd.conf.
Enregistrement des messages électroniques pour la surveillance
et l’archivage
Vous pouvez configurer le service de messagerie afin d’envoyer à un utilisateur ou
groupe spécifié des copies carbone invisibles (Cci) de chaque message entrant ou
sortant. Cela peut s’avérer utile si vous devez contrôler ou archiver des messages.
Les expéditeurs et les destinataires du courrier ne savent pas que des copies de leurs
messages sont archivées.Chapitre 2 Maintenance du service de messagerie 73
Vous pouvez configurer l’utilisateur ou le groupe spécifié afin qu’il reçoive les
copies carbone invisibles via POP, puis configurer une application de courrier client
qui se connectera régulièrement afin de nettoyer le compte en récupérant tous les
nouveaux messages. Il est recommandé de copier et d’archiver régulièrement les
messages directement depuis le répertoire de destination, à l’aide de commandes
shell automatisées. Vous pouvez configurer des filtres dans le client de messagerie
pour isoler certains types de messages. Vous pouvez également archiver tous les
messages pour des raisons légales.
Pour enregistrer tous les messages :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Cochez la case “Copier les messages entrants et sortants dans” et tapez un nom
d’utilisateur ou de groupe.
5 Cliquez sur Enregistrer.
Surveillance du service de messagerie
Cette section décrit l’utilisation de l’application Admin Serveur pour surveiller
les éléments suivants :
• l’activité globale du service de messagerie, notamment le nombre de connexions
de courrier entrantes ou sortantes ;
• le nombre d’utilisateurs actuellement connectés ;
• les comptes de courrier ;
• les historiques du service de messagerie.
Cette section décrit également les sollicitations de Mac OS X Server concernant l’espace
disque utilisé par les historiques, ainsi que la procédure de sollicitation manuelle.
Visualisation de l’ensemble des activités du service de messagerie
Vous pouvez utiliser Admin Serveur pour afficher une vue d’ensemble de l’activité
du service de messagerie. Cette vue d’ensemble indique si le service est en cours
d’exécution, l’heure à laquelle il a démarré, ainsi que les connexions entrantes
et sortantes par protocole.
Pour afficher une vue d’ensemble des activités du service de messagerie :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Vue d’ensemble.74 Chapitre 2 Maintenance du service de messagerie
Affichage de la liste des connexions de courrier
L’application Admin Serveur peut répertorier les utilisateurs actuellement connectés
au service de messagerie. Pour chaque utilisateur, vous disposez alors des informations
suivantes : nom de l’utilisateur, adresse IP de l’ordinateur client, type de compte de
messagerie (IMAP ou POP), nombre de connexions et durée de connexion.
Pour afficher une liste des utilisateurs connectés :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Connexions.
Consultation de la file d’attente du courrier sortant
Il se peut que vous deviez consulter le courrier en attente d’être envoyé. Si vous
possédez un historique des messages non distribués, ou que vous avez interrompu le
courrier sortant, il se peut que la file d’attente comporte un certain nombre d’éléments.
Il est par ailleurs conseillé de contrôler la distribution de courrier pour s’assurer que le
courrier est distribué à la fois aux hôtes locaux et aux hôtes distants.
Lorsque vous consultez la file d’attente, vous voyez le numéro d’identification du
message, l’expéditeur, les destinataires, la date et la taille du message. Vous pouvez
sélectionner un message dans la file d’attente et consulter plus précisément les entêtes de message.
Pour consulter la file d’attente du courrier sortant :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Maintenance.
3 Cliquez sur l’onglet File d’attente du courrier.
4 Pour consulter plus précisément un message individuel, sélectionnez-le.
Effacement de messages dans la file d’attente du courrier sortant
La file d’attente de votre courrier sortant peut contenir un historique des messages non
distribués. Il s’agit de messages qui ne peuvent être envoyés pour un certain nombre
de raisons : adresse du message incorrecte, serveur de destination ne répondant pas ou
encore compte de destination ayant dépassé le quota. Dans ce cas, il est recommandé
d’effacer un certain nombre de messages dans l’historique des messages non distribués.
Pour effacer un message de la file d’attente des messages sortants :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Maintenance.
3 Cliquez sur l’onglet File d’attente du courrier.
4 Sélectionnez le message à effacer.
5 Cliquez sur Supprimer.Chapitre 2 Maintenance du service de messagerie 75
Visualisation des comptes de messagerie
Vous pouvez utiliser l’application Admin Serveur pour afficher la liste des utilisateurs
qui ont utilisé leur compte de courrier au moins une fois. Pour chaque compte, vous
disposez alors des informations suivantes : nom de l’utilisateur, quota d’espace disque,
espace disque utilisé et pourcentage d’espace disque disponible pour l’utilisateur.
Les comptes de courrier qui n’ont jamais été utilisés ne sont pas répertoriés.
Pour afficher une liste de comptes de messagerie :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Comptes.
Affichage des historiques du service de messagerie
Le service de messagerie gère quatre historiques que vous pouvez visualiser via
Admin Serveur.
• Accès au courrier : les informations générales sur le service de messagerie sont
journalisées dans l’historique du serveur.
• Historique IMAP : l’activité propre à IMAP est journalisé dans cet historique.
• Historique POP : l’activité POP spécifique est journalisé dans cet historique.
• Historique SMTP : l’activité SMTP spécifique est journalisé dans cet historique.
• Historiques des listes d’envoi : l’activité de Mailman, y compris service, erreur, échecs
de distribution, publications et inscriptions.
Tous les historiques peuvent être affinés à l’aide de la case de filtre de texte
de la fenêtre.
Pour afficher un historique du service de messagerie :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Historiques.
3 Sélectionnez un type d’historique dans le menu Afficher.
4 Cliquez sur Enregistrer.
Configuration du niveau de détail de l’historique du service
de messagerie
Les historiques du service de messagerie peuvent afficher plusieurs niveaux de détail.
Les trois niveaux de détail sont les suivants :
• Faible (erreurs uniquement)
• Moyen (erreurs et messages)
• Élevé (tous les événements)
Vous pouvez choisir le détail d’historique pour chacune des catégories de services
(filtre de courrier sortant, entrant ou indésirable).76 Chapitre 2 Maintenance du service de messagerie
Pour définir le niveau de détail de l’historique du service de messagerie :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Autre.
4 Sélectionnez le service dont vous voulez définir le détail d’historique.
a SMTP correspond au courrier sortant et aux connexions provenant de serveurs
de messagerie externes.
b POP/IMAP correspond à la récupération de courrier entrant pour les utilisateurs.
c L’historique des virus/courriers indésirables est pour le service de messagerie
indésirable.
5 Sélectionnez un niveau de détail dans le menu Niveau de... de détail de l’historique.
6 Cliquez sur Enregistrer.
Archivage par planification des historiques du service de messagerie
Mac OS X Server archive automatiquement les historiques du service de messagerie
après une période donnée. Chaque historique d’archive est compressé et utilise moins
d’espace disque que le fichier d’historique original. Vous pouvez personnaliser le
planning pour archiver les historiques après une période donnée, mesurée en jours.
Pour archiver les historiques par planification :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Autre.
4 Cliquez sur “Archiver les historiques tous les____ jours.”
5 Saisissez le nombre de jours souhaité.
6 Cliquez sur Enregistrer.
Récupération de l’espace disque utilisé par les archives des
historiques du service de messagerie
Mac OS X Server récupère automatiquement l’espace disque utilisé par les
historiques du service de messagerie dès qu’ils atteignent une certaine taille ou
ancienneté. Si vous êtes familiarisé avec l’utilisation de l’application Terminal et
des outils de ligne de commande UNIX, vous pouvez utiliser l’outil “diskspacemonitor”
pour surveiller à tout moment l’espace disque et supprimer ou déplacer les archives
d’historique. Pour plus d’informations, consultez “diskspacemonitor” dans le guide de
l’administration en ligne de commande .Chapitre 2 Maintenance du service de messagerie 77
Gestion d’un disque saturé
Lorsque le disque sur lequel sont stockés les messages est saturé, le service de
messagerie peut fonctionner de manière irrégulière et les données peuvent être
endommagées. Dans ce cas, vous serez confronté aux comportements suivants :
Comportement de Postfix
Si le système d’exploitation peut exécuter le processus smtpd, Postfix tentera de
fonctionner et d’accepter le message. Le message sera alors refusé avec une erreur
de type “disque saturé”. Dans le cas contraire, son comportement est imprévisible.
Comportement de Cyrus
Si le système d’exploitation peut exécuter un processus imapd ou pop3d, le serveur
tentera d’ouvrir le compte de courrier de l’utilisateur. En cas de réussite, l’utilisateur
pourra accéder normalement au courrier. Toute modification nécessitant des ajouts
à la base de données et entraînant l’augmentation de la taille de cette dernière peut
provoquer le blocage du processus et la corruption de la base de données.
Traitement du courrier non distribuable
Plusieurs raisons peuvent entraîner la non-distribution d’un courrier. Vous pouvez
configurer votre service de messagerie pour transférer le courrier entrant non distribuable,
limiter les tentatives de distribution de courrier sortant problématique, créer des rapports
sur les échecs des tentatives de distribution, ou encore changer les délais du service de
messagerie pour augmenter les chances de réussite de la connexion.
La non distribution de courrier entrant peut être due à la présence de fautes
d’orthographe dans l’adresse ou à un compte d’utilisateur supprimé. Pour le
courrier sortant, la non-distribution peut être due à une adresse erronée ou
à un dysfonctionnement du serveur de messagerie destinataire.
Transfert du courrier entrant non distribuable
Vous pouvez faire en sorte que votre service de messagerie transmette les messages
arrivant à l’attention d’utilisateurs locaux inconnus à une autre personne réelle locale
ou un autre groupe de votre entreprise. Quiconque reçoit un courrier transféré ne lui
étant pas adressé (comportant une faute de frappe dans l’adresse, par exemple) peut
le transférer au destinataire concerné. Si le transfert de ces messages non distribuables
n’est pas explicitement activé, ils sont renvoyés à l’expéditeur.78 Chapitre 2 Maintenance du service de messagerie
Pour configurer le transfert du courrier entrant non distribuable :
1 Ouvrez /etc/postfix/main.cf dans un éditeur de texte.
Si vous n’êtes pas habitué à utiliser un éditeur de texte terminal tel que emacs ou vi,
vous pouvez utiliser TextEdit.
2 Recherchez la ligne “luser_relay.”
3 Supprimez la caractère dièse (“#”) du début de la ligne, s’il apparaît.
4 Modifiez la ligne afin d’ajouter le nom d’utilisateur, l’alias ou le groupe du compte de
destination après le signe égal (“=”).
5 Enregistrez vos modifications.
6 Rechargez le serveur de messagerie.
Pour en savoir plus sur la recharge de Postfix, consultez la section “Rechargement du
service de messagerie” à la page 65.
Copie du courrier entrant non distribuable
Vous pouvez faire en sorte que votre service de messagerie copie les messages arrivant
à l’attention d’utilisateurs locaux inconnus pour une autre personne ou un autre
groupe de votre entreprise, en général l’administrateur du courrier. Vous pouvez utiliser
ce réglage pour garder un suivi des échecs de distribution de courrier comme les refus
de connexion SMTP, le courrier mal adressé, ou bien déterminer la source des courriers
indésirables
Pour conserver une copie du courrier entrant non distribuable :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Sélectionnez “Copier le courrier non distribuable à” et tapez un nom d’utilisateur,
de groupe, ou un alias.
5 Cliquez sur Enregistrer.
Nouvelle tentative d’envoi des messages sortants non distribués
Il arrive parfois que la file d’attente du courrier sortant contienne des messages non
distribués. Ces messages sont correctement adressés, mais pour une raison quelconque
(panne du serveur de destination, coupe-feu bloquant le port sortant pour SMTP, etc.),
les messages ne sont pas envoyés. Vous pouvez tenter de les renvoyer. Normalement,
le serveur de messagerie tentera tout seul de les renvoyer, mais il est conseillé de le
provoquer manuellement au lieu d’attendre.Chapitre 2 Maintenance du service de messagerie 79
Pour tenter de renvoyer un message sortant :
1 Dans Admin Serveur, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Maintenance.
3 Cliquez sur l’onglet File d’attente du courrier.
4 Sélectionnez le message à renvoyer.
Maintenez enfoncée la touche Maj ou Commande pour sélectionner plusieurs messages.
5 Cliquez sur Réessayer.
Autres sources d’informations
Pour obtenir des informations supplémentaires sur le service de messagerie, consultez
Internet ou la documentation consacrée à ce sujet.
Bibliographie
Pour obtenir des informations d’ordre général sur les protocoles de messagerie
et d’autres technologies, consultez les ouvrages suivants :
• L’ouvrage Internet Messaging, de David Strom et Marshall T. Rose (Prentice Hall, 1998),
fournit une bonne introduction générale au service de messagerie.
• Pour plus d’informations sur les enregistrements MX, consultez la section “DNS and
Electronic Mail” dans DNS and BIND, 3rd edition, de Paul Albitz, Cricket Liu et Mike
Loukides (O’Reilly and Associates, 1998).
• Vous pouvez également consulter Removing the Spam : Email Processing and Filtering,
de Geoff Mulligan (Addison-Wesley Networking Basics Series, 1999).
• Pour en savoir plus sur les normes standard de courrier électronique, reportez-vous
à l’ouvrage Essential email Standards : RFCs and Protocols Made Practical, de Pete
Loshin (John Wiley & Sons, 1999).
• Pour en savoir plus sur Postfix, reportez-vous à Postfix, de Richard Blum (Sams;
1st edition, 2001)
• Pour en savoir plus sur Cyrus, reportez-vous à l’ouvrage Managing IMAP, de Dianna
Mullet, Kevin Mullet (O’Reilly & Associates, 2000)
Internet
Internet propose en outre un très grand nombre d’informations sur les différents
protocoles de courrier, le système DNS et autres rubriques connexes.
Vous trouverez sur le site Web suivant une très bonne présentation générale des
systèmes de courrier :
www.wikipedia.org80 Chapitre 2 Maintenance du service de messagerie
Les documents RFC (Request for Comments) offrent un aperçu d’un protocole ou service
et présentent de manière détaillée comment le protocole doit se comporter. Si vous êtes
novice en tant qu’administrateur de serveur, certaines informations fondamentales
des documents RFC vous seront probablement utiles. Si vous êtes un administrateur
confirmé, vous trouverez tous les détails pratiques et techniques relatifs à un protocole
dans le document RFC correspondant. Vous pouvez rechercher les documents RFC par
numéro sur le site Web suivant :
www.faqs.org/rfcs
Consultez les documents RFC suivants pour obtenir des détails techniques sur le
fonctionnement des protocoles de courrier :
• POP : RFC 1725
• IMAP : RFC 2060
• SMTP : RFC 821 et RFC 822
• Sieve : RFC 3028
Pour plus d’informations sur Postfix, consultez le site suivant :
www.postfix.org
Pour plus d’informations sur Cyrus, consultez le site suivant :
asg.web.cmu.edu/cyrus
Pour plus d’informations sur Sendmail, consultez le site suivant :
www.sendmail.org
Pour en savoir plus sur SquirrelMail, consultez le site Web suivant :
www.squirrelmail.org
Pour en savoir plus sur Sieve, consultez le site suivant :
www.cyrusoft.com/sieve
Pour plus d’informations sur les serveurs permettant de filtrer le courrier indésirable,
consultez le site Web suivant :
www.ordb.org3
81
3 Listes d’envoi
Les listes d’envoi permettent la distribution d’un même message à plusieurs
destinataires. Il existe quelques différences fondamentales entre les listes d’envoi et les
groupes de travail. Tout d’abord, les listes d’envoi ne sont pas liées aux autorisations de
fichier ou de répertoire. En outre, les listes d’envoi peuvent être administrées par une
autre personne que l’administrateur du groupe de travail ou du serveur. Plus important
encore, les abonnés des listes d’envoi n’ont pas besoin d’un compte particulier (accès
aux messages ou aux fichiers) sur le serveur de la liste ; n’importe quelle adresse
électronique peut être ajoutée à la liste. Enfin, les utilisateurs des listes peuvent
généralement s’abonner ou se désabonner eux-mêmes.
Mac OS X Server utilise Mailman version 2.1.2 comme service de listes d’envoi.
Certaines des principales caractéristiques de Mailman incluent
(depuis www.list.org/features.html) :
• une administration par listes basée sur le Web pour presque toutes les tâches,
y compris une configuration par listes, une modération (autorisations de
correspondance) par listes, une gestion des comptes d’utilisateur par listes ;
• une inscription et une annulation d’inscription basées sur le Web, et une gestion de
la configuration de l’utilisateur. Les utilisateurs peuvent momentanément désactiver
leur compte, sélectionner les modes digest, masquer leur adresse électronique aux
autres utilisateurs, etc ;
• une page d’accueil à personnaliser pour chaque liste d’envoi ;
• des caractéristiques de confidentialité pour chaque liste, telles que des inscriptions
fermées, des dossiers privés, des listes d’adhésion privées et des normes de
correspondance adaptées à l’expéditeur ;
• un mode de distribution à configurer (par liste et par utilisateur) ;
• une détection de renvoi intégrée au sein d’une structure extensible ;
• la mise en place automatique des adresses renvoyées (désactiver, annuler l’inscription).
• des filtres anti-spam intégrés ;
• une archivation intégrée basée sur le Web, avec des liens vers des archiveurs externes ;
• un système de passerelles Usenet intégré ;
• un mode de réponses automatiques intégré ;
• des commandes de type gestionnaire de listes de diffusion, conçues pour le courrier
électronique ;82 Chapitre 3 Listes d’envoi
• il est possible de disposer de propriétaires et de modérateurs de listes multiples ;
• ine assistance pour les domaines virtuels ;
• compatible avec la plupart des serveurs et navigateurs Web ainsi qu’avec la plupart
des serveurs SMTP. Requiert Python 2.1.3 ou ultérieur ;
• une architecture pipeline de distribution de courrier flexible ;
• une distribution du courrier très performante, avec une architecture extensible.
Vous trouverez des informations supplémentaires concernant Mailman sur le site Web
suivant : www.list.org
Configuration d’une liste d’envoi
Cette section décrit le processus de configuration d’une liste d’envoi. Pour cela, vous
devez activer le service, définir le nom de la liste et ajouter des abonnés à la liste.
Lorsque vous créez une liste d’envoi pour la première fois, vous devez définir un mot
de passe maître qui vous permettra de contrôler toutes les listes. N’utilisez pas un mot
de passe d’administrateur ou d’utilisateur. Vous devez également définir les adresses
électroniques des autres administrateurs qui possèdent le mot de passe maître.
Activation des listes d’envoi
Pour pouvoir définir des listes d’envoi et des abonnés, vous devez activer le service
de listes et créer la liste d’envoi par défaut de l’administrateur. Lorsque vous activez les
listes d’envoi, vous définissez également un mot de passe qui vous permet d’administrer
toutes les listes du serveur et de créer automatiquement une liste spéciale pour les
administrateurs des listes d’envoi. Les administrateurs de listes d’envoi obtiennent
une copie du mot de passe de la liste principale et les notifications d’erreurs.
Remarque : la liste (appelée “Mailman”) doit exister pour que les listes d’envoi
fonctionnnent correctement. Vous ne devez pas supprimer la liste principale.
Pour activer les listes d’envoi :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Cliquez sur Activer les listes d’envoi.
5 Saisissez le mot de passe de la liste principale.
6 Saisissez les adresses électroniques des administrateurs de la liste.
Vous devez saisir au moins un administrateur, qui recevra les notifications concernant
le service de liste d’envoi. Vous pouvez en ajouter autant que vous le souhaitez.
7 Cliquer sur Enregistrer.
La liste Mailman est créée et elle envoie le mot de passe maître aux administrateurs
que vous avez indiqués.Chapitre 3 Listes d’envoi 83
Création d’une nouvelle liste d’envoi
Les listes d’envoi permettent la distribution d’un même message à plusieurs
destinataires. Une fois que vous avez créé une liste d’envoi, tout courrier électronique
envoyé à une adresse de la liste est envoyé à tous les membres de cette liste. Les listes
d’envoi disposent d’administrateurs de liste qui peuvent modifier les entrées à cette
liste et ses caractéristiques.
L’adhésion aux listes peut être automatisée. Ainsi, les administrateurs de listes n’ont pas
besoin d’ajouter et de supprimer des membres ; les membres le font eux-mêmes.
Pour créer une nouvelle liste :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Cliquez sur le bouton Ajouter (+) sous la sous-fenêtre Listes.
5 Tapez le nom de la liste.
Le nom de la liste d’envoi est le nom du compte de courrier auquel les utilisateurs
de la liste envoient leurs messages. Le nom ne tient pas compte de la casse et ne peut
pas contenir d’espaces.
6 Tapez l’adresse électronique de l’administrateur de la liste.
Si vous saisissez un nom seulement, cela doit être un nom d’utilisateur du serveur.
Si vous saisissez une adresse du style “nomd’utilisateur@domaine”, l’administrateur ne
doit pas nécessairement être un utilisateur local.
7 Si vous le désirez, cliquez sur “Les utilisateurs peuvent s’inscrire”.
8 Choisissez la langue par défaut de la liste :
Vous pouvez choisir entre l’anglais, l’allemand, le japonais, le coréen, le russe ou
l’espagnol. Ce réglage définit le texte généré par la liste selon la langue par défaut.
9 Sélectionnez toute langue supplémentaire prise en charge par la liste.
Ce réglage définit également le texte généré par la liste selon la langue par défaut.
10 Cliquez sur OK.
11 Cliquer sur Enregistrer.
Vous pouvez à présent ajouter des membres à la liste. Pour ajouter des membres, voir
“Ajout de membres” à la page 88.
Si vous avez permis aux utilisateurs de s’inscrire eux-mêmes, ils pourront le faire par
courrier électronique ou à travers la page d’administration Web.84 Chapitre 3 Listes d’envoi
Définition de la taille maximum d’un message
Vous pouvez définir la taille maximum d’un message accepté par la liste. Vous pouvez
par exemple rejeter les pièces jointes importantes en définissant une taille maximum
réduite, ou bien autoriser la collaboration de fichiers en définissant une taille de
message illimitée.
Utilisez Admin Serveur pour régler le taille maximum des messages.
Pour définir la taille maximum des messages d’une liste :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste pour laquelle vous voulez définir la taille des messages.
5 Cliquez sur le bouton Modifier (/) sous la sous-fenêtre Listes.
6 Saisissez la taille maximum des messages (en Ko).
Si vous saisissez 0, la taille maximum est illimitée.
7 Cliquez sur OK.
Création d’une description de liste d’envoi
À partir du nom de la liste, il est parfois difficile de connaître la portée et le contenu du
sujet d’une liste d’envoi. La page d’information de la liste contient une description de la
liste, le contenu du sujet qu’elle renferme et parfois même qui est autorisé à s’y inscrire.
Ces informations sont particulièrement intéressantes pour les listes d’inscription
automatique ; un membre potentiel peut décider de s’inscrire ou pas à partir de la
description de la liste.
Vous pouvez utiliser l’interface basée sur le Web pour définir la description de la liste
d’envoi. Les services Web doivent être activés pour accéder à l’interface basée sur le Web.
Pour créer la description d’une liste :
1 Saisissez l’URL de la page d’administration de la liste dans un navigateur Web. Cela
correspond en général à :
/mailman/admin/
2 Saisissez le mot de passe de la liste principale et cliquez sur “Laissez-moi entrer”.
Ce n’est pas le mot de passe de l’utilisateur. Le mot de passe de la liste principale a été
défini à l’activation des listes d’envoi sur le serveur et envoyé à tous les administrateurs
de la liste alors désignés.
3 Assurez-vous que l’option Options générales est sélectionnée dans la section de lien
Catégories de configuration.
4 Saisissez une courte phrase dans la zone de texte de la description.Chapitre 3 Listes d’envoi 85
5 Saisissez quelques lignes à propos de la liste, de ses règles et des attentes de son
contenu dans la zone de texte d’informations.
6 Cliquez sur Appliquer les changements.
Personnalisation du message d’accueil de la liste d’envoi
Lorsque de nouveaux membres adhèrent à une liste d’envoi, que cela soit par
affectation ou par inscription automatique, ils reçoivent un message d’accueil
automatisé. Ce message explique où trouver les archives de liste et comment
annuler l’inscription. Vous pouvez le personnaliser en ajoutant du texte, en décrivant
les connaissances et les règles de la liste ou en apportant toute information que vous
désirez communiquer aux membres.
Vous pouvez utiliser l’interface basée sur le Web pour définir le message d’accueil de la
liste d’envoi. Les services Web doivent être activés pour accéder à l’interface basée sur
le Web.
Pour personnaliser le message d’accueil d’un membre :
1 Saisissez l’URL de la page d’administration de la liste dans un navigateur Web. Cela
correspond en général à :
/mailman/admin/
2 Saisissez le mot de passe de la liste principale.
Ce n’est pas le mot de passe de l’utilisateur. Le mot de passe de la liste principale a été
défini à l’activation des listes d’envoi sur le serveur et envoyé à tous les administrateurs
de la liste alors désignés.
3 Assurez-vous que l’option Options générales est sélectionnée dans la section de lien
Catégories de configuration.
4 Activez l’option “Envoyer un message d’accueil aux membres nouvellement inscrits”.
5 Saisissez dans la zone de texte “Texte destiné à la liste placé au début...” le texte que
vous voulez inclure.
6 Cliquez sur Appliquer les changements.
Personnalisation du message d’annulation d’inscription à la liste
d’envoi
Lorsqu’un utilisateur n’est plus inscrit à une liste d’envoi, que cela soit par décision
de l’administrateur de la liste ou bien qu’il ait fait l’annulation lui-même, il reçoit un
message d’annulation d’inscription automatisé. Ce message confirme l’annulation
d’inscription. Vous pouvez le personnaliser en ajoutant toute information que vous
voulez communiquer aux utilisateurs une fois qu’ils ont quitté la liste.
Vous pouvez utiliser l’interface basée sur le Web pour définir le message d’accueil de la
liste d’envoi. Les services Web doivent être activés pour accéder à l’interface basée sur
le Web.86 Chapitre 3 Listes d’envoi
Pour créer le message d’accueil d’un membre :
1 Saisissez l’URL de la page d’administration de la liste dans un navigateur Web.
Cela correspond en général à /mailman/admin/
2 Saisissez le mot de passe de la liste principale.
Ce n’est pas le mot de passe de l’utilisateur. Le mot de passe de la liste principale a été
défini à l’activation des listes d’envoi sur le serveur et envoyé à tous les administrateurs
de la liste alors désignés.
3 Assurez-vous que l’option Options générales est sélectionnée dans la section de lien
Catégories de configuration.
4 Activez l’option “Envoyer un message d’au revoir aux membres...”.
5 Saisissez dans la zone de texte “Texte envoyé aux personnes quittant la liste...” le texte
que vous voulez inclure.
6 Cliquez sur Appliquer les changements.
Activation d’un modérateur de liste d’envoi
Vous pouvez créer une liste réduite, dans laquelle les correspondances doivent être
autorisées par un administrateur de liste avant d’être envoyées à la liste. Désignez
des “modérateurs de liste”, qui disposent d’autorisations administratives limitées. Ils ne
peuvent pas modifier les options de la liste, mais ils peuvent autoriser ou rejeter des
demandes d’inscription ou des postages.
Lorsque les modérateurs tapent leur mot de passe dans la page d’administration de la
liste, une page contenant les fonctions de modération à leur disposition apparaît.
Vous pouvez utiliser l’interface basée sur le Web pour définir la modération de la
liste d’envoi. Les services Web doivent être activés pour accéder à l’interface basée
sur le Web.
Pour activer une modération de liste :
1 Saisissez l’URL de la page d’administration de la liste dans un navigateur Web.
Cela correspond en général à /mailman/admin/
2 Saisissez le mot de passe de la liste principale.
Ce n’est pas le mot de passe de l’utilisateur. Le mot de passe de la liste principale a été
défini à l’activation des listes d’envoi sur le serveur et envoyé à tous les administrateurs
de la liste alors désignés.
3 Assurez-vous que l’option Options générales est sélectionnée dans la section de lien
Catégories de configuration.
4 Saisissez les adresses du modérateur de liste que vous voulez inclure dans la zone de
texte intitulée “Les adresses électroniques du modérateur de liste”.
5 Cliquez sur Appliquer les changements.Chapitre 3 Listes d’envoi 87
6 Sélectionnez l’option Options de mot de passe dans la section de lien Catégories de
configuration.
7 Tapez un mot de passe dans le champ du mot de passe du modérateur et confirmez-le.
8 Cliquez sur Appliquer les changements.
Définition des options de renvoi de messages de la liste d’envoi
Lorsqu’un message d’une liste n’est pas distribué et qu’il est renvoyé au serveur de la
liste, vous pouvez définir la manière dont le serveur de la liste traitera le renvoi résultant.
Vous pouvez utiliser l’interface basée sur le Web pour définir les options de renvoi de la
liste d’envoi. Les services Web doivent être activés pour accéder à l’interface basée sur
le Web.
Pour définir les options de renvoi :
1 Saisissez l’URL de la page d’administration de la liste dans un navigateur Web.
Cela correspond en général à :
/mailman/admin/
2 Saisissez le mot de passe de la liste principale.
Ce n’est pas le mot de passe de l’utilisateur. Le mot de passe de la liste principale a été
défini à l’activation des listes d’envoi sur le serveur et envoyé à tous les administrateurs
de la liste alors désignés.
3 Sélectionnez l’option Traitement des renvois dans la section de lien Catégories
de configuration.
4 Sélectionnez les options de traitement des renvois que vous désirez.
Dans chaque section d’option, un lien renvoie à une page d’aide qui explique en quoi
consiste cette option.
5 Cliquez sur Appliquer les changements.
Constitution d’une liste d’envoi en tant que privée
Il se peut que vous ne vouliez pas afficher certaines listes sur la page d’accès aux listes
basée sur le Web. Vous pouvez constituer une liste en tant que “privée” ; dans ce cas,
elle ne sera pas affichée de cette manière :
/mailman/listinfo
Vous pouvez utiliser l’interface basée sur le Web pour définir les options de confidentialité
d’une liste. Les services Web doivent être activés pour accéder à l’interface basée sur
le Web.
Pour définir les options de confidentialité :
1 Saisissez l’URL de la page d’administration de la liste dans un navigateur Web.
Cela correspond en général à /mailman/admin/
2 Saisissez le mot de passe de la liste principale.88 Chapitre 3 Listes d’envoi
Ce n’est pas le mot de passe de l’utilisateur. Le mot de passe de la liste principale a été
défini à l’activation des listes d’envoi sur le serveur et envoyé à tous les administrateurs
de la liste alors désignés.
3 Sélectionnez Options de confidentialité puis Normes d’inscription dans la section de
lien Catégories de configuration.
4 Désélectionnez “Rendre cette liste publique...” dans la liste de confidentialité.
5 Cliquez sur Appliquer les changements.
Ajout de membres
Utilisez Admin Serveur pour ajouter des membres à une liste d’envoi. Les abonnés
des listes d’envoi n’ont pas besoin d’un compte particulier (accès aux messages ou
aux fichiers) sur le serveur de la liste ; n’importe quelle adresse électronique peut être
ajoutée à la liste. Vous devez posséder une liste existante pour ajouter un abonné.
Si l’abonné est un utilisateur du serveur de courrier, vous pouvez utiliser le bouton
Utilisateurs et groupes pour ajouter un abonné local à la liste.
Pour ajouter des membres :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste à laquelle vous souhaitez ajouter un abonné.
5 Cliquez sur le bouton Ajouter (+) situé sous la sous-fenêtre Membres.
6 Tapez l’adresse électronique du destinataire.
Si vous saisissez plusieurs abonnés, indiquez les adresses électroniques de tous
les destinataires ou bien déposez une liste au format texte dans la case Identifiants
d’utilisateurs. Si les abonnés sont des utilisateurs du serveur de courrier, vous pouvez
utiliser le bouton Utilisateurs et groupes pour ajouter un groupe local à la liste.
7 Attribuez les privilèges utilisateur.
Utilisateurs abonnés à la liste : cela signifie que l’utilisateur recevra le courrier envoyé
à l’adresse de la liste.
Utilisateurs pouvant poster dans la liste : cela signifie que la liste acceptera le courrier
envoyé par l’utilisateur.
Utilisateurs pouvant administrer la liste : cela signifie que l’utilisateur possède des
autorisations pour administrer la liste.
8 Cliquez sur OK.Chapitre 3 Listes d’envoi 89
Administration des listes d’envoi
Les listes d’envoi peuvent être administrées par un membre de liste désigné, appelé
“administrateur de liste” ou “gestionnaire de liste”. Les administrateurs de liste peuvent
ajouter ou supprimer des abonnés et désigner d’autres administrateurs de liste.
Ils peuvent aussi désigner des “modérateurs de liste” qui auront des autorisations
administratives très limitées. Ils ne peuvent pas modifier les options de la liste, mais
ils peuvent autoriser ou rejeter des demandes d’inscription ou des postages.
Mailman utilise une interface basée sur le Web ainsi qu’un système administratif basé sur
le courrier électronique. Les services Web doivent être activés pour accéder à l’interface
basée sur le Web. Il existe des dizaines d’options de configuration disponibles pour les
listes d’envoi de Mailman qui ne sont pas accessibles via Admin Serveur. Pour obtenir
une interface d’administration basée sur le Web, consultez :
/mailman/listinfo
Pour obtenir des informations et accéder à une liste spécifique, consultez :
/mailman/listinfo/
Pour obtenir la documentation de ces fonctions pour les utilisateurs, les administrateurs
de liste et les administrateurs de serveur, consultez le site suivant :
www.list.org/docs.html
Affichage des listes d’envoi d’un serveur
Vous pouvez afficher les listes publiques (non privées) qui sont en cours d’exécution
sur le serveur. Elles seront affichées à travers du portail informatif basé sur le Web
du serveur. Les services Web doivent être activés pour accéder à l’interface basée sur
le Web.
Pour voir les listes :
m Ouvrez un navigateur Web et tapez l’URL de la liste.
/mailman/listinfo
Affichage de la page d’information d’une liste d’envoi
Chaque liste possède une page d’information située sur le serveur et qui donne
quelques informations élémentaires sur la liste, explique comment correspondre
avec elle, comment s’y inscrire et comment accéder à vos préférences d’inscription.
Vous accédez à la page d’information de la liste à l’aide d’un navigateur Web.
Les services Web doivent être activés pour accéder à l’interface basée sur le Web.
Pour voir la page d’information de la liste :
m Ouvrez un navigateur Web et tapez l’URL de la liste.
/mailman/listinfo/90 Chapitre 3 Listes d’envoi
Désignation d’un administrateur de liste
Lorsque vous configurez une liste d’envoi, désignez au moins un utilisateur pour
l’administrer. L’administrateur peut accéder aux autres pages de réglages de listes de
toutes les listes du serveur. Vous pouvez désigner plusieurs administrateurs de listes et
permettre à tout membre de devenir administrateur, et vice-versa. Vous pouvez ajouter,
supprimer ou modifier un administrateur de liste en suivant ces instructions.
Les administrateurs de listes ne doivent pas nécessairement être des utilisateurs
(ni être administrateur, ni un utilisateur régulier) du serveur. Ils sont répertoriés en
tant qu’adresses électroniques. Donner des autorisations d’administrateur de liste à un
membre ne lui donne aucune autre autorisation sur le serveur de la liste d’envoi outre
de pouvoir créer et supprimer des listes et modifier des préférences de liste.
Pour désigner un administrateur de liste :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste qui comprend le membre auquel vous souhaitez donner les
autorisations d’administrateur de liste.
Si l’utilisateur n’est pas encore inscrit à la liste, vous devez tout d’abord l’inscrire.
Pour plus de détails, consultez la rubrique “Ajout de membres” à la page 88
5 Sélectionnez le membre de votre choix.
6 Cochez ou décochez “Admin”, au choix, dans la liste des membres.
7 Cliquez sur OK.
Accès aux options de l’administrateur basées sur le Web
Les administrateurs de liste doivent définir les préférences du comportement de la
liste d’envoi et les demandes de modération en attente d’affichage des listes d’envoi
qui sont en cours d’exécution sur un serveur. Ces tâches, et bien d’autres encore,
s’effectuent à travers le portail d’administration Web du serveur. Les services Web
doivent être activés pour accéder à l’interface basée sur le Web.
Admin Serveur ne donne pas accès à tout l’éventail de préférences dont dispose une
liste d’envoi. Il est préférable que les administrateurs de listes utilisent l’interface basée
sur le Web pour effectuer toutes les tâches de configuration les plus élémentaires. Vous
trouverez des informations sur les options disponibles via l’interface Web à l’adresse
suivante : www.list.org/docs.htmlChapitre 3 Listes d’envoi 91
Pour accéder aux options basées sur le Web d’une liste :
1 Saisissez l’URL de la page d’administration de la liste dans un navigateur Web.
Cela correspond en général à :
/mailman/admin/
2 Saisissez le mot de passe de la liste principale.
Ce n’est pas le mot de passe de l’utilisateur. Le mot de passe de la liste principale a été
défini à l’activation des listes d’envoi sur le serveur et envoyé à tous les administrateurs
de la liste alors désignés.
3 Modifiez les configurations de la liste comme vous le souhaitez.
Désignation d’un modérateur de liste
Lorsque vous configurez une liste d’envoi, vous pouvez désigner un autre utilisateur
pour la contrôler.
Pour désigner un modérateur de liste :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste qui comprend le membre de votre choix.
5 Cliquez sur le bouton Modifier (/) sous la sous-fenêtre Listes.
Maintenez enfoncée la touche Maj ou Commande afin de sélectionner plusieurs
abonnés.
6 Cochez ou décochez la case “Utilisateurs pouvant administrer la liste” selon
vos besoins.
7 Cliquez sur OK.
Archivage du courrier électronique d’une liste
Tous les messages envoyés à une liste d’envoi peuvent être archivés et consultés
ultérieurement. Les messages sont regroupés par volumes d’archives et rangés par
heure et par date. Vous pouvez décider si les archives d’une liste sont accessibles aux
personnes non inscrites et à quelle fréquence les archives sont mises à jour. Par défaut,
les archives se trouvent à l’emplacement suivant :
/pipermail/
Vous pouvez utiliser l’interface basée sur le Web pour définir les préférences d’archives
de la liste d’envoi. Les services Web doivent être activés pour accéder à l’interface
basée sur le Web.92 Chapitre 3 Listes d’envoi
Pour archiver le courrier électronique d’une liste :
1 Saisissez l’URL de la page d’administration de la liste dans un navigateur Web.
Cela correspond en général à :
/mailman/admin/
2 Saisissez le mot de passe de la liste principale.
Ce n’est pas le mot de passe de l’utilisateur. Le mot de passe de la liste principale a été
défini à l’activation des listes d’envoi sur le serveur et envoyé à tous les administrateurs
de la liste alors désignés.
3 Sélectionnez “Options d’archivage” dans la section Catégories de configuration.
4 Sélectionnez Oui à côté de “Archiver les messages ?”
5 Choisissez si les archives seront publiques ou privées.
6 Définissez à quelle fréquence débuter un nouveau volume d’archives.
7 Cliquez sur Appliquer les changements.
Affichage des archives de liste d’envoi
Si l’administrateur de la liste a activé l’archivage des messages, vous pouvez rechercher
et accéder aux messages archivés.
Pour afficher les archives d’une liste :
1 Saisissez l’URL de la page d’information de la liste dans un navigateur Web.
Cela correspond en général à :
/mailman/archives/
2 Sélectionnez l’année et le mois des archives que vous voulez consulter.
Utilisation des membres de la liste d’envoi
Une fois qu’une liste a été créée, vous pouvez y ajouter des utilisateurs ou en
supprimer. Vous pouvez accorder des autorisations d’administration de liste à un
utilisateur ou modifier la possibilité pour un utilisateur de recevoir ou de publier
des messages.
Ajout d’un abonné à une liste existante
Il s’agit de la même procédure que celle permettant d’ajouter un utilisateur à une liste
nouvellement créée.
Pour ajouter un abonné à une liste existante :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste à laquelle vous souhaitez ajouter un abonné.Chapitre 3 Listes d’envoi 93
5 Cliquez sur le bouton Ajouter (+) situé sous la sous-fenêtre Membres.
6 Tapez l’adresse électronique du destinataire.
L’adresse électronique doit coïncider avec l’adresse de retour du destinataire afin
d’expédier les messages n’étant pas autorisés par l’administrateur.
Si l’utilisateur a été ajouté grâce au bouton “Utilisateurs et groupes”, l’adresse électronique
apparaîtra dans la liste sous la forme de “utilisateur@serveur.domaine.com”. Changez si
nécessaire l’adresse électronique dans le panneau des listes d’envoi d’Admin Serveur
pour faire correspondre l’adresse de retour utilisée par le client.
7 Attribuez les privilèges d’abonné.
8 Cliquez sur OK.
Suppression d’un abonné d’une liste
Vous pouvez supprimer un abonné d’une liste d’envoi, de force ou sur demande.
Pour supprimer un membre d’une liste :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Liste d’envoi.
4 Sélectionnez la liste dont vous souhaitez supprimer un abonné.
5 Sélectionnez l’abonné dans la sous-fenêtre Membres.
Maintenez enfoncée la touche Maj ou Commande afin de sélectionner plusieurs abonnés.
6 Cliquez sur le bouton Supprimer (-) situé sous la sous-fenêtre Membres.
7 Confirmez la suppression.
Modification des autorisations de publication pour les abonnés
Il est parfois recommandé de créer une liste de type “annonce uniquement” ; les
destinataires de cette liste ne peuvent pas publier de messages à l’adresse de la liste.
Pour ajouter ou supprimer les autorisations de publication d’un abonné :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste qui comprend le membre que vous souhaitez.
5 Cliquez sur le bouton Modifier (/) situé sous la sous-fenêtre Listes.
Maintenez enfoncée la touche Maj ou Commande afin de sélectionner plusieurs abonnés.
6 Cochez ou décochez la case “Utilisateurs pouvant poster dans la liste”.
7 Cliquez sur OK.94 Chapitre 3 Listes d’envoi
Suspension d’un abonné
Vous pouvez conserver un utilisateur dans une liste d’envoi en l’autorisant à publier
des messages sur une liste sans pouvoir recevoir les messages de la liste. Pour cela,
vous devez suspendre temporairement l’abonnement de l’utilisateur à la liste.
Pour suspendre l’abonnement d’un utilisateur à une liste :
1 Dans Admin Serveur, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste qui comprend le membre que vous souhaitez.
5 Cliquez sur le bouton Modifier (/) situé sous la sous-fenêtre Listes.
Maintenez enfoncée la touche Maj ou Commande afin de sélectionner plusieurs abonnés.
6 Cochez ou décochez la case “Utilisateurs abonnés à la liste” selon vos besoins.
7 Cliquez sur OK.
Options de membre de liste
Un abonné peut personnaliser certaines caractéristiques de son inscription
à la liste d’envoi. Sans être désigné comme “administrateur de liste” ou sans avoir
aucune autorisation d’utilisateur sur le serveur, l’utilisateur peut contrôler quelques
caractéristiques de son inscription.
La section suivante donne des instructions sur quelques réglages généraux
que vos utilisateurs peuvent avoir envie de personnaliser. Vous trouvez une liste
complète d’options possibles configurer et d’instructions d’utilisation sur la page
de documentation de Mailman :
www.list.org/docs.html
Inscription à une liste d’envoi par courrier électronique
Vous pouvez vous inscrire aux listes par courrier électronique. Envoyez un message à
l’adresse d’inscription à la liste. Selon les réglages de la liste, il se peut que vous deviez
confirmer votre inscription ou attendre l’autorisation du modérateur. Dans tous les cas,
vous n’êtes pas obligé de vous inscrire à la fois via le courrier électronique et Internet.
Une seule option suffit.
Vous pouvez vous inscrire vous-même, si la liste permet l’inscription automatique.
Pour vous inscrire par courrier électronique :
1 Ouvrez le logiciel de messagerie dans lequel se trouve l’adresse que vous voulez inscrire.Chapitre 3 Listes d’envoi 95
2 Envoyez un courrier électronique à l’adresse d’inscription à la liste, qui correspond en
général à :
NOMDELALISTE-join@DOMAINE
Le sujet et le corps du message seront ignorés.
1 Ouvrez le logiciel de messagerie dans lequel se trouve l’adresse que vous voulez inscrire.
2 Envoyez un courrier électronique à l’adresse d’inscription à la liste, qui correspond en
général à :
NOMDELALISTE-join@DOMAINE
Le sujet et le corps du message seront ignorés.
Inscription à une liste d’envoi par Internet
Vous pouvez vous inscrire aux listes en utilisant l’interface Web. Allez à la page
d’information de la liste et indiquez votre adresse électronique et un mot de passe
pour vos préférences de liste. Selon les réglages de la liste, il se peut que vous deviez
confirmer votre inscription ou attendre l’autorisation du modérateur. Dans tous les cas,
vous ne devez pas vous inscrire à travers Internet et le courrier électronique. Une seule
inscription suffit.
Vous pouvez vous inscrire vous-même, si la liste permet l’inscription automatique.
Pour s’inscrire par Internet :
1 Saisissez l’URL de la page d’information de la liste dans un navigateur Web.
Cela correspond en général à :
/mailman/listinfo/
2 Dans la section Abonné de la page Web, saisissez votre adresse électronique et votre
nom (le nom est facultatif).
3 Définissez un mot de passe pour l’utilisation de la liste et tapez-le deux fois pour
le confirmer.
Cela ne doit pas être un mot de passe d’ouverture de session ou bien un mot de passe
utilisé dans un autre contexte que l’administration des options de la liste. Il peut parfois
vous être envoyé au format texte.
4 Sélectionnez votre préférence de mode de message résumé.
Si vous choisissez de recevoir un résumé journalier au lieu de correspondre avec
chaque liste de manière séparée, vous recevrez un courrier journalier.
Si vous souhaitez changer votre mode digest après vous être inscrit, consultez la
section “Basculement en mode digest” à la page 97.
5 Cliquez sur S’abonner.96 Chapitre 3 Listes d’envoi
Annulation d’inscription à une liste d’envoi par courrier
électronique
L’annulation d’inscription à une liste d’envoi est un processus similaire à la Inscription
à une liste d’envoi par courrier électronique. Selon les réglages de la liste, il se peut
que vous deviez confirmer votre résiliation d’abonnement ou bien attendre la
réponse du modérateur.
Pour annuler son inscription par courrier électronique :
1 Ouvrez le logiciel de messagerie dans lequel se trouve l’adresse qui reçoit les courriers
de la liste d’envoi.
2 Envoyez un courrier électronique à l’adresse d’inscription à la liste, qui correspond
en général à :
NOMDELALISTE-join@DOMAINE
Le sujet et le corps du message seront ignorés.
3 Suivez les instructions indiquées dans le mail de confirmation.
Annulation d’inscription à une liste d’envoi par Internet
L’annulation d’inscription à une liste d’envoi par Internet est un processus similaire
à Inscription à une liste d’envoi par Internet. Selon les réglages de la liste, il se peut
que vous deviez confirmer votre résiliation d’abonnement ou bien attendre la réponse
du modérateur.
Pour annuler son inscription par Internet :
1 Saisissez l’URL de la page d’information de la liste dans un navigateur Web.
Cela correspond en général à :
/mailman/listinfo/
2 Dans la section Abonné de la page Web, saisissez votre adresse électronique et cliquez
sur “Annuler l’inscription ou modifier les options”.
3 Cliquez sur Annuler l’inscription.
Définition et modification de votre mot de passe de liste d’envoi
Votre mot de passe de liste d’envoi est utilisé pour modifier les préférences attachées
à une liste donnée. Le mot de passe ne devrait pas être un mot de passe valable. Il est
envoyé périodiquement au format texte depuis les listes auxquelles vous êtes inscrit.
Pour définir ou modifier votre mot de passe :
1 Saisissez l’URL de la page d’information de la liste dans un navigateur Web.
Cela correspond en général à :
/mailman/listinfo/
2 Dans la section Abonné de la page Web, saisissez votre adresse électronique et cliquez
sur Annuler l’inscription ou modifier les options.Chapitre 3 Listes d’envoi 97
3 Saisissez votre mot de passe et cliquez sur Ouvrir une session.
Ce n’est pas votre mot de passe d’utilisateur. Si vous vous êtes inscrit à travers l’interface
Web, vous avez choisi un mot de passe de liste. Si vous vous êtes inscrit par courrier
électronique ou si vous étiez inscrit via Admin Serveur, votre mot de passe est vide.
4 Recherchez la section de mot de passe de la page d’inscription.
5 Saisissez un nouveau mot de passe dans le champ indiqué puis saisissez-le à nouveau
pour le confirmer.
Si vous voulez modifier votre mot de passe pour toutes les listes auxquelles vous
appartenez sur ce serveur, sélectionnez Appliquer le changement en général.
6 Cliquez sur Changer mon mot de passe.
Désactivation de la distribution du courrier d’une liste
Il se peut que vous souhaitiez désactiver temporairement la distribution des messages
d’une liste d’envoi ; par exemple, il se peut que vous vouliez éviter de recevoir du
courrier en excès lorsque vous êtes en vacances.
Pour désactiver la distribution propre à une liste :
1 Saisissez l’URL de la page d’information de la liste dans un navigateur Web.
Cela correspond en général à :
/mailman/listinfo/
2 Dans la section Abonné de la page Web, saisissez votre adresse électronique et cliquez
sur Annuler l’inscription ou modifier les options.
3 Saisissez votre mot de passe et cliquez sur Ouvrir session.
Ce n’est pas votre mot de passe d’utilisateur. Si vous vous êtes inscrit à travers l’interface
Web, vous avez choisi un mot de passe de liste. Si vous vous êtes inscrit par courrier
électronique ou si vous étiez inscrit via Admin Serveur, votre mot de passe est vide.
4 Dans la section Distribution du courrier, sélectionnez Désactivé.
Si vous voulez désactiver la distribution à toutes les listes auxquelles vous appartenez
sur ce serveur, sélectionnez Appliquer le changement en général.
5 Cliquez sur Appliquer les changements.
Basculement en mode digest
En mode digest, un seul mail par jour est envoyé, quel que soit le volume du courrier
de la liste. Vous pouvez soit recevoir chaque message, soit recevoir un seul message
digest.
Si la distribution de votre liste est en mode digest Activé, vous allez recevoir un seul
message digest par jour.98 Chapitre 3 Listes d’envoi
Pour basculer en mode digest:
1 Saisissez l’URL de la page d’information de la liste dans un navigateur Web.
Cela correspond en général à :
/mailman/listinfo/
2 Dans la section Abonné de la page Web, saisissez votre adresse électronique et cliquez
sur Annuler l’inscription ou modifier les options.
3 Saisissez votre mot de passe et cliquez sur Ouvrir une session.
Ce n’est pas votre mot de passe d’utilisateur. Si vous vous êtes inscrit à travers l’interface
Web, vous avez choisi un mot de passe de liste. Si vous vous êtes inscrit par courrier
électronique ou si vous étiez inscrit via Admin Serveur, votre mot de passe est vide.
4 Dans la section Définir le mode digest, choisissez si vous souhaitez recevoir ou non un
résumé journalier en cliquant sur Activé ou Désactivé.
5 Cliquez sur Appliquer les changements.
Faire basculer les résumés (“digests”) MIME ou en texte clair
Si vous vous inscrivez à une liste d’envoi et que vous recevez des résumés (“digests”)
(un seul mail contenant les courriers de chaque jour), vous pouvez choisir de les
recevoir en résumé MIME (un ensemble de courriers individuels) ou en résumé
au format Texte (un seul message contenant le texte de tous les courriers).
Pour faire basculer les types de message :
1 Saisissez l’URL de la page d’information de la liste dans un navigateur Web.
Cela correspond en général à :
/mailman/listinfo/
2 Dans la section Abonné de la page Web, saisissez votre adresse électronique et cliquez
sur Annuler l’inscription ou modifier les options.
3 Saisissez votre mot de passe et cliquez sur Ouvrir session.
Ce n’est pas votre mot de passe d’utilisateur. Si vous vous êtes inscrit à travers l’interface
Web, vous avez choisi un mot de passe de liste. Si vous vous êtes inscrit par courrier
électronique ou si vous étiez inscrit via Admin Serveur, votre mot de passe est vide.
4 Dans la section “Obtenir des résumés MIME ou de format texte”, sélectionnez le type de
résumé souhaité.
Si vous voulez définir le type de résumé à toutes les listes auxquelles vous appartenez
sur ce serveur, sélectionnez Appliquer le changement en général.
5 Cliquez sur Appliquer les changements.Chapitre 3 Listes d’envoi 99
Définition des options d’abonné supplémentaires
Les abonnés peuvent modifier d’autres options d’adhésion à la liste, parmi lesquelles :
• leur adresse électronique ;
• leur nom figurant sur la liste ;
• leurs confirmations d’envoi ;
• la gestion de la copie des messages.
Ces options sont disponibles sur votre page d’options d’inscription.
Pour accéder à ces autres options :
1 Saisissez l’URL de la page d’information de la liste dans un navigateur Web.
Cela correspond en général à :
/mailman/listinfo/
2 Dans la section Abonné de la page Web, saisissez votre adresse électronique et cliquez
sur Annuler l’inscription ou modifier les options.
3 Recherchez les options que vous voulez modifier et suivez les instructions à l’écran.
Autres sources d’informations
Vous pouvez consulter les fonctionnalités et les caractéristiques de Mailman à l’adresse
suivante :
www.list.org
Vous trouverez également les informations suivantes à l’adresse www.list.org/docs.html :
• les commandes d’abonné et d’administration basées sur le Web ;
• les commandes d’abonné et d’administration basées sur le courrier électronique ;
• les listes des questions les plus fréquentes. 101
Annexe
Certificats et sécurité
Mac OS X Server gère de nombreux services qui utilisent
SSL pour garantir un transfert de données crypté. Il utilise
un système d’infrastructure de clés publiques pour créer
et conserver les certificats d’identité à utiliser avec des
services compatibles SSL.
Infrastructure de clés publiques
Les systèmes d’infrastructure de clés publiques (PKI, Public Key Infrastructure) permettent
aux deux parties de s’identifier l’une à l’autre lors d’une transaction de données et d’utiliser
des clés de cryptage ainsi que d’autres informations présentes sur les certificats d’identité
afin de crypter et décrypter les messages circulant entre eux.
Le système PKI permet aux différentes parties en communication de mettre en place
des normes de confidentialité, d’intégrité du message et d’authentification du message
original sans échanger aucune information confidentielle au préalable.
La technologie SSL (Secure Socket Layer) se base sur un système PKI pour sécuriser
la transmission de données et l’authentification de l’utilisateur. Il crée un canal de
communication sécurisé initial qui permet une transmission de clés plus rapide et
en toute confidentialité. Mac OS X Server utilise la technologie SSL pour assurer une
transmission cryptée des données pour les services de messagerie, les services Web
et les services de répertoire.
La section suivante vous offre plus d’informations générales concernant les clés dans
un système PKI :
• “Clés publiques et privées”
• “Certificats”
• “Autorités de certificat (CA, Certificate Authority)”
• “Identités”102 Annexe Certificats et sécurité
Clés publiques et privées
Deux clés numériques sont créées à l’intérieur d’un système PKI : la clé publique
et la clé privée. La clé privée n’est distribuée à personne et elle est souvent cryptée
grâce à une phrase clé. En revanche, la clé publique est distribuée aux autres groupes
en communication. Les principales fonctionnalités des clés sont les suivantes :
Les services Web, les services de messagerie et ceux de répertoire utilisent la clé publique
associée à la technologie SSL afin de disposer d’une clé partagée pour toute la durée de
la connexion. Par exemple, un serveur de messagerie envoit sa clé publique à un client
connecté et entamera les négociations afin de parvenir à une connexion sécurisée. Le
client en cours de connexion utilise la clé publique pour crypter une réponse à envoyer
pour négociation. Le serveur de messagerie peut décrypter la réponse grâce à sa clé
privée. Les négociations continuent jusqu’à ce que le serveur de messagerie et le client
puissent crypter les échanges entre les deux ordinateurs grâce à un secret partagé.
Certificats
Les clés publiques sont souvent associées aux certificats. Un utilisateur peut apposer
une signature numérique à des messages à l’aide de sa clé privée et un autre utilisateur
peut vérifier la signature avec la clé publique associée au certificat du signataire, délivré
par une autorité de certificat (CA, Certificate Authority) au sein du système PKI.
Un certificat de clé publique (parfois appelé “certificat d’identité”) est un document
d’un format particulier (Mac OS X Server utilise le format x.509) et qui contient :
• la clé publique d’une paire de clés publique/privée ;
• des informations sur l’identité de l’utilisateur de la clé, par exemple le nom et
les informations de contact ;
• une période de validité (durée pendant laquelle le certificat est considéré comme
valable) ;
• l’URL d’une personne autorisée à annuler le certificat (son “centre d’annulation”) ;
• la signature numérique soit de l’autorité de certificat, soit de l’utilisateur de la clé.
Type de clé Fonctionnalités
Clés publiques • Elles peuvent crypter les messages qui ne peuvent être décryptés
que par le titulaire de la clé privée correspondante.
• Elles peuvent certifier que la signature d’un message est issue
d’une clé privée.
Clés privées • Elles peuvent apposer une signature numérique à un message
ou à un certificat pour assurer une authentification.
• Elles peuvent décrypter les messages cryptés à l’aide d’une clé
publique.
• Elles peuvent crypter des messages qui ne peuvent être
décryptés que par la clé privée en question.Annexe Certificats et sécurité 103
Autorités de certificat (CA, Certificate Authority)
Une autorité de certificat est une entité qui signe et délivre des certificats d’identité
numériques certifiant le groupe identifié. En ce sens, elle représente une tierce partie
sécurisée entre deux transactions.
Dans les systèmes x.509, les autorités de certificat sont hiérarchiques par nature : elles
sont certifiées par d’autres autorités de certificat, jusqu’à arriver à une “autorité racine”. La
hiérarchie des certificats fonctionne toujours du haut vers le bas, le certificat de l’autorité
racine se trouvant au sommet. Une autorité racine est une autorité de certificat qui est
certifiée par toutes les parties intéressées, ou au moins l’une d’entre elles, et qui par
conséquent n’a pas besoin d’être authentifiée par une autre tierce partie sécurisée.
Une autorité de certificat peut être une entreprise qui, pour un tarif, signe et met en
place un certificat de clé publique qui déclare que la clé publique contenue dans
le certificat appartient à son propriétaire, comme enregistré dans le certificat. Dans
un sens, l’autorité de certificat est une “assistance notariale numérique”. Une personne
sollicite un certificat à l’autorité de certificat en indiquant son identité, ses informations
de contact et la clé publique. Une autorité de certificat peut vérifier l’identité d’un candidat
; ainsi, les utilisateurs peuvent authentifier les certificats délivrés par l’autorité de certificat
comme appartenant au candidat identifié.
Identités
Les identités, dans le contexte du gestionnaire de certificats Mac OS X Server, représentent
un certificat signé pour l’ensemble des deux clés d’une paire de clés PKI. Les identités sont
utilisées par le trousseau système et peuvent également être utilisées par plusieurs services
qui prennent en charge la technologie SSL.
Certificats auto-signés
Les certificats auto-signés sont des certificats auxquels la clé privée, appartenant à la
paire de clés incluse dans le certificat, appose une signature numérique. Cela remplace
la signature d’une autorité de certificat. Lorsque vous auto-signez un certificat, vous
attestez que vous êtes bien la personne en question. Aucune tierce partie sécurisée
n’est impliquée.
Gestionnaire de certificats d’Admin Serveur
Le gestionnaire de certificats de Mac OS X Server est intégré dans Admin Serveur pour
vous aider à créer, utiliser et conserver les identités pour les services compatibles SSL.
Le gestionnaire de certificats fournit une gestion intégrée des certificats SSL dans
Mac OS X Server pour tous les services qui permettent l’utilisation de certificats SSL.
Le gestionnaire de certificats permet de créer des certificats auto-signés et des demandes
de signature de certificat (CSR) pour obtenir un certificat signé par une autorité de certificat.
Les services qui prennent en charge SSL ont accès aux certificats, qu’ils soient auto-signés
ou signés par une autorité de certificat.104 Annexe Certificats et sécurité
Les identités qui ont été créées et stockées dans des fichiers OpenSSL au préalable
peuvent également être importées dans le gestionnaire de certificats ; tous les services
qui prennent en charge SSL y ont alors accès.
Le gestionnaire de certificats d’Admin Serveur ne vous permet pas de signer et de
délivrer des certificats en tant qu’autorité de certificat, ni en tant qu’autorité racine.
Si vous avez besoin d’une de ces fonctions, vous pouvez utiliser l’Assistant de certification
d’Apple dans /Applications/Utilitaires/. Il permet d’activer ces fonctions, et bien d’autres.
Les certificats auto-signés et signés par l’autorité de certificat dans l’Assistant de
certification d’Apple peuvent être utilisés dans le gestionnaire de certificats : il suffit
d’importer le certificat.
Pour chaque certificat, le gestionnaire de certificats affiche les attributs ci-après :
• le nom du domaine pour lequel le certificat a été délivré ;
• ses dates de validité ;
• l’autorité qui l’a signé (comme par exemple l’entité autorité de certificat ; si le certificat
est auto-signé, il est affiché “Auto-signé”).
Préparation des certificats
Avant de pouvoir utiliser SSL dans les services de Mac OS X Server, les certificats
doivent être créés ou importés. Vous pouvez créer votre propre certificat auto-signé,
élaborer une demande de signature de certificat (CSR) à envoyer à une autorité de
certificat ou bien importer un certificat créé au préalable avec OpenSSL.
Demande d’un certificat à une autorité de certificat
Le gestionnaire vous permet de créer une demande de signature de certificat (CSR)
à envoyer à l’autorité de certificat que vous avez choisie.
Pour demander un certificat signé :
1 Dans Admin Serveur, sélectionnez le serveur qui contient des services qui prennent
en charge SSL.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Certificats.
4 Cliquez sur le bouton Ajouter (+).
5 Remplissez les champs d’information sur l’identité.
Le nom commun correspond au nom de domaine complet du serveur qui utilisera
les services compatibles SSL.
6 Saisissez les dates de validité de début et de fin.
7 Sélectionnez une taille de clé privée (1024 bits est la taille par défaut).
8 Saisissez une phrase clé pour la clé privée.Annexe Certificats et sécurité 105
9 Cette phrase clé doit être plus sécurisée qu’un mot de passe normal.
Il est recommandé d’utiliser au moins 20 caractères, d’inclure des changements de
casse, des chiffres et/ou des signes de ponctuation, de ne pas répéter les caractères
et de ne pas utiliser de termes présents dans le dictionnaire.
10 Cliquez sur “Demander un certificat signé....”
11 Suivez les instructions à l’écran pour demander un certificat signé à l’autorité de
certificat que vous avez choisie.
Par exemple, il se peut que vous ayez besoin de réaliser cette opération en ligne ou
de saisir l’adresse électronique.
12 Cliquez sur Envoyer la demande.
13 Cliquez sur Enregistrer.
14 Lorsque l’autorité de certificat répond à votre message, elle inclura celui-ci dans le texte
d’un message.
15 Veillez à nouveau à ce que l’identité soit ouverte dans l’onglet Certificats.
16 Cliquez sur “Ajouter un certificat signé”.
17 Copiez les caractères dans la zone de texte depuis “==Begin CSR==” jusqu’à “==End CSR==”.
18 Cliquez sur OK.
19 Cliquez sur Enregistrer.
Création d’un certificat auto-signé
Chaque fois que vous créez une identité dans le gestionnaire de certificats, vous
créez un certificat auto-signé. Le gestionnaire de certificats crée une paire de clés
publique/privée dans le trousseau système ayant la taille de clé que vous avez
spécifiée (512 - 2048 bits). Puis il crée le certificat auto-signé correspondant dans
le trousseau système.
Tandis que le certificat auto-signé est créé, une demande de signature de certificat
(CSR) est également élaborée. Elle n’est pas stockée dans le trousseau mais elle est
écrite sur le disque à /etc/certificats/cert.nom.commun.tld.csr, où “nom.commun.tld”
correspond au nom commun du certificat qui a été délivré.
Pour créer un certificat auto-signé :
1 Dans Admin Serveur, sélectionnez le serveur qui contient des services qui prennent
en charge SSL.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Certificats.
4 Cliquez sur le bouton Ajouter (+).
5 Remplissez les champs d’information sur l’identité.
Le nom commun correspond au nom de domaine complet du serveur qui utilisera
les services compatibles SSL.106 Annexe Certificats et sécurité
6 Saisissez les dates de validité de début et de fin.
7 Sélectionnez une taille de clé privée (1024 bits est la taille par défaut).
8 Saisissez une phrase clé pour la clé privée.
9 Cette phrase clé doit être plus sécurisée qu’un mot de passe normal.
Il est recommandé d’utiliser au moins 20 caractères, d’inclure des changements de casse,
des chiffres et/ou des signes de ponctuation, de ne pas répéter les caractères et de ne
pas utiliser de termes présents dans le dictionnaire.
10 Cliquer sur Enregistrer.
Importation d’un certificat
Vous pouvez importer dans le gestionnaire de certificats une clé privée et un certificat
OpenSSL élaborés préalablement. Ces éléments sont stockés et disponibles dans la liste
des identités ; ils sont disponibles pour les services compatibles SSL.
Pour importer un certificat de style OpenSSL existant :
1 Dans Admin Serveur, sélectionnez le serveur qui contient des services qui prennent
en charge SSL.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Certificats.
4 Cliquez sur le bouton Importer.
5 Saisissez le nom de fichier et le chemin du certificat existant.
Sinon, recherchez son emplacement.
6 Saisissez le nom et le chemin du fichier de la clé privée.
Sinon, recherchez son emplacement.
7 Saisissez la phrase clé de la clé privée.
8 Cliquez sur Importer.
Gestion des certificats
Une fois qu’ils sont créés et signés, il n’y a plus grand chose à faire avec les certificats.
Ils ne sont modifiables qu’à travers Admin Serveur et ne peuvent pas être modifiés une
fois signés par l’autorité de certificat. En revanche, les certificats auto-signés peuvent être
modifiés. Il est conseillé de supprimer les certificats si les informations qu’ils contiennent
(informations de contact, etc.) ne sont plus correctes ou si vous pensez que la paire de
clés a pu être mise en péril de quelque façon que ce soit.Annexe Certificats et sécurité 107
Modification d’un certificat
Une fois qu’un certificat a été signé par une autorité de certificat, il ne peut pas
être modifié.
En revanche, un certificat auto-signé peut être modifié. Tous les champs du certificat
(dont le nom de domaine et la phrase clé de la clé privée, la taille de la clé privée, etc.)
peuvent être modifiés. Si l’identité a été exportée vers le disque depuis le trousseau
système, il faudra l’exporter à nouveau.
Pour modifier un certificat :
1 Dans Admin Serveur, sélectionnez le serveur qui contient des services qui prennent
en charge SSL.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Certificats.
4 Sélectionnez l’identité de certificat à modifier.
Il doit s’agir d’un certificat auto-signé.
5 Cliquez sur le bouton Modifier (/).
6 Cliquer sur Enregistrer.
Suppression d’un certificat
Lorsqu’un certificat a expiré ou a été mis en péril, il est nécessaire de le supprimer.
Pour supprimer un certificat :
1 Dans Admin Serveur, sélectionnez le serveur qui contient des services qui prennent
en charge SSL.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Certificats.
4 Sélectionnez l’identité de certificat à supprimer.
5 Cliquez sur le bouton Supprimer (-).
6 Cliquer sur Enregistrer.
Utilisation des certificats
Dans Admin Serveur, les divers services tels que les services Web, les services de messagerie
et bien d’autres affichent une liste locale de certificats à l’administrateur, qui peut choisir
parmi eux. Ces services ont des présentations différentes ; par conséquent, la liste locale
peut changer d’emplacement. Consultez le guide de l’administrateur au sujet du service
que vous tentez d’utiliser avec un certificat. 109
Glossaire
Glossaire
Ce glossaire définit les termes et détaille les abréviations que vous pouvez rencontrer
lorsque vous utilisez l’aide en ligne ou toute autre documentation Mac OS X Server.
Les références à des termes définis ailleurs dans ce glossaire apparaissent en italiques.
ACL ou liste de contrôle d’accès Liste conservée par un système et qui définit
les droits des utilisateurs et des groupes pour l’accès aux ressources du système.
administrateur de liste Administrateur d’une liste d’envoi. Les administrateurs de liste
peuvent ajouter ou supprimer des abonnés d’une liste d’envoi et désigner d’autres
administrateurs de liste. Ils ne sont pas nécessairement administrateurs de l’ordinateur
local ou du domaine.
adresse Nombre ou tout autre identifiant qui se limite à identifier un ordinateur
sur un réseau, un ensemble de données stockées sur un disque ou un emplacement
sur la mémoire d’un ordinateur. Voir aussi adresse IP, adresse MAC.
adresse IP Adresse numérique unique identifiant un ordinateur sur Internet.
adresse IP statique Adresse IP affectée de manière permanente à un ordinateur
ou un périphérique.
adresse MAC Adresse de contrôle d’accès aux données multimédias (Media Access
Control). Adresse matérielle qui identifie exclusivement chaque nœud d’un réseau.
Pour les périphériques d’AirPort, l’adresse MAC est appelée identifiant AirPort.
agent d’accès au courrier Voir MAA.
agent d’utilisateur de courrier Voir MUA.
agent de transfert de courrier Voir MTA.
alias Autre adresse électronique sur votre domaine qui permet de rediriger les messages
entrants vers un utilisateur existant.
alphanumérique Qui contient des caractères qui incluent des lettres, des nombres
et des signes de ponctuation (tels que _ et ?).110 Glossaire
authentification Processus de certification de l’identité d’un utilisateur, typiquement
basé sur la validation d’un nom et d’un mot de passe utilisateur. L’authentification
précède généralement le processus d’autorisation déterminant le niveau d’accès de
l’utilisateur à une ressource. Par exemple, le service de fichiers autorise l’accès total
aux dossiers et fichiers que possède un utilisateur authentifié.
authentification APOP Extension au protocole de courrier POP3. Elle garantit que le
nom d’utilisateur et le mot de passe sont cryptés avant d’être utilisés pour s’authentifier
auprès d’un serveur de messagerie.
autorisations Réglages qui définissent le type d’accès aux éléments partagés dont
bénéficient les utilisateurs dans un système de fichiers. Vous pouvez attribuer quatre
types d’autorisations d’accès à un point de partage, un dossier ou un fichier : lecture/
écriture, lecture seule, écriture seule et aucune (pas d’accès). Voir aussi privilèges.
autorité de certificat Autorité qui délivre et gère les certificats numériques afin
d’assurer la transmission des données de manière sécurisée sur un réseau public.
Voir aussi infrastructure de clés publiques et certificat.
autorité de certification Voir autorité de certificat.
bidouilleur Personne qui apprécie la programmation et explore les différentes
manières de programmer des nouvelles fonctionnalités et d’augmenter les capacités
d’un système informatique. Voir aussi pirate.
bit Unité d’information ayant une valeur de 0 ou de 1.
caractère Synonyme d’octet.
caractère générique Plage de valeurs possibles pour tout segment d’une adresse IP.
certificat Parfois appelé “certificat d’identité” ou “certificat de clé publique”. Fichier d’un
format particulier (Mac OS X Server utilise le format x.509) qui contient la clé publique
d’une paire de clés publique/privée, les informations sur l’identité de l’utilisateur, par
exemple son nom et ses informations de contact, et soit la signature numérique, soit
une autorité de certificat (CA), soit l’utilisateur de la clé.
certificat d’identité Voir certificat.
certificat de clé publique Voir certificat.
clé privée L’une des deux clés asymétriques utilisées dans un système sécurisé PKI.
La clé privée n’est pas distribuée et est en général cryptée à l’aide d’une phrase clé
par son propriétaire. Elle peut apposer une signature numérique à un message ou à
un certificat pour assurer une authentification, ou bien décrypter les messages cryptés
à l’aide de la clé publique correspondante. Enfin, elle peut crypter des messages qui ne
peuvent être décryptés que par la clé privée en question.Glossaire 111
clé publique L’une des deux clés asymétriques utilisées dans un système sécurisé PKI.
La clé publique est distribuée aux autres groupes en communication. Elle peut crypter
des messages qui peuvent être décryptés uniquement par le détenteur de la clé privée
correspondante, et peut vérifier la signature qui figure sur un message provenant d’une
clé privée correspondante.
client Ordinateur (ou un utilisateur de l’ordinateur) qui demande des données ou des
services depuis un autre ordinateur ou serveur.
contrôle d’accès Méthode pour contrôler quels ordinateurs peuvent accéder à un
réseau ou à des services réseau.
copie de sauvegarde Ensemble de données qui est stocké dans le but d’être récupéré
au cas où la copie originale des données serait égarée ou deviendrait inaccessible.
coupe-feu Logiciel destiné à protéger les applications réseau exécutées sur votre
serveur. Le service de coupe-feu IP, intégré au logiciel Mac OS X Server, examine les
paquets IP entrants et les refuse ou les accepte en fonction des filtres établis.
cryptage Opération consistant à occulter des données et à les rendre illisibles
sans connaissances particulières. Généralement utilisé pour les communications
confidentielles et sécurisées. Voir aussi décryptage.
cryptographie de clé publique Méthode de cryptage des données qui utilise une
paire de clés, l’une publique et l’autre privée, que l’on obtient auprès d’une autorité
de certification. L’une des clés est utilisée pour crypter les messages, et l’autre pour
les décrypter.
décryptage Opération consistant à récupérer des données cryptées grâce à des
connaissances particulières. Voir aussi cryptage.
DNS Domain Name System. Base de données distribuée qui fait correspondre des
adresses IP à des noms de domaines. Un serveur DNS, appelé également “serveur
de noms”, conserve une liste des noms et des adresses IP associées à chaque nom.
Domain Name System Voir DNS.
domaine Partie du nom de domaine d’un ordinateur sur Internet. Il n’inclut pas la
désignation du domaine de premier niveau (par exemple .com, .net, .us, .uk). Le nom
de domaine “www.exemple.com” est constitué du sous-domaine ou nom d’hôte “www”,
du domaine “exemple” et du domaine de premier niveau “com”.
domaine DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain
Name System) pour convertir les adresses IP et les noms. également appelé nom
de domaine.112 Glossaire
domaine local Domaine de répertoires accessible uniquement à partir de l’ordinateur
sur lequel il réside.
domaine virtuel Autre domaine pouvant être utilisé dans les adresses électroniques
des utilisateurs de votre messagerie. Également, liste de tous les noms de domaine
dont votre serveur de courrier est responsable.
enregistrement d’échange de courrier (enregistrement MX) Voir enregistrement MX.
enregistrement MX Enregistrement d’échange de courrier. Entrée d’un tableau DNS
qui détermine l’ordinateur gérant le courrier pour un domaine Internet. Lorsqu’un
serveur de courrier doit remettre des messages à un domaine Internet, il demande
l’enregistrement MX du domaine concerné. Le serveur envoie les messages à
l’ordinateur spécifié dans l’enregistrement MX.
Ethernet Technologie courante de mise en réseau locale dans laquelle les données
sont transmises en unités, appelées paquets, via des protocoles tels que TCP/IP.
FAI Fournisseur d’accès à Internet. Entreprise qui commercialise un accès à Internet
et qui offre généralement des services d’hébergement Web pour les applications de
commerce électronique, ainsi que des services de messagerie.
file d’attente Espace d’attente ordonné dans lequel les éléments attendent d’être
traités par le système. Voir aussi file d’attente d’impression.
fournisseur d’accès à Internet Voir FAI.
gigaoctet Voir Go.
Go Gigaoctet. 1 073 741 824 (2
30
) octets.
hôte Autre nom d’un serveur.
hôte de courrier Ordinateur qui fournit le service de messagerie.
identifiant Ethernet Voir adresse MAC.
IMAP Internet Message Access Protocol. Protocole client/serveur de courrier permettant
aux utilisateurs de stocker leur courrier sur le serveur de courrier plutôt que de le
télécharger sur l’ordinateur local. Le courrier demeure sur le serveur jusqu’à ce que
l’utilisateur décide de l’effacer.
infrastructure de clé publique Méthode d’échange de données via un réseau public
non sécurisé, tel qu’Internet, en utilisant la cryptographie de clé publique.
interface de ligne de commande Méthode d’interface avec l’ordinateur (par exemple,
pour exécuter des programmes ou modifier des autorisations de systèmes de fichiers)
qui s’opère en tapant des commandes de texte à une invite de shell.Glossaire 113
Internet Ensemble de réseaux d’ordinateurs interconnectés, qui communiquent via
un protocole commun (TCP/IP). Internet (notez la majuscule) est le système public
le plus étendu au monde de réseaux d’ordinateurs interconnectés.
Internet Message Access Protocol (IMAP) Voir IMAP.
Internet Protocol Voir IP.
IP Internet Protocol. Également désigné par IPv4. Méthode utilisée conjointement
avec le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un
ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les
paquets de données, alors que le protocole TCP se charge du suivi de ces paquets.
IPv4 Voir IP.
IPv6 “Internet Protocol version 6”. Le protocole de communication de nouvelle
génération qui remplace IP (également appelé IPv4). IPv6 permet d’avoir un plus
grand nombre d’adresses réseau et peut réduire les charges de routage sur Internet.
Kerberos Système d’authentification réseau sécurisé. Kerberos utilise des tickets, délivrés
pour un utilisateur, un service et une période déterminés. Une fois l’utilisateur authentifié,
celui-ci peut accéder à des services supplémentaires sans devoir ressaisir de mot de passe
(signature unique) pourvu que ces services aient été configurés pour accepter les tickets
Kerberos. Mac OS X Server utilise Kerberos v5.
kilo-octet Voir Ko.
Ko Kilo-octet. 1 024 (2
10
) octets.
LDA (Local Delivery Agent) Agent de distribution locale. Agent du service de messagerie
qui transfère les messages de l’espace de stockage de courrier entrant vers la boîte de
réception du destinataire. Le LDA est responsable de la gestion de la distribution locale
des messages ; il doit également mettre le courrier à la disposition de l’application de
courrier de l’utilisateur.
LDAP Lightweight Directory Access Protocol. Protocole client/serveur standard pour
accéder à un domaine de répertoires.
Lightweight Directory Access Protocol Voir LDAP.
ligne de commande Texte que vous saisissez à une invite de shell lorsque vous utilisez
une interface de ligne de commande.
liste d’envoi Service de messagerie permettant de distribuer un même message
électronique à plusieurs destinataires. Les abonnés à la liste d’envoi ne doivent pas
nécessairement être des utilisateurs de votre serveur de courrier. En outre, les listes
d’envoi peuvent être administrées par une autre personne qu’un administrateur de
groupe de travail ou de serveur. Les utilisateurs peuvent généralement s’abonner
ou se désabonner des listes.114 Glossaire
liste de contrôle d’accès Voir ACL.
MAA (Mail Access Agent) Agent d’accès au courrier. Service de messagerie qui
communique avec le programme de courrier d’un utilisateur afin de télécharger
les messages ou les en-têtes vers l’ordinateur local de l’utilisateur.
Mac OS X La dernière version du système d’exploitation d’Apple. Mac OS X allie
la fiabilité d’UNIX à la facilité d’emploi de Macintosh.
Mac OS X Server Plate-forme de serveur puissante, capable de gérer immédiatement
les clients Mac, Windows, UNIX et Linux et offrant un ensemble de services de réseau
et de groupes de travail extensible, ainsi que des outils perfectionnés de gestion
à distance.
mégaoctet Voir Mo.
Mo Mégaoctet. 1 048 576 (2
20
) octets.
MTA Mail Transfer Agent. Service de messagerie qui envoie le courrier sortant, reçoit
le courrier entrant à l’attention des destinataires locaux et fait suivre le courrier entrant
des destinataires non locaux vers d’autres MTA.
MUA Mail User Agent ou agent d’utilisateur de courrier. Processus de courrier sur
l’ordinateur local d’un utilisateur, qui fonctionne avec le MAA pour télécharger des
messages et des en-têtes vers l’ordinateur local de l’utilisateur. On parle généralement
“d’application de messagerie” ou “d’application de courrier électronique”.
nœud Emplacement destiné au traitement. Cela peut être un ordinateur ou un autre
périphérique, comme par exemple une imprimante. Chaque nœud possède une adresse
réseau unique. Dans Xsan, un nœud correspond à tout ordinateur connecté à un réseau
de stockage.
nom abrégé Abréviation du nom d’un utilisateur. Le nom abrégé est utilisé par Mac OS X
pour les répertoires de départ, l’authentification et les adresses électroniques.
nom canonique Nom “réel” d’un serveur, si vous lui avez attribué un “surnom” ou un
alias. Le serveur courrier.apple.com, par exemple, peut avoir comme nom canonique
SrvCourrier473.apple.com.
nom complet Voir nom long.
nom complet Forme longue d’un nom d’utilisateur ou de groupe. Voir aussi nom
d’utilisateur.Glossaire 115
nom d’hôte Nom exclusif d’un serveur, historiquement appelé nom d’hôte UNIX. Le
nom d’hôte de Mac OS X Server est d’abord utilisé pour l’accès client aux répertoires de
départ NFS. Un serveur établit son nom d’hôte à partir du premier nom disponible dans
les sources suivantes : le nom indiqué dans le fichier /etc/hostconfig (NOMD’HÔTE=unnom-d’hôte) ; le nom donné à l’adresse IP principale par le serveur DHCP ou BootP ;
le premier nom renvoyé par une requête DNS inverse (adresse vers nom) à l’adresse IP
principale ; le nom de domaine local DNS multidiffusion ; le nom “hôte local”.
nom d’hôte local Nom qui désigne un ordinateur sur un sous-réseau local. Il peut être
utilisé sans système DNS global afin de résoudre les noms en adresses IP. Il est constitué
de lettres minuscules, de chiffres ou de traits d’union (sauf en tant que dernier caractère),
et se termine par “.local” (par exemple, factures-ordinateur.local). Bien que le nom soit
défini par défaut à partir du nom d’ordinateur, l’utilisateur peut définir ce nom dans la
sous-fenêtre Réseau des Préférences Système. Il peut être modifié facilement et peut
être utilisé partout où un nom DNS ou un nom de domaine complet est utilisé. Il peut
uniquement être résolu sur le même sous-réseau que l’ordinateur qui l’utilise.
nom d’utilisateur Nom complet d’un utilisateur, parfois qualifié de réel. Voir aussi nom
abrégé.
nom de domaine Voir nom DNS.
nom de l’ordinateur Nom par défaut utilisé pour les enregistrements des services SLP
et SMB/CIFS. L’Explorateur réseau du Finder utilise SLP pour trouver les ordinateurs qui
utilisent le partage de fichiers personnels et le partage de fichiers Windows. Il peut
être configuré pour relier des sous-réseaux en fonction des réglages du routeur réseau.
Lorsque vous activez le partage de fichiers personnels, les utilisateurs voient le nom de
l’ordinateur dans la zone de dialogue Se connecter au serveur, dans le Finder. Il s’agit
initialement de “Ordinateur de ” (par exemple, “Ordinateur de
Pierre”), mais ce nom peut être modifié. Le nom de l’ordinateur est utilisé pour explorer
les serveurs de fichiers réseau, les files d’attente d’impression, la détection Bluetooth,
les clients Apple Remote Desktop, ainsi que toute autre ressource réseau qui identifie
les ordinateurs par nom d’ordinateur plutôt que par adresse réseau. Le nom de
l’ordinateur est également la base du nom d’hôte local par défaut.
nom DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain Name
System) pour convertir les adresses IP et les noms. également appelé nom de domaine.
octet Unité de mesure de données élémentaire, qui équivaut à huit bits (ou chiffres
binaires).
Open Relay Behavior-modification System Voir ORBS.116 Glossaire
open-source Terme désignant le développement coopératif de logiciels par la
communauté Internet. Le principe de base consiste à impliquer le maximum de
personnes dans l’écriture et la mise au point du code en publiant le code source
et en encourageant la formation d’une large communauté de développeurs qui
feront part de leurs modifications et améliorations.
ORBS Open Relay Behavior-modification System, système de modification de
comportement de relais ouvert. Service Internet qui référence sous forme de liste noire
les serveurs connus pour être des relais ouverts ou des serveurs supposés comme tels
pour les expéditeurs de courrier indésirable. Les serveurs ORBS sont également appelés
serveurs “trou noir”.
permutation circulaire Stratégie d’allocation de réserve de stockage Xsan. Dans
un volume composé de plusieurs réserves de stockage, Xsan alloue de l’espace aux
enregistrements successifs dans chacune des réserves de stockage disponibles tour
à tour.
pirate Utilisateur malveillant qui tente d’accéder sans autorisation à un système
informatique afin de perturber le fonctionnement d’ordinateurs ou de réseaux
ou bien de voler des informations. À comparer avec bidouilleur.
point de relais Voir relais ouvert.
polluriel Courrier commercial non sollicité. Voir spam.
POP Post Office Protocol. Protocole destiné à récupérer le courrier entrant. Une fois
qu’un utilisateur a récupéré son courrier POP, ce dernier est stocké sur l’ordinateur
de l’utilisateur et, généralement, supprimé automatiquement du serveur de courrier.
port Sorte de logement virtuel de courrier. Un serveur utilise les numéros de port
pour déterminer quelle est l’application qui devrait recevoir les paquets de données.
Les coupe-feu utilisent les numéros de port pour déterminer si des paquets de
données sont autorisés à traverser un réseau local. “Port” désigne en général soit
un port TCP, soit un port UDP.
Post Office Protocol Voir POP.
privilèges Droit d’accéder à des zones restreintes d’un système ou d’effectuer
certaines tâches (telles que des tâches de gestion) dans le système.
privilèges d’accès Voir autorisations.
RBL Realtime Blackhole List, liste noire. Service Internet qui référence sous forme de
liste noire les serveurs connus pour être des relais ouverts ou des serveurs supposés
comme tels pour les expéditeurs de courrier indésirable.
Realtime Blackhole List, liste noire Voir RBL.Glossaire 117
relais Dans QuickTime Streaming Server, un relais reçoit un flux entrant puis le redirige
vers un ou plusieurs serveurs d’enchaînement. Les relais peuvent réduire l’utilisation
de la bande passante Internet et sont utiles pour les diffusions avec de nombreux
spectacteurs à différents emplacements. En termes de courrier Internet, un relais est
un serveur SMTP de courrier qui envoie le courrier entrant à un autre serveur SMTP,
mais pas à sa destination finale.
relais ouvert Serveur recevant et transférant automatiquement le courrier vers
un autre serveur. Les émetteurs de courrier indésirable exploitent les serveurs relais
ouverts, afin que leurs propres serveurs de messagerie ne figurent pas sur les listes
noires référençant les sources de courrier indésirable.
répertoire Également appelé dossier. Liste de fichiers et/ou d’autres répertoires
organisée hiérarchiquement.
réseau étendu Voir WAN.
réseau local Voir LAN (Local area network).
sauvegarder Fait de créer une copie de sauvegarde.
Secure Sockets Layer Voir SSL.
serveur de noms Serveur d’un réseau qui tient à jour une liste des noms de domaines
et des adresses IP associées à chaque nom. Voir aussi DNS, WINS.
services de répertoire Services fournissant au logiciel système et aux applications
un accès uniforme aux domaines de répertoire et autres sources d’informations sur
les utilisateurs et les ressources.
signature numérique Signature électronique qui peut servir à confirmer l’identité
de l’expéditeur d’un message.
Simple Mail Transfer Protocol Voir SMTP.
SMTP Simple Mail Transfer Protocol. Protocole utilisé pour envoyer et transférer du
courrier. Sa capacité à placer les messages entrants en file d’attente est limitée, il n’est
donc généralement utilisé que pour envoyer les messages, POP ou IMAP étant utilisés
pour les recevoir.
sous-domaine Parfois appelé nom d’hôte. Partie du nom de domaine d’un ordinateur
sur Internet. Il n’inclut pas la désignation du domaine ou du domaine de premier
niveau (TLD, Top-Level Domain) (par exemple .com, .net, .us, .uk). Le nom de domaine
“www.exemple.com” est constitué du sous-domaine “www”, du domaine “exemple”
et du domaine de premier niveau “com”.118 Glossaire
sous-réseau IP Partie d’un réseau IP, pouvant être un segment de réseau physiquement
indépendant, partageant une adresse réseau avec d’autres parties du réseau et identifiée
par un numéro de sous-réseau.
spam courrier non sollicité ; courrier indésirable.
SSL Secure Sockets Layer. Protocole permettant d’envoyer sur Internet des informations
cryptées et authentifiées. Les versions plus récentes de SSL sont appelées TLS (Transport
Level Security).
TCP Transmission Control Protocol. Méthode utilisée avec le protocole IP (Internet
Protocol) pour envoyer, via Internet, des données sous forme d’unités de messages
entre ordinateurs. Le protocole IP se charge de gérer le transfert des données, alors que
le protocole TCP effectue le suivi individuel des unités de données (appelées “paquets”).
Chaque message est fractionné en plusieurs unités afin d’assurer un routage efficace à
travers Internet.
téraoctet Voir To.
texte en clair Texte qui n’a pas été crypté.
To Téraoctet. 1 099 511 627 776 (2
40
) octets.
type de fiche Catégorie spécifique de fiches, comme les utilisateurs, les ordinateurs
et les montages. Un domaine de répertoire peut contenir un nombre quelconque
d’enregistrements, quel que soit leur type.
UDP User Datagram Protocol. Méthode de communication utilisant le protocole IP
pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre
sur un réseau. Les applications réseau qui ont de toutes petites unités de données
à échanger peuvent utiliser le protocole UDP à la place du protocole TCP.
utilisateur virtuel Autre adresse électronique (nom abrégé) d’un utilisateur. Similaire
à un alias, mais impliquant la création d’un nouveau compte d’utilisateur.
WAN Réseau étendu. Réseau reliant des sites géographiquement dispersés, par
opposition au réseau local (LAN, Local Area Network), installé au sein d’un même
groupe de bâtiments. L’interface WAN est généralement celle connectée à Internet.119
Index
Index
A
activation
contrôle 54
administrateur de liste
à propos de 89, 94
désignation 90
Admin Serveur
service de messagerie, démarrage et arrêt 63
service de messagerie, rechargement 65
affichage
comptes d’utilisateur 75
utilisateurs connectés 74
agent
de distribution local (LDA) 16
de transfert de courrier (MTA) 16
utilisateur de courrier (MUA) 18
aide 10
en ligne 10
alias
de compte d’utilisateur 41
authentification
APOP 30
du service de messagerie 34
IMAP 31, 32
Kerberos 30
B
base 69
base de données de courrier 66–71
à propos de 18
emplacement 18
sauvegarde 71
BerkeleyDB 18
C
Cci (copies carbone invisibles) 72
ClamAV 57
compte postmaster 26
comptes d’utilisateur 42
adresses électroniques 42
postmaster 26
réglages 24
supprimés, suppression du courrier 72
comptes de courrier spéciaux
postmaster 26
contrôle 53
copies carbone invisibles 72
coupe-feu
envoi de courrier à travers 37
courrier entrant
configuration 25
courrier indésirable 49–53
authentification SMTP ??–51
formation du filtre 55, 56
liste de serveurs non approuvés 52
retransmission SMTP restreinte 51
serveurs SMTP refusés 52
courrier non distribuable 77
transfert 77
courrier non sollicité
courrier sortant
configuration 26, 33
CRAM-MD5 34
cyradm (outil de tierce partie) 58
D
DNS
enregistrements MX 20
utilisation avec les services de messagerie 21
documentation 11
documents RFC (Request for Comments) 80
domaines virtuels 43
E
échangeur de courrier (MX) 20
écriture de scripts Sieve
activation de la prise en charge 59
apprentissage 59
exemples 60–61
emplacement du courrier
sortant 18
enregistrements d’échange de courrier (MX)
Voir enregistrements MX
enregistrements MX 20, 25, 44, 45
espace de stockage du courrier120 Index
sauvegarde 71
F
filtrage
des connexions SMTP 53
selon la langue 56
selon le lieu 56
virus 57
filtres
bayésiens 54
courrier indésirable 49–52
freshclam 57
G
guides d’administration du serveur 11
H
historiques
archivage 76
récupération de l’espace disque utilisé 76
service de messagerie 75–76
hôte virtuel 45–47
I
IMAP (Internet Message Access Protocol) 31
accès administrateur 72
à propos de 17, 28
réglages 33
L
limitation de la taille des messages entrants 37
liste d’envoi
activation 82
administration 89–99
ajout d’abonnés à une liste existante 92
ajout d’un abonné 88
configuration 82–88
désignation d’un administrateur de liste 90
modification des autorisations 93
suppression d’un abonné 93
suspension d’un abonné 94
M
Mac OS X Server
configuration 10
Mailman 81
MX (échangeur de courrier) 20
N
noms d’utilisateur
en tant qu’adresses électroniques 42
P
planification du service de messagerie 23
POP
à propos de 17
réglages 31
transport sécurisé 31
Post Office Protocol (POP)
Voir POP
premiers pas avec Mac OS X Server 10
présentation générale
de la configuration 25–27
des outils 24
protocoles
IMAP 17
POP 17
service de messagerie 16
Q
quotas 47–49
gestion 47
R
réglages
d’utilisateur 26
des performances 65
du client de messagerie 39
réglages du serveur
limitation de la taille des messages entrants 37
suspension du courrier sortant 64
relais
SMTP limité 50
via un autre serveur 36
répertoire d’attente
emplacement 18
ressources
service de messagerie 79–80
S
sauvegarde
base de données de courrier 71
espace de stockage du courrier 71
Scripts Sieve 59
serveur
“trous noirs” 52
de retransmission 36
figurant sur une liste noire 52
RBL 52
service de messagerie
Cci (copies carbone invisibles) 72
démarrage et arrêt 27, 63
historiques 75–76
plus d’informations 79
prévention du courrier indésirable 49–53
protocoles, changement 65
rechargement 65
ressources 79–80
surveillance 73–75
suspension du courrier sortant 64Index 121
transfert de courrier non distribuable 78
service DNS
enregistrements MX 20, 25, 44, 45
service de messagerie et 20, 25
SMTP (Simple Mail Transfer Protocol) 16
à propos de 16
authentification 50, 51
réglages 33
transport sécurisé 36
spam
Voir courrier indésirable
SSL (Secure Sockets Layer)
service de messagerie et 22
utilisation avec les services de messagerie 22
stockage des messages 66–71
surveillance
comptes d’utilisateur 75
utilisateurs connectés 74
T
transport
activation de SSL 31
U
utilisateurs supprimés, effacement de courrier 72
AirPort Express
Opstillingsvejledning2
Indholdsfortegnelse
4 Kapitel 1: Introduktion
5 Om AirPort Express
7 Om AirPort-softwaren
7 Hvad du har brug for
9 Tilslutte AirPort Express
10 Statusindikatorerne på AirPort Express
11 Hvad er det næste?
12 Kapitel 2: Brug af AirPort Express
12 Bruge AirPort Express med en bredbåndsforbindelse til Internet
14 Bruge AirPort Express sammen AirTunes til at afspille iTunes-musik på dit stereoanlæg
15 Bruge AirPort Express på et eksisterende trådløst netværk til at streame
musik til stereoanlægget
20 Bruge AirPort Express til at dele en USB-printer
21 Udvide rækkevidden af et eksisterende AirPort Extreme- eller AirPort Express-netværk
23 Bruge AirPort Express med dit AirPort Extreme-netværk
24 Kapitel 3: Indstille AirPort Express
26 Bruge AirPort-værktøj
28 Oprettelse af et nyt trådløst netværkIndholdsfortegnelse 3
28 Konfiguration og deling af Internetadgang
29 Tilslutning til et eksisterende trådløst netværk
30 Udvide rækkevidden af et eksisterende AirPort Extreme-
eller AirPort Express-netværk
31 Angivelse af avancerede indstillinger
33 Kapitel 4: AirPort Express, når du er på farten
36 Kapitel 5: Tip og fejlfinding
42 Overvejelser ved placering af AirPort Express
43 Forhold, der kan skabe forstyrrelser for AirPort
44 Kapitel 6: Yderligere oplysninger, service og support
44 Kilder på Internet
44 Hjælp på skærmen
45 Garantiservice
45 Sådan finder du serienummeret på AirPort Express
46 Appendiks: Specifikationer for AirPort Express
47 Gode råd om sikkerhed til AirPort Express
48 Undgå våde steder
48 Foretag ikke selv reparationer
49 Om håndtering
50 Regulatory Compliance Information4
1
1 Introduktion
Tillykke med købet af AirPort Express. Læs denne håndbog, så
du kan komme i gang med at bruge den.
Du kan bruge AirPort Express til at dele din bredbåndsforbindelse til Internet med
trådløse computere på netværket, afspille iTunes-musik på stereoanlægget og meget
mere.
AirPort Express leveres med AirTunes, så du kan afspille iTunes-musik på eksterne
højttalere.
Med AirPort Express kan du:
 Oprette et trådløst netværk i dit hjem og derefter oprette forbindelse til Internet og
dele forbindelsen med op til ti computere samtidigt. En hel familie kan have
forbindelse til Internet på samme tid.
 Slutte AirPort Express til dit stereoanlæg eller dine forstærkede højttalere og bruge
AirTunes til at afspille iTunes-musik på stereoanlægget fra en Macintosh med et
AirPort- eller AirPort Extreme-kort eller en kompatibel trådløs Windows XP- eller
Windows 2000-computer.
 Indstille en trådløs forbindelse til dit Ethernet-netværk. AirPort- og AirPort Extremeudstyrede Macintosh-computere eller Windows XP- eller Windows 2000-computere
kan derefter få adgang til hele netværket uden kabelforbindelser.Kapitel 1 Introduktion 5
 Udvide rækkevidden af netværket ved at tilføje AirPort Express på det eksisterende
trådløse AirPort Extreme- eller AirPort Express-netværk. Dette kaldes WDS eller
Wireless Distribution System - trådløst distributionssystem.
 Slutte en USB-printer til AirPort Express. Alle kompatible computere på AirPortnetværket - både trådløse og kabelforbundne - kan udskrive til printeren.
 Oprette specielle beskrivelser, så du kan lagre indstillinger til op til fem forskellige
placeringer. Tage AirPort Express med på farten og hurtigt oprette forbindelse til
bredbåndsnetværk, f.eks. i et hotelværelse.
Om AirPort Express
AirPort Express har tre porte, der er placeret i bunden:
 En Ethernet-port (G) til tilslutning af et DSL- eller kabelmodem eller til tilslutning af
et eksisterende Ethernet-netværk
 Analog og optisk digitalt minijackstik til lyd (-), så du kan slutte AirPort Express til et
stereoanlæg eller forstærkede højttalere6 Kapitel 1 Introduktion
 En USB-port (d), så du kan slutte en kompatibel printer til AirPort Express
Ved siden af portene er der en nulstillingsknap, der bruges til fejlfinding af
AirPort Express. Statusindikatoren på siden af AirPort Express viser den aktuelle status.
Statuslampe
Nulstillingsknap
Linjeudgang
(Analogt og optisk
digitalt minijackstik)
Ethernet-port
USB-port
Netstik Kapitel 1 Introduktion 7
Om AirPort-softwaren
AirPort Express fungerer sammen med den AirPort-software, der findes på
AirPort Express-cd'en.
Hvad du har brug for
Hvis du vil indstille AirPort Express med en Macintosh, skal du have følgende:
 En Macintosh-computer med et AirPort- eller AirPort Extreme-kort installeret
 Mac OS X v10.4 eller en nyere version
AirPort-værktøj
AirPort-værktøj hjælper dig med at indstille AirPort Express, så du kan oprette et
trådløst netværk, oprette forbindelse til Internet og dele en USB-printer. Du kan også
slutte AirPort Express til et eksisterende trådløst AirPort Extreme- eller
AirPort Express-netværk og udvide netværkets rækkevidde med WDS. Brug AirPortværktøj til hurtigt og let at indstille AirPort Express og det trådløse netværk.
AirPort-værktøj er et avanceret værktøj til indstilling og administration af AirPort
Extreme- og AirPort Express-baser. Brug AirPort-værktøj, når du skal justere netværks-,
routing-, sikkerheds- og andre avancerede indstillinger.
AirPort-statusmenuen i menulinjen
Brug AirPort-statusmenuen til hurtigt at skifte mellem AirPort-netværk, overvåge
signalstyrken på det valgte netværk, oprette et computer til computer-netværk og slå
AirPort til og fra. Statusmenuen er tilgængelig på computere, der bruger Mac OS X.
Z8 Kapitel 1 Introduktion
Hvis du vil indstille AirPort Express med en Windows-computer, skal du have
følgende:
 En Windows-computer med 300 MHz processor eller hurtigere
 Windows XP Home eller Professional
Du skal have iTunes for at afspille lyd fra computeren på et stereoanlæg, der er tilsluttet
AirPort Express. Du kan sikre dig, at du har den nyeste version af iTunes, hvis du
besøger www.apple.com/dk/itunes.
Du kan bruge AirPort Express med alle computere, der er forberedt til trådløs
anvendelse, og som overholder standarderne IEEE 802.11b eller 802.11g. Hvis du vil
indstille AirPort Express, skal computeren opfylde de krav, der er anført herover.Kapitel 1 Introduktion 9
Tilslutte AirPort Express
Før du tilslutter AirPort Express, skal du forbinde de rigtige kabler med de porte, du vil
bruge, herunder Ethernet-kablet, der er forbundet med DSL- eller kabelmodemmet
(hvis du vil oprette forbindelse til Internet), lydkablet, der er forbundet med stereoanlægget (hvis du vil afspille musik fra iTunes), og et USB-kabel, der er forbundet med
en kompatibel USB-printer (hvis du vil udskrive til en USB-printer).
Så snart du har forbundet kablerne med de enheder, du har planlagt at bruge, skal du
tilslutte strømforsyningen, hvis det er nødvendigt. Sæt AirPort Express i vægstikket. Der
er ingen afbryderknap.
Netstik10 Kapitel 1 Introduktion
Når du sætter AirPort Express i stikkontakten, blinker statusindikatoren grønt, hvorefter
den lyser orange, mens AirPort Express starter. Så snart den er startet, lyser statusindikatorerne konstant grønt.
Statusindikatorerne på AirPort Express
I følgende tabel forklares rækkefølgen af indikatorerne i AirPort Express og deres
betydning.
Indikator Status/beskrivelse
Slukket AirPort Express er ikke tilsluttet.
Blinker grønt AirPort Express starter.
Bemærk:Hvis du vælger Blink ved aktivitet på lokalmenuen
Statusindikator i vinduet Base i AirPort-indstillinger i AirPortværktøj, blinker statusindikatoren måske grønt for at vise normal
aktivitet.
Konstant grønt AirPort Express er tændt og fungerer korrekt. Hvis du vælger
Blink ved aktivitet på lokalmenuen Statusindikator i vinduet Base
i AirPort-værktøj, blinker statusindikatoren måske grønt for at
vise normal aktivitet.
Blinker orange AirPort Express kan ikke etablere forbindelse til netværket eller
Internet.Se “Statusindikatoren på AirPort Express blinker orange”
på side 39.
Lyser orange AirPort Express er ved at færdiggøre startsekvensen.
Blinker orange og grønt Måske er der et problem med at starte. AirPort Express
genstartes og prøver igen.Kapitel 1 Introduktion 11
Hvad er det næste?
Når du har tilsluttet AirPort Express, skal du bruge AirPort-værktøj til at indstille den til
at bruge Internetforbindelsen, stereoanlægget, USB-printeren eller et eksisterende
netværk.
Se “Brug af AirPort Express” på side 12, hvis du vil se eksempler på alle de måder, du
kan bruge AirPort Express, samt oplysninger om, hvordan du indstiller det trådløse
netværk.
Se derefter “Indstille AirPort Express” på side 24, hvis du vil vide mere om indstilling af
AirPort Express.12
2
2 Brug af AirPort Express
Dette kapitel indeholder beskrivelser af de forskellige måder,
du kan bruge AirPort Express på.
Dette kapitel indeholder eksempler på, hvordan din indstilling kan se ud, afhængigt af
hvordan du bruger AirPort Express. Det indeholder også en kort beskrivelse af, hvordan
du hurtigt får AirPort Express-netværket til at fungere.
Bruge AirPort Express med en bredbåndsforbindelse til Internet
Når du indstiller AirPort Express til at give netværks- og Internetadgang, kan
Macintosh-computere med AirPort- og AirPort Extreme-kort og computere, der er
udstyret med trådløs 802.11b- og 802.11g-teknologi, få adgang til det trådløse AirPortnetværk, så du kan dele arkiver, spille spil og bruge Internetprogrammer, f.eks.
webbrowsere og e-postprogrammer.Kapitel 2 Brug af AirPort Express 13
Sådan ser det ud
Sådan indstilles det
1 Slut DSL- eller kabelmodemmet til AirPort Express via Ethernet-porten (G).
2 Brug AirPort-værktøj til at oprette et nyt netværk. (Se side 24, hvis du ønsker yderligere
oplysninger).
Computere, der bruger AirPort, og computere, der bruger andre trådløse kort eller
moduler, opretter forbindelse til Internet gennem AirPort Express.
Trådløse computere kommunikerer med hinanden gennem AirPort Express.
DSL- eller kabelmodem
Ethernet-port
til Internet
G14 Kapitel 2 Brug af AirPort Express
Bruge AirPort Express sammen AirTunes til at afspille iTunesmusik på dit stereoanlæg
Du kan slutte AirPort Express til stereoanlægget via et fiberoptisk kabel (Toslink-tilmini), et ministereo-til-dobbelt-RCA-kabel eller et ministereo-til-ministereo-kabel,
afhængigt af hvilken type stik der er på stereoanlægget, hvorefter du kan bruge
AirTunes til at spille musik trådløst fra iTunes.
Sådan ser det ud
Optisk digital lydindgang
eller
or
Digitalt fiberoptisk
kabel (toslink-til-mini)
eller
ministereo-til-RCAkabel
Stereomodtager
Computer med iTunes
Linjeudgang
Venstre og
højre lydindgange
af RCA-typenKapitel 2 Brug af AirPort Express 15
Sådan indstilles det
1 Slut AirPort Express til stereoanlægget eller eksterne højttalere via et digitalt fiberoptisk
kabel, analogt ministereo-til-dobbelt-RCA-kabel eller et ministereo-til-ministereokabel
(afhængigt af hvilken type stik der er på stereoanlægget) – stereoanlægget skal være
tilsluttet stereominijackstikket (-).
Bemærk: Du kan ikke bruge forstærkede USB-højttalere med AirPort Express. Brug
forstærkede højttalere med et stereominijackstik.
2 Brug AirPort-værktøj til at oprette et nyt netværk. (Se side 24, hvis du ønsker yderligere
oplysninger).
3 Åbn iTunes på computeren, og vælg stereoanlæg eller højttalere på højttalerlokalmenuen i nederste højre hjørne af iTunes-vinduet.
Trådløse computere, der er inden for rækkevidde af AirPort Express, kan streame musik
trådløst til den vha. iTunes 4.6 eller en nyere version. Der kan kun streames musik fra en
computer ad gangen til AirPort Express. Du kan kun streame musik til en
AirPort Express ad gangen.
Bemærk: Slut ikke AirPort Express til jackstikket på stereoanlægget.
Bruge AirPort Express på et eksisterende trådløst netværk til at
streame musik til stereoanlægget
Du kan også slutte AirPort Express til et trådløst netværk og bruge AirTunes til at
afspille musik på stereoanlægget fra iTunes. Hvis du slutter AirPort Express til det
eksisterende netværk, kan du også anbringe AirPort Express i et andet lokale inden for
netværkets rækkevidde.16 Kapitel 2 Brug af AirPort Express
Sådan ser det ud
Du opretter forbindelse til det trådløse netværk vha. AirPort-statusmenuen i
menulinjen på Macintosh. På en Windows-computer skal du holde markøren over
symbolet for den trådløse forbindelse, indtil du kan se AirPort-netværkets navn (SSID)
og vælge det på listen, hvis der er flere tilgængelige netværk.
DSL- eller
kabelmodem
til Internet
Stereomodtager
Linjeudgang
AirPort Extremebase
til Ethernet-portKapitel 2 Brug af AirPort Express 17
Der er også andre måder, hvorpå du kan slutte AirPort Express til stereoanlægget.
Hvis der er installeret et AirPort Extreme-kort i computeren eller et kompatibelt trådløst
kort til Windows, kan du bruge AirTunes til at afspille iTunes-musik på et stereoanlæg,
der er tilsluttet AirPort Express.
DSL- eller
kabelmodem
til Internet
Stereomodtager
Linjeudgang18 Kapitel 2 Brug af AirPort Express
Du kan også slutte AirPort Express til Internet og give Internetadgang til computere på
netværket. Slut AirPort Express til stereoanlægget, hvorefter computere med AirPort
Extreme- eller kompatible 802.11b- eller 802.11g-kort kan bruge iTunes til at afspille
musik på stereoanlægget.
DSL- eller
kabelmodem
til Internet
Stereomodtager
Ethernet-port LinjeudgangKapitel 2 Brug af AirPort Express 19
Ekstra lydkabel og netledning
Du kan købe AirPort Express-stereotilslutningssættet med Monster Cables (ekstraudstyr), så du kan slutte AirPort Express til stereoanlægget eller de forstærkede
højttalere. Sættet omfatter analoge mini-stereo-til-dual-RCA-stik, et digitalt fiberoptisk
Toslink-kabel og en netledning.
 Slut det analoge kabel til stereoanlægget, hvis det bruger analoge standardkabler.
 Tilslut det digitale fiberoptiske kabel, hvis stereoanlægget har en digital Toslink-port.
 Tilslut netledningen, hvis du indstiller AirPort Express et stykke væk fra en stikkontakt.
Ministereo-til-RCA-kabel
Digitalt fiberoptisk kabel
(toslink-til-mini)
Netledning20 Kapitel 2 Brug af AirPort Express
Bruge AirPort Express til at dele en USB-printer
Hvis du slutter en USB-printer til AirPort Express, kan alle computere på netværket
udskrive til den.
Sådan ser det ud
USB-port
Fælles printer
dKapitel 2 Brug af AirPort Express 21
Sådan indstilles det
1 Slut printeren til USB-porten (d) på AirPort Express vha. et USB-kabel.
2 Brug AirPort-værktøj til at oprette et nyt netværk eller oprette forbindelse til et
eksisterende netværk.
Trådløse computere kan udskrive til printeren fra Mac OS X v10.2.7 eller en nyere
version og fra Windows 2000 eller Windows XP.
Du bruger printeren fra en computer med Mac OS X på følgende måde:
1 Åbn Printerværktøj (ligger i mappen Hjælpeprogrammer i mappen Programmer).
2 Vælg printeren på listen.
Hvis printeren ikke står på listen, skal du klikke på Tilføj og vælge Bonjour på
lokalmenuen. Vælg derefter printeren på listen.
Bruge printeren fra en Windows-computer:
1 Installer Bonjour til Windows fra den cd, der fulgte med AirPort Express.
2 Tilslut printeren som beskrevet i instruktionerne på skærmen.
Udvide rækkevidden af et eksisterende AirPort Extreme- eller
AirPort Express-netværk
Du kan tilslutte en yderligere AirPort Express, hvis du vil udvide rækkevidden af dit
eksisterende AirPort Extreme- eller AirPort Express-netværk. Hvis du føjer en base eller
AirPort Express til et eksisterende netværk, opretter du et såkaldt WDS-system (Wireless
Distribution System).
Hvis AirPort-netværket er forbundet med Internet, kan computerne oprette forbindelse
til AirPort-netværket og dele Internetforbindelsen.22 Kapitel 2 Brug af AirPort Express
Sådan ser det ud
Sådan indstilles det
1 Du skal have et eksisterende AirPort-netværk oprettet af en AirPort Extreme-base eller
en AirPort Express, der er forbundet til Internet. Denne base kaldes hovedbasen og
deler sin Internetforbindelse med AirPort Express.
2 Brug AirPort-værktøj til at oprette forbindelse til netværket og udvide dets rækkevidde.
(Se side 24, hvis du ønsker yderligere oplysninger).
Begge baser deler Internetforbindelsen med klientcomputerne trådløst eller bruger
Ethernet, hvis klientcomputerne er tilsluttet via Ethernet.
Køkken/alrum Spisestue Dagligstue
til Internet
AirPort Extremebase
DSL- eller
kabelmodemKapitel 2 Brug af AirPort Express 23
Bruge AirPort Express med dit AirPort Extreme-netværk
Tegningen herunder viser et trådløst netværk med alle ovenstående eksempler i et
enkelt trådløst netværk.
Sådan indstilles det
 Brug AirPort-værktøj til at oprette et nyt netværk, og udnyt alle fordelene ved
funktionerne i AirPort Express.
DSL- eller
til linjeudgang til USB-port kabelmodem
til Internet
til Ethernetport
Køkken/alrum Dagligstue
AirPort Extremebase24
3
3 Indstille AirPort Express
Dette kapitel indeholder oplysninger om og vejledning i
brugen af AirPort-software til indstilling af AirPort Express.
Brug tegningerne i det foregående kapitel som en hjælp til at beslutte, hvor du vil
bruge AirPort Express, og hvilke funktioner du ønsker at indstille på AirPort-netværket.
Brug derefter vejledningen i dette kapitel til nemt at konfigurere AirPort Express og til
at indstille AirPort-netværket.
Med AirPort-værktøj kan du:
 Indstille et nyt netværk, som trådløse computere kan bruge til at kommunikere med
hinanden. Hvis du indstiller AirPort Express som en base og opretter forbindelse til
Internet, kan trådløse computere også dele Internetforbindelsen.
 Slutte AirPort Express til et eksisterende trådløst netværk, bruge AirTunes til at afspille
iTunes-musik på et stereoanlæg eller forstærkede højttalere og tilslutte en USBprinter, som skal være fælles.
 Slutte AirPort Express til det eksisterende AirPort Extreme- eller AirPort Expressnetværk og udvide rækkevidden af det trådløse netværk ved brug af AirPort Express
som en trådløs forbindelse. Dette kaldes et WDS (Wireless Distribution System). Kapitel 3 Indstille AirPort Express 25
Du kan bruge AirTunes til at afspille musik fra iTunes og dele en USB-printer på enhver
type netværk, du indstiller, uanset om det er et nyt netværk, eller om du opretter
forbindelse til et eksisterende netværk.
Hvis du har mere end en AirPort Express, kan du f.eks. slutte en til stereoanlægget i
dagligstuen og en anden til de forstærkede højttalere i hobbyrummet. Med AirTunes
kan du streame iTunes-musik til begge AirPort Express-baser, afhængig af hvor du er i
huset. Vælg navnet på den AirPort Express-base, du vil bruge, på lokalmenuen med
højttalere i iTunes.
Dette kapitel indeholder en oversigt over brugen af indstillingsassistenten i AirPortværktøj til indstilling af netværket og andre funktioner i AirPort Express. Der findes
mere detaljerede oplysninger om trådløse netværk og om de avancerede funktioner i
AirPort-værktøj i dokumentet “Designing AirPort 802.11n Networks”, som findes på
www.apple.com/dk/support/airport.
Dokumentet indeholder detaljerede oplysninger om nedenstående:
 Brug af AirPort-værktøj med AirPort Extreme 802.11n-basen
 Brug af AirPort-værktøj til at indstille AirPort Express 802.11g-basen
Bemærk: Du kan foretage de fleste netværksindstillings- og konfigurationsopgaver med
indstillingsassistenten i AirPort-værktøj. Hvis du vil foretage avancerede indstillinger,
skal du vælge Manuel indstilling på Basemenuen i AirPort-værktøj. Se “Angivelse af
avancerede indstillinger” på side 31.26 Kapitel 3 Indstille AirPort Express
Bruge AirPort-værktøj
Hvis du vil indstille og konfigurere AirPort Express til at bruge AirPort til trådløst
netværk og Internetadgang, skal du bruge indstillingsassistenten i AirPort-værktøj.
AirPort-værktøj installeres på din computer, når du installerer software fra cd'en
AirPort Express.
På en Macintosh-computer med Mac OS X v10.4 eller en nyere version:
1 Åbn AirPort-værktøj, der ligger i mappen Hjælpeprogrammer i mappen Programmer.
2 Vælg basen, og klik på Fortsæt.
3 Følg vejledningen på skærmen for at indstille AirPort Express og det trådløse netværk.
På en computer med Windows XP (med Service Pack 2):
1 Åbn AirPort-værktøj, som ligger i Start > Alle programmer > AirPort.
2 Vælg basen, og klik på Fortsæt.Kapitel 3 Indstille AirPort Express 27
3 Følg vejledningen på skærmen for at indstille AirPort Express og det trådløse netværk.
Indstillingsassistenten stiller en række spørgsmål om den type netværk, du vil bruge,
og de tjenester, du vil indstille. Indstillingsassistenten hjælper dig med at angive de
korrekte indstillinger til det netværk, du indstiller.
Hvis du bruger AirPort Express til at oprette forbindelse til Internet, skal du have en
bredbåndsforbindelse (med DSL- eller kabelmodem) og en konto hos en Internetudbyder eller en Internetforbindelse via et eksisterende Ethernet-netværk. Hvis du
modtog bestemte oplysninger fra din Internetudbyder (f.eks. en fast IP-adresse eller en
klient-id til DHCP), skal du måske angive dem i AirPort-værktøj. Du skal have disse
oplysninger klar, før du indstiller AirPort Express.28 Kapitel 3 Indstille AirPort Express
Oprettelse af et nyt trådløst netværk
Du kan bruge indstillingsassistenten i AirPort-værktøj til at oprette et nyt trådløst
netværk. Indstillingsassistenten fører dig gennem de trin, der er nødvendige for at
navngive netværket, beskytte netværket med en adgangskode og angive andre
indstillinger.
Hvis du planlægger at dele en USB-printer på netværket:
1 Slut printeren eller harddisken til USB-porten på AirPort Express (d).
2 Åbn AirPort-værktøj, der ligger i mappen Hjælpeprogrammer i mappen Programmer på
en Macintosh og i Start > Alle programmer > AirPort på en computer med Windows XP.
3 Følg vejledningen på skærmen, hvis du vil oprette et nyt netværk.
Konfiguration og deling af Internetadgang
Hvis du vil dele Internetforbindelsen med trådløse computere på netværket, skal du
indstille AirPort Express til at dele sin Internetforbindelse. Så snart den er indstillet, kan
computerne oprette forbindelse til Internet via AirPort-netværket. Basen opretter
forbindelse til Internet og sender oplysninger til computere over AirPort-netværket.
Før du bruger AirPort-værktøj til at indstille basen, skal du slutte DSL- eller
kabelmodemmet til Ethernet-porten (G) på AirPort Express. Hvis du bruger et
eksisterende Ethernet-netværk med Internetadgang til at oprette forbindelse til
Internet, kan du i stedet slutte AirPort Express til Ethernet-netværket.
Brug indstillingsassistenten i AirPort-værktøj til at angive Internetudbyderens
indstillinger og til at konfigurere, hvordan AirPort Express deler indstillingerne med
andre computere.Kapitel 3 Indstille AirPort Express 29
1 Vælg det trådløse netværk, som skal ændres.
På Macintosh skal du bruge AirPort-statusmenuen i menulinjen. På en computer med
Windows XP skal du holde markøren over symbolet for den trådløse forbindelse, indtil
du kan se AirPort-netværkets navn (SSID) og vælge det på listen, hvis der er flere
tilgængelige netværk.
Standardnavnet på en Apple-base er AirPort NetworkXXXXXX, hvor XXXXXX erstattes
med de sidste seks cifre i AirPort-id'en, også kaldet Media Access Control- eller MACadressen. AirPort-id er trykt på den side af AirPort Express, hvor det elektriske stik sidder.
2 Åbn AirPort-værktøj, der ligger i mappen Hjælpeprogrammer i mappen Programmer på
en Macintosh og i Start > Alle programmer > AirPort på en computer med Windows XP.
3 Vælg basen, og klik på Fortsæt.
4 Følg instruktionerne på skærmen for at konfigurere og dele Internetadgangen på
AirPort Express.
Det er hurtigt og nemt at indstille basen og netværket med AirPort-værktøj. Hvis du vil
foretage yderligere indstillinger til netværket, f.eks. begrænse adgangen eller foretage
avancerede DHCP-indstillinger, kan du vælge Manuel indstilling på Basemenuen i
AirPort-værktøj.
Tilslutning til et eksisterende trådløst netværk
Du kan bruge AirPort-værktøj til at oprette forbindelse til et eksisterende trådløst
netværk. Når du slutter AirPort Express til dit stereoanlæg, kan computere på det
trådløse netværk bruge AirTunes til at afspille musik på stereoanlægget fra iTunes. Hvis
du slutter en USB-printer til AirPort Express, kan alle computere på netværket udskrive
til den.30 Kapitel 3 Indstille AirPort Express
Sørg for at slutte lydkablet til stereoanlægget og USB-kablet til printeren, før du bruger
AirPort-værktøj.
1 Åbn AirPort-værktøj, der ligger i mappen Hjælpeprogrammer i mappen Programmer på
en Macintosh og i Start > Alle programmer > AirPort på en computer med Windows.
2 Følg vejledningen på skærmen for at slutte AirPort Express til det trådløse netværk.
Udvide rækkevidden af et eksisterende AirPort Extreme- eller
AirPort Express-netværk
Du kan udvide rækkevidden af et eksisterende trådløst AirPort Extreme- eller
AirPort Express-netværk ved at indstille det som et WDS. Trådløse computere kan
oprette forbindelse til netværket og dele Internetforbindelsen, dele arkiver og spille
netværksspil. Hvis du slutter AirPort Express til dit stereoanlæg, kan computere på det
trådløse netværk bruge AirTunes til at afspille musik på stereoanlægget fra iTunes. Hvis
du slutter en USB-printer til AirPort Express, kan alle computere på netværket udskrive
til den.
m Åbn AirPort-værktøj, og følg instruktionerne på skærmen for at udvide rækkevidden af
AirPort Extreme- eller AirPort Express-netværket.
Hvis du udvider rækkevidden af et trådløst netværk med WDS, kan det have indflydelse
på netværkets samlede ydeevne.Kapitel 3 Indstille AirPort Express 31
Angivelse af avancerede indstillinger
Hvis du vil foretage avancerede indstillinger, kan du bruge AirPort-værktøj til at indstille
AirPort Express manuelt. Du kan konfigurere avancerede baseindstillinger, f.eks.
avancerede sikkerhedsindstillinger, indstillinger til lukkede netværk, varighed af DHCPlease, adgangskontrol, strømstyring, brugerkonti m.m.
Du angiver avancerede indstillinger på følgende måde:
1 Vælg det trådløse netværk, som skal ændres.
På Macintosh skal du bruge AirPort-statusmenuen i menulinjen. På en computer med
Windows XP skal du holde markøren over symbolet for den trådløse forbindelse, indtil
du kan se AirPort-netværkets navn (SSID) og vælge det på listen, hvis der er flere
tilgængelige netværk.
Standardnavnet på en Apple-base er AirPort NetworkXXXXXX, hvor XXXXXX erstattes
med de sidste seks cifre i AirPort-id'en, også kaldet Media Access Control- eller MACadressen. AirPort-id er trykt på den side af AirPort Express, hvor det elektriske stik sidder.
2 Åbn AirPort-værktøj, der ligger i mappen Hjælpeprogrammer i mappen Programmer på
en Macintosh og i Start > Alle programmer > AirPort på en computer med Windows XP.
3 Hvis der er mere end en base på listen, skal du vælge den base, du vil konfigurere. Hvis
du ikke kan se den base, du vil konfigurere, skal du klikke på Søg igen for at søge efter
tilgængelige baser og derefter vælge den ønskede base.
4 Vælg Manuel indstilling på Basemenuen. Indtast adgangskoden, hvis du bliver bedt om
det.32 Kapitel 3 Indstille AirPort Express
Dokumentet “Designing AirPort 802.11n Networks”, som findes på www.apple.com/dk/
airport, indeholder flere oplysninger og instruktioner til manuel indstilling med AirPortværktøj.
Dokumentet indeholder detaljerede oplysninger om nedenstående:
 Brug af AirPort-værktøj med AirPort Extreme 802.11n-basen
 Brug af AirPort-værktøj til at indstille AirPort Express 802.11g-basen4
33
4 AirPort Express, når du er på farten
AirPort Express kan lagre indstillinger til forskellige lokaliteter,
så du nemt kan flytte den fra sted til sted.
AirPort Express kan lagre op til 5 forskellige konfigurationer, også kaldet beskrivelser. En
beskrivelse indeholder indstillinger til AirPort Express, f.eks. højttalernavn og
adgangskode til iTunes, samt netværksoplysninger, f.eks. netværksnavn og adgangskode.
Beskrivelser kan være nyttige, hvis du flytter AirPort Express fra et sted til et andet. Du
kan f.eks. have en beskrivelse for AirPort Express derhjemme, hvor du bruger AirTunes
til at afspille musik på dit stereoanlæg fra iTunes og oprette forbindelse til Internet ved
brug af PPPoE. Du kan have en anden beskrivelse til brug med AirPort Express på et
hotel, hvor du opretter forbindelse til Internet ved brug af DHCP.34 Kapitel 4 AirPort Express, når du er på farten
Brug AirPort-værktøj, som ligger i mappen Hjælpeprogrammer i mappen Programmer
på Macintosh og i Start > Alle programmer > AirPort på en computer med Windows XP,
til at oprette, redigere, omdøbe og slette beskrivelser.
Sådan opretter du en ny beskrivelse:
1 Åbn AirPort-værktøj, vælg din AirPort Express på listen, og vælg derefter Manuel
indstilling på Basemenuen.
2 Skriv evt. en adgangskode til basen.
3 Vælg Administrer beskrivelser på Basemenuen.Kapitel 4 AirPort Express, når du er på farten 35
4 Klik på Tilføj for at oprette en ny beskrivelse. Giv beskrivelsen et navn, og klik derefter
på OK.
5 Angiv indstillinger som f.eks. netværksnavn, navn på eksterne højttalere, adgangskoder
og Internetforbindelsesmetode.
6 Når du har angivet disse indstillinger, skal du klikke på Opdater.
Når du har en beskrivelse på listen, findes lokalmenuen Beskrivelser nederst i AirPortværktøjs vindue.
Du redigerer en eksisterende beskrivelse på følgende måde:
1 Åbn AirPort-værktøj, vælg din AirPort Express på listen, og vælg derefter Manuel
indstilling på Basemenuen.
2 Indtast en adgangskode, hvis det er nødvendigt.
3 Vælg på lokalmenuen Beskrivelser den beskrivelse, du vil redigere.
4 Rediger indstillinger til beskrivelsen. Når du er færdig med at redigere indstillingerne,
skal du klikke på Opdater for at arkivere beskrivelsen og gøre den aktiv på
AirPort Express.36
5
5 Tip og fejlfinding
Du kan hurtigt løse de fleste problemer med AirPort Express
ved at følge de råd, der findes i dette kapitel.
AirPort Express-softwaren kan ikke finde den korrekte AirPort-hardware
Sørg for, at der er installeret et AirPort-kort eller AirPort Extreme-kort i den computer,
du bruger. Hvis du for nylig har installeret et AirPort-kort, skal du slukke computeren og
sørge for, at det er korrekt installeret. Sørg for, at AirPort-antennen er sluttet korrekt til
kortet (du kan høre et klik, når antennen tilsluttes korrekt). Sørg for, at den anden ende
af kortet er sluttet korrekt til stikket i pladsen til AirPort-kortet.
Hvis du bruger en Windows-computer, skal du sørge for, at det trådløse kort eller
modul er installeret korrekt. Se i den dokumentation, der fulgte med computeren, når
du vil kontrollere forbindelsen.Kapitel 5 Tip og fejlfinding 37
Du kan ikke afspille musik på dit stereoanlæg fra iTunes
Kontroller følgende:
 Kontroller, at AirPort Express er sat i en stikkontakt, er inden for din computers
rækkevidde, og at du har anvendt de rigtige kabler. Du skal eventuelt oprette
forbindelse til AirPort Express-netværket.
 Sørg for at vælge AirPort Express på lokalmenuen med højttalere i iTunes.
 Kontroller, at du bruger iTunes 4.6 eller en nyere version.
Du kan ikke høre musikken blive afspillet
Hvis musikken afspilles (statuslinjen øverst i iTunes-vinduet flytter sig), men du ikke kan
høre noget, skal du kontrollere følgende:
 Hvis du forsøger at afspille musik gennem højttalere, der er tilsluttet en
AirPort Express, og du har valgt afkrydsningsfeltet “Slå justering af lydstyrke på
eksterne AirTunes-højttalere fra i iTunes" i vinduet Lyd i iTunes-indstillinger, skal du
sørge for, at de eksterne højttalerne er valgt på lokalmenuen nederst i iTunesvinduet, og at der ikke er skruet ned for lydstyrken på de eksterne højttalere.
Du har glemt adgangskoden til netværket eller AirPort Express
Du kan nulstille adgangskoden til AirPort-netværket eller AirPort Express ved at nulstille
AirPort Express. Følg disse instruktioner:
1 Brug enden af en udrettet papirclips til at trykke på og holde nulstillingsknappen inde i
et sekund.
2 Vælg dit AirPort-netværk.
 På en Macintosh skal du bruge AirPort-statusmenuen i menulinjen til at vælge det
netværk, der er oprettet af AirPort Express (netværksnavnet ændres ikke).38 Kapitel 5 Tip og fejlfinding
 På en computer med Windows 2000 eller Windows XP skal du holde markøren over
symbolet for den trådløse forbindelse, indtil du kan se AirPort-netværkets navn (SSID)
og vælge det på listen, hvis der er flere tilgængelige netværk.
3 Åbn AirPort-værktøj (i mappen Hjælpeprogrammer i mappen Programmer på en
Macintosh og i Start > Alle programmer > AirPort på en computer med Windows XP
eller Windows 2000).
4 Vælg AirPort Express, og klik på Konfigurer.
5 Foretag følgende ændringer i den viste dialog:
 Nulstil AirPort Express-adgangskoden.
 Slå kryptering til, hvis du vil beskytte AirPort-netværket med en adgangskode. Hvis
du slår kryptering til, skal du skrive en ny adgangskode til AirPort-netværket.
6 Klik på OK.
AirPort Express genstartes for at indlæse de nye indstillinger.
AirPort Express svarer ikke
Prøv at trække stikket ud af stikkontakten, og sæt det i igen.
Hvis AirPort Express holder helt op med at svare, skal du måske nulstille den. Dette
sletter alle de indstillinger, som du har foretaget, og i stedet benyttes standardindstillingerne for AirPort Express. Kapitel 5 Tip og fejlfinding 39
Statusindikatoren på AirPort Express blinker orange
Ethernet-kablet er måske ikke tilsluttet korrekt, AirPort Express er måske uden for et
AirPort-netværks rækkevidde, eller der kan være et problem med Internetudbyderen.
Hvis du har oprettet forbindelse til Internet via et DSL- eller kabelmodem, har
modemmet måske tabt forbindelsen til netværket eller Internet. Selvom modemmet
tilsyneladende fungerer korrekt, kan du prøve at afmontere modemmets strømforsyning, vente et par sekunder og derefter tilslutte den igen. Sørg for, at
AirPort Express er sluttet direkte til modemmet via Ethernet, før du tilslutter
modemmets strømforsyning igen.
Hvis AirPort Express er indstillet i et WDS (Wireless Distribution System), kan WDSforbindelsen være afbrudt.
Bemærk: Hvis AirPort Express er indstillet som en trådløs klient, og det netværk, som
den opretter forbindelse til, er beskyttet af en adgangskontrolliste (ACL), skal
AirPort Express stå på adgangskontrollisten for at kunne oprette forbindelse til
netværket.
Hvis du vil vide mere om, hvorfor lampen blinker orange, kan du åbne AirPort-værktøj,
vælge basen og derefter vælge Manuel indstilling på Basemenuen. Skriv om
nødvendigt adgangskoden til basen, og klik derefter på Status for base for at se
oplysninger om den blinkende lampe.
Du nulstiller AirPort Express til fabriksindstillingerne på følgende måde:
m Brug enden af en udrettet papirclips til at trykke på og holde nulstillingsknappen inde i
ti sekunder.
AirPort Express starter igen med følgende indstillinger:40 Kapitel 5 Tip og fejlfinding
 AirPort Express modtager IP-adressen vha. DHCP.
 Netværksnavnet er Apple Network XXXXXX (hvor X er et bogstav eller et tal).
 AirPort Express-adgangskoden nulstilles til public.
Hvis du brugte AirPort-værktøj til at oprette beskrivelser til AirPort Express, bevares de,
når du nulstiller AirPort Express.
Hvis du får brug for at nulstille AirPort Express til fabriksindstillingerne og fjerne
eventuelle beskrivelser, du har indstillet:
1 Tag AirPort Express ud af stikket.
2 Brug enden af en papirclips, der er foldet ud, til at trykke på og holde
nulstillingsknappen inde, mens du tilslutter AirPort Express.
Vent, indtil statuslampen blinker, og nulstil derefter basen.
Printeren svarer ikke
Hvis du har sluttet en printer til USB-porten på AirPort Express, og computerne på
AirPort-netværket ikke kan udskrive, kan du prøve at gøre følgende:
1 Sørg for, at printeren er tilsluttet og tændt.
2 Kontroller, at kablerne er sluttet korrekt til printeren og til USB-porten på AirPort Express.
3 Sørg for, at printeren er valgt på printerlisten på klientcomputerne. Hvis du vil gøre
dette på en Macintosh, der bruger Mac OS X v10.3 eller en nyere version:
 Åbn Printerværktøj, der ligger i mappen Hjælpeprogrammer i mappen Programmer.
 Klik på Tilføj, hvis printeren ikke står på listen.
 Vælg Bonjour på lokalmenuen.
 Vælg printeren, og klik på Tilføj.Kapitel 5 Tip og fejlfinding 41
Du vælger printer på en computer, der bruger Windows XP eller Windows 2000, på
følgende måde:
 Åbn “Printere og faxenheder” i menuen Start.
 Vælg printeren. Hvis printeren ikke står på listen, skal du klikke på Tilføj printer og
derefter følge vejledningen på skærmen.
4 Sluk for printeren, vent nogle sekunder, og tænd den derefter igen.
Du kan få flere oplysninger om, hvordan du indstiller en printer på en Windowscomputer, i “Bruge printeren fra en Windows-computer:” på side 21.
Du vil opdatere AirPort-softwaren
Apple frigiver regelmæssigt opdateringer til AirPort-softwaren.
Du opdaterer software i basen på følgende måde:
1 Åbn AirPort-værktøj, der ligger i mappen Hjælpeprogrammer i mappen Programmer.
2 Vælg “Søg efter opdateringer” på menuen AirPort-værktøj.
3 Klik på Hent for at hente alle tilgængelige firmwareopdateringer, eller klik på Vis info
for at vælge bestemt firmware til basen.
4 Når firmwaren er hentet, skal du klikke på Opdater for at installere den på basen. Hvis
du opdaterer flere baser, skal du klikke på Vis info for at vælge de baser, der skal
opdateres.42 Kapitel 5 Tip og fejlfinding
Overvejelser ved placering af AirPort Express
Følgende anbefalinger kan hjælpe med til, at AirPort Express opnår den maksimale
trådløse rækkevidde og den optimale netværksdækning.
 Placer AirPort Express i et åbent område, hvor der er få forhindringer, som f.eks. store
møbler eller vægge. Anbring den ikke i nærheden af metalliske overflader.
 Hvis du anbringer AirPort Express bag møbler, skal der mindst være 2,5 cm frit
mellem AirPort Express og kanten af møblet.
 Undgå at anbringe AirPort Express på steder, der er omgivet af metaloverflader på tre
eller flere sider.
 Hvis du anbringer AirPort Express i et underholdningscenter med dit stereoudstyr,
skal du undgå at omgive AirPort Express fuldstændigt med lyd-, video- og
strømkabler. Anbring AirPort Express, så kablerne er på den ene side. Sørg for, at der
er så meget afstand som muligt mellem AirPort Express og kablerne.
 Hvis du anbringer AirPort Express bag stereoudstyret, skal du anbringe den på en af
siderne. Undgå at anbringe den lige bag ved stereoanlægget.
 Forsøg at anbringe AirPort Express mindst 8 m fra mikrobølgeovne og trådløse 2,4
GHz telefoner eller andre kilder til forstyrrelse.Kapitel 5 Tip og fejlfinding 43
Forhold, der kan skabe forstyrrelser for AirPort
Jo længere væk kilden til forstyrrelse er, desto mindre sandsynligt er det, at den skaber
problemer. Følgende elementer kan medføre forstyrrelse af AirPort-kommunikation:
 Mikrobølgeovne
 DSS-radiosignaler (Direct Satellite Service)
 Det originale koaksiale kabel, der fulgte med visse typer parabolantenner. Kontakt
producenten af udstyret for at få nogle nyere kabler.
 Visse elektriske enheder som højspændingsledninger, elektriske jernbanespor og
elværker
 Trådløse telefoner, der virker inden for 2,4 GHz-båndet. Hvis der er problemer med
telefonen eller AirPort-kommunikationen, skal du ændre den kanal, som basen eller
AirPort Express bruger.
 Tilstødende baser, der bruger kanaler i nærheden. Hvis f.eks. base A er indstillet til
kanal 1, bør base B indstilles til kanal 4 eller højere.44
6
6 Yderligere oplysninger,
service og support
Du kan finde yderligere oplysninger om brugen af
AirPort Express på din harddisk, på Internet og i hjælpen på
skærmen.
Kilder på Internet
Du kan se de nyeste oplysninger om AirPort Express på www.apple.com/dk/
airportexpress.
Hvis du vil registrere AirPort Express (hvis du ikke gjorde det, da du installerede
softwaren på AirPort Express-cd'en), skal du gå til www.apple.com/register.
Oplysninger om service og support til AirPort, forskellige fora med produktoplysninger
og feedback samt den nyeste software fra Apple findes på www.apple.com/dk/
support/airport.
På www.apple.com/support findes oplysninger om support uden for USA. Vælg land på
lokalmenuen.
Hjælp på skærmen
m Hvis du vil vide mere om brugen af AirPort, skal du åbne AirPort-værktøj og vælge
Hjælp > Hjælp til AirPort-værktøj.Kapitel 6 Yderligere oplysninger, service og support 45
Garantiservice
Hvis produktet er beskadiget eller ikke fungerer korrekt, skal du følge vejledningen i
dette hæfte, i hjælpen og i ressourcerne på Internet.
Hvis enheden stadig ikke fungerer, kan du på www.apple.com/dk/support få
oplysninger om, hvordan du får service i henhold til garantien.
Sådan finder du serienummeret på AirPort Express
Serienummeret er trykt på bagsiden af AirPort Express.46
Appendiks
Specifikationer for AirPort Express
Specifikationer for AirPort
 Datafrekvens ved trådløs overførsel: Op til 54 megabit pr. sekund (Mbps)
 Rækkevidde: Op til 45 meter ved normal brug (varierer med omgivelserne)
 Frekvens: 2,4 GHz
 Sendestyrke: 15 dBm (nominelt)
 Standarder: 802.11 DSSS 1 og 2 Mbps-standard, 802.11b- og 802.11g-specifikation
Grænseflader
 RJ-45 Ethernet LAN-stik til indbygget 10/100Base-T (G)
 USB-printerport (Universal Serial Bus) (d)
 Analogt/digitalt optisk 3,5 mm stik
 AirPort Extreme
Specifikationer for omgivelser
 Driftstemperatur: 0° C til 35° C
 Opbevaringstemperatur: –25° C til 60° C
 Relativ luftfugtighed (drift): 20% til 80%
 Relativ luftfugtighed (opbevaring): 10% til 90%, ikke kondenserende
 Højde (drift): Maks. 3.048 m
 Højde (opbevaring): Maks. 4.572 mAppendiks Specifikationer for AirPort Express 47
Størrelse og vægt
 Højde: 94 mm
 Bredde: 75 mm
 Tykkelse: 28,5 mm
 Vægt: 188 gram
Hardware-adresser
AirPort har to hardwareadresser trykt på siden af kabinettet:
 AirPort-ID: Adressen bruges til at identificere AirPort Express på et trådløst netværk.
 Ethernet-ID: Dette er også kendt som MAC-adressen. Det kan være nødvendigt at
opgive denne adresse til din Internetudbyder for at slutte AirPort Express til Internet.
Gode råd om sikkerhed til AirPort Express
 Du kan kun afbryde strømmen til AirPort Express ved at tage den ud af stikkontakten.
 Når du tænder eller slukker for AirPort Express, skal du altid holde den i siderne. Sørg
for, at du ikke rører ved metalbenene på stikket.
 AirPort Express er en stærkstrømskomponent, og du bør under ingen omstændigheder åbne den, heller ikke når AirPort Express er taget ud af stikket. Hvis du har brug
for service til AirPort Express, kan du se i “Yderligere oplysninger, service og support”
på side 44.
 Tving aldrig et stik ind i portene. Hvis stikket ikke kan sættes i porten uden besvær,
passer det sikkert ikke til porten. Sørg for, at du bruger det rigtige stik, og hold stikket
korrekt i forhold til porten.48 Appendiks Specifikationer for AirPort Express
 Hvis du bruger netledningen (ekstraudstyr), skal du sørge for, at AirPort Express ikke
hænger i netledningen.
 Når du bruger AirPort Express, vil kabinettet normalt blive varmt. AirPort Expresskabinettet fungerer som en kølende overflade, der overfører varme fra enhedens
inderside til den køligere luft uden for.
Undgå våde steder
 Hold AirPort Express væk fra væskekilder f.eks. drinks, håndvaske, badekar,
brusekabiner osv.
 Beskyt AirPort Express mod direkte sollys og regn eller anden fugt.
 Pas på ikke at spilde mad eller væske på AirPort Express. Hvis du gør det, skal du tage
AirPort Express ud af stikkontakten, før du fjerner det spildte.
Udstyret skal måske sendes til reparation hos Apple, afhængigt af hvad du har spildt,
og hvor megen væske der er kommet ind i udstyret. Se “Yderligere oplysninger,
service og support” på side 44.
Foretag ikke selv reparationer
Advarsel: Reducer risikoen for elektrisk stød eller beskadigelse ved at undlade at
bruge AirPort Express i eller i nærheden af vand eller våde steder.
Advarsel: Forsøg ikke at åbne AirPort Express eller at skille enheden ad. Du risikerer at
få elektrisk stød, og at den begrænsede garanti ikke længere gælder. Udstyret
indeholder ingen komponenter, som brugeren selv kan reparere eller udskifte.Appendiks Specifikationer for AirPort Express 49
Om håndtering
AirPort Express kan blive beskadiget ved forkert opbevaring og håndtering. Pas på ikke
at tabe AirPort Express, når du transporterer enheden.50
Regulatory Compliance Information
FCC Declaration of Conformity
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2)
this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference to
radio or television reception, try to correct the
interference by using one or more of the following
measures:
 Turn the television or radio antenna until the
interference stops.
 Move the computer to one side or the other of the
television or radio.
 Move the computer farther away from the television or
radio.
 Plug the computer into an outlet that is on a different
circuit from the television or radio. (That is, make
certain the computer and the television or radio are on
circuits controlled by different circuit breakers or
fuses.)
If necessary, consult an Apple Authorized Service
Provider or Apple. See the service and support
information that came with your Apple product. Or,
consult an experienced radio/television technician for
additional suggestions.
Important: Changes or modifications to this product not
authorized by Apple Inc. could void the EMC compliance
and negate your authority to operate the product.
This product was tested for FCC compliance under
conditions that included the use of Apple peripheral
devices and Apple shielded cables and connectors
between system components. It is important that you
use Apple peripheral devices and shielded cables and
connectors between system components to reduce the
possibility of causing interference to radios, television
sets, and other electronic devices. You can obtain Apple
peripheral devices and the proper shielded cables and
connectors through an Apple-authorized dealer. For
non-Apple peripheral devices, contact the manufacturer
or dealer for assistance.
Responsible party (contact for FCC matters only): Apple
Inc., Product Compliance, 1 Infinite Loop M/S 26-A,
Cupertino, CA 95014-2084, 408-974-2000.51
Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment regulations.
Cet appareil numérique de la Class B respecte toutes les
exigences du Règlement sur le matériel brouilleur du
Canada.
VCCI Class B Statement
Europa – erklæring om opfyldelse af EU-krav
Opfylder kravene i de europæiske direktiver 72/23/EEC,
89/336/EEC, 1999/5/EC. Du kan læse mere på webstedet
www.apple.com/euro/compliance.
Den Europæiske Union – oplysninger om
bortskaffelse
Dette symbol betyder, at dit produkt bør bortskaffes
adskilt fra husholdningsaffald i henhold til nationale
love og regulativer. Når dette produkts livscyklus er
forbi, skal du aflevere det på den lokale genbrugsplads.
På nogle genbrugspladser er det gratis at aflevere
produkter. Den indsamling og genbrug af dit produkt,
som sker i forbindelse med bortskaffelsen, hjælper med
at bevare naturens ressourcer, og sikrer, at produktet
genbruges på en måde, som beskytter vores sundhed
og miljø.www.apple.com/airport
www.apple.com/support/airport
© 2007 Apple Inc. Alle rettigheder forbeholdes.
Apple, Apple-logoet, AirPort, AirPort Express, AirPort Extreme, Bonjour, iTunes, Mac, Macintosh og Mac OS
er varemærker tilhørende Apple Inc. og registreret i USA og andre lande. AirTunes er et varemærke tilhørende
Apple Inc.
DK019-0989
MagSafe
Airline Adapter2 English
1 MagSafe Airline Adapter
The MagSafe Airline Adapter works with all Apple portable computers that have the
MagSafe power adapter port. Plug the MagSafe Airline Adapter into the EmPower port
nearest your airline seat. Connect the other end to your computer’s MagSafe port.
Using the MagSafe Airline Adapter provides power for your computer but does not
charge the battery.
Safety
Unplug the MagSafe Airline Adapter before leaving your seat, to avoid tripping over
the cable. Be careful not to spill liquid on the MagSafe Airline Adapter. For general
safety and regulatory information, see the user’s guide that came with your computer.English 3
Other Power Sources
On airlines that have 20 mm power ports, use the 20 mm adapter (included in the kit)
with the MagSafe Airline Adapter.
To attach the 20 mm adapter to the MagSafe Airline Adapter, align the airplane logos
and slide the adapters together. Then insert the 20 mm adapter into a 20 mm port.
When you unplug the MagSafe Airline Adapter from a 20 mm port, remove it by
pulling on the 20 mm adapter, not the MagSafe cable.
EmPower port 20 mm port
WARNING: Never plug the MagSafe Airline Adapter, with or without the 20 mm
adapter or third-party adapter, into an automobile’s cigarette lighter or auxiliary
power socket. Using the MagSafe Airline Adapter in a car won’t provide power to the
computer or charge the battery.4
2 MagSafe Airline Adapter 56 Français
3 MagSafe Airline Adapter
L’adaptateur avion MagSafe Airline Adapter fonctionne avec tous les ordinateurs
portables Apple dotés d’un port pour adaptateur secteur MagSafe. Branchez
l’adaptateur avion MagSafe Airline Adapter dans le port EmPower le plus proche de
votre siège d’avion. Connectez l’autre extrémité au port MagSafe de votre ordinateur.
L’utilisation de l’adaptateur avion MagSafe Airline Adapter vous permet d’alimenter
votre ordinateur sans décharger sa batterie.
Sécurité
Débranchez l’adaptateur avion MagSafe Airline Adapter avant de quitter votre siège
afin d’éviter de trébucher sur le câble. Faites attention à ne pas renverser de liquide sur
l’adaptateur avion MagSafe Airline Adapter. Pour des consignes générales de sécurité
et des informations concernant la réglementation en vigueur, consultez le manuel de
l’utilisateur fourni avec votre ordinateur.Français 7
Autres sources d’alimentation
Sur les compagnies aériennes dont les avions sont équipés de ports d’alimentation
de 20 mm, utilisez l’adaptateur de 20 mm (fourni dans le kit) avec l’adaptateur avion
MagSafe Airline Adapter.
Pour brancher l’adaptateur de 20 mm à l’adaptateur avion MagSafe Airline Adapter,
alignez les logos d’avion et faites glisser les adaptateurs l’un vers l’autre. Insérez ensuite
l’adaptateur de 20 mm dans un port de 20 mm.
Lorsque vous débranchez l’adaptateur avion MagSafe Airline Adapter d’un port de
20 mm, retirez-le en tirant sur l’adaptateur de 20 mm et non sur le câble MagSafe.
Port EmPower Ports d’alimentation
de 20 mm
AVERTISSEMENT : ne branchez jamais l’adaptateur avion MagSafe Airline Adapter
dans un allume-cigare d’automobile ou une prise d’alimentation auxiliaire, avec ou
sans l’adaptateur de 20 mm ou tout adaptateur tiers. L’utilisation de l’adaptateur
avion MagSafe Airline Adapter dans une voiture n’alimente pas l’ordinateur et ne
recharge pas sa batterie.8 Deutsch
4 MagSafe Airline Adapter
Der MagSafe Airline Adapter ist mit allen Apple-Mobilcomputern mit MagSafeAnschluss kompatibel. Schließen Sie den MagSafe Airline Adapter an den EmPowerNetzanschluss in Nähe Ihres Sitzes im Flugzeug an. Verbinden Sie das andere Ende
des Kabels mit dem MagSafe-Anschluss Ihres Computers
Der MagSafe Airline Adapter versorgt Ihren Computer mit Strom, lädt aber nicht
die Batterie auf.
Sicherheit
Ziehen Sie das Kabel des MagSafe Airline Adapters aus dem Anschluss, bevor Sie Ihren
Sitzplatz verlassen, um zu vermeiden, dass Sie über das Kabel stolpern. Achten Sie darauf,
dass keine Flüssigkeit in oder auf den MagSafe Airline Adapter gelangt. Allgemeine
Sicherheitshinweise und -richtlinien finden Sie im Benutzerhandbuch Ihres Computers.Deutsch 9
Andere Stromquellen
Verwenden Sie in Flugzeugen, die einen 20-mm-Netzanschluss bereitstellen, den
(mit diesem Kit gelieferten) 20-mm-Adapter mit dem MagSafe Airline Adapter.
Sie verbinden den 20-mm-Adapter mit dem MagSafe Airline Adapter, indem Sie die
Flugzeugsymbole aneinander ausrichten und die Adapterstecker zusammenschieben.
Schließen Sie dann den 20-mm-Adapter an einen 20-mm-Netzanschluss an.
Wenn Sie den MagSafe Airline Adapter von einem 20-mm-Anschluss trennen, ziehen
Sie am 20-mm-Adapter, nicht am MagSafe-Kabel.
EmPower-Anschluss 20-mm-Anschluss
ACHTUNG: Schließen Sie den MagSafe Airline Adapter niemals – weder mit noch ohne
den 20-mm-Adapter oder den Adapter eines Drittanbieters – an den Zigarettenanzünder oder an einen anderen Netzanschluss im Auto an. Durch den Anschluss des MagSafe Airline Adapters in einem Auto wird weder der Computer mit Strom versorgt, noch
wird die Batterie geladen.10 Español
5 MagSafe Airline Adapter
El adaptador MagSafe Airline Adapter funciona con todos los ordenadores portátiles
de Apple que dispongan de un puerto MagSafe Power Adapter. Enchufe el adaptador
MagSafe Airline Adapter al puerto EmPower más cercano a su asiento. Conecte el otro
extremo al puerto MagSafe de su ordenador.
El adaptador MagSafe Airline Adapter suministra energía a su ordenador pero no
recarga la batería.
Seguridad
Desconecte el adaptador MagSafe Airline Adapter antes de abandonar su asiento para
evitar tropezarse con el cable. Procure no derramar líquidos en el adaptador MagSafe
Airline Adapter. Para obtener más información sobre seguridad y reglamentación,
consulte el manual del usuario que venía con el ordenador.Español 11
Otras fuentes de alimentación
En las aerolíneas que disponen de puertos de alimentación de 20 mm, utilice el
adaptador de 20 mm (incluido en el kit) con el adaptador MagSafe Airline Adapter.
Para conectar el adaptador de 20 mm al adaptador MagSafe Airline Adapter, alinee
los logotipos del avión y junte los dos adaptadores. A continuación, inserte el adaptador
de 20 mm en un puerto de 20 mm.
Cuando desenchufe el adaptador MagSafe Airline de un puerto de 20 mm, retírelo
estirando del adaptador de 20 mm, no del cable MagSafe.
Puerto EmPower Puerto de alimentación
de 20 mm
ADVERTENCIA: No enchufe nunca el adaptador MagSafe Airline Adapter, esté o
no conectado a un adaptador de 20 mm o al adaptador de otro fabricante, al
encendedor de un automóvil o a una fuente de alimentación auxiliar. Utilizar
el adaptador MagSafe Airline Adapter en un automóvil no suministrará energía
al ordenador o recargará la batería.www.apple.com
© 2008 Apple Inc. All rights reserved. Apple, the Apple logo, and MagSafe are trademarks of Apple Inc., registered in
the U.S. and other countries. Other company and product names mentioned herein may be trademarks of their
respective companies.
ZM034-4527-A
Printed in XXXX
Caractéristiques
Exceptionnelle qualité d'image
• L’écran Trinitron de Sony affiche des
images très nettes et précises avec des
couleurs fidèles grâce à ses qualités
exceptionnelles de luminosité, contraste,
convergence, mise au point et
homogénéité du blanc
• Le réglage numérique vous permet
d’ajuster précisément la luminosité, le
contraste, la géométrie, le centrage et la
convergence ainsi que la balance du blanc
• La faible courbure de l’écran diminue la
distorsion et les reflets
Particularités ergonomiques
• Le socle pivotant et inclinable vous permet
de positionner l’écran pour obtenir un
confort visuel idéal
• Les connexions du clavier et de la souris
se font aisément via les connecteurs Apple
Desktop Bus (ADB) intégrés à la base
même du moniteur.
• Facilité d’accès au tableau de réglage
situé à l’avant du moniteur
• Un filtre de haute qualité contre les reflets
et le scintillement
• Taux de rafraîchissement de 75 Hz pour
diminuer la fatigue oculaire due aux
tremblements
• Conforme aux règles d’économie de
l’énergie du EPA EnergyStar grâce au
passage en mode de faible consommation
durant les périodes d’inactivité
• Conforme aux normes MPR II d’émissions
électriques et magnétiques basse
fréquence
Fonctionnalités de pointe
• L’électronique à balayage multiple offre un
niveau supérieur de souplesse à
l’utilisateur
• Possibilité d’afficher différents niveaux de
résolution: de 640 X 480 jusqu’à 1280 X
1024 pixels
• Possibilité de régler le blanc pour une
restitution fidèle de la couleur
• Logiciel permettant le changement de
mode de résolution sans devoir redémarrer
l’ordinateur
Compatibilité et prix
• Fonctionne avec le Power Macintosh, le
Macintosh Quadra, le Macintosh Centris et
le Macintosh Display Card 24AC
• Fourni avec un adaptateur PC pour une
connexion aisée avec un IBM PC
• Doté de techniques de pointe à un prix
raisonnable
Avec l'Apple Multiple Scan 20 Display, les
professionnels de la publication
disposent de la solution idéale pour
l’affichage de graphiques en couleur. Cet
écran double page de haute qualité est
équipé d’un adaptateur PC video grâce
auquel il pourra être accueilli par vos
systèmes MS-DOS, Windows et bien sûr
n’importe quel Macintosh.
A l’heure actuelle, le format double
page est tout aussi indispensable aux professionnels du graphisme et de la publication qu’aux retoucheurs photos ou aux
journalistes. L'Apple Multiple Scan 20
propose une solution Apple complète de
haute qualité pour remplir cette condition;
le système est facile à configurer et vous
permet de faire votre travail comme la
création d’un bulletin d’information ou la
réalisation d’un journal.
Doté du tube cathodique Trinitron
dernier cri de Sony qui présente un espacement de grille de 0,26 mm, l'Apple
Multiple Scan 20 Display restitue des
images couleurs nettes et lumineuses. Il
offre une large gamme de niveaux de résolutions permettant une plus grande
flexibilité. Grâce au logiciel fourni avec cet
écran et sans devoir quitter vos applications
ou redémarrer votre Macintosh, vous
pouvez agrandir les images à l’écran et
augmenter avec souplesse la résolution
jusqu’au format double page. Il supporte
toutes les résolutions depuis 640 X 480
jusqu’à 1.280 X 1.024 pixelssur les ordinateurs Macintosh ou compatibles IBM PC
d’autres distributeurs.
Traduisant le souci constant d’Apple
d’assurer le meilleur confort à l’utilisateur,
l'Apple Multiple Scan 20 Display est facile à
configurer et très agréable à utiliser. En effet,
le connecter à votre système est un jeu
d’enfant: les connecteurs ADB sont intégrés
à la base même du moniteur. Il comprend
aussi l’adaptateur PC pour la connexion à un
PC. L’Apple Multiple Scan 20 Display dispose
d’un filtre antireflet de haute qualité
permettant une forte réduction de la distorsion. L’accès aisé de réglages numé-riques
très précis pour le blanc, la géométrie, le
centrage et la convergence de l’image vous
permet d’obtenir une qualité optimale
de visualisation.
Même avec toutes ces caractéristiques,
l'Apple Multiple Scan 20 Display reste pour
les professionnels du développement de
graphiques et de la mise en page le meilleur
choix à un prix raisonnable.
L'Apple Multiple Scan 20 DisplayApple Computer Benelux B.V.
Buro & Design Center
Esplanade du Heysel 001 - bte 100
1020 Bruxelles
Spécifications techniques
Tube
• Tube cathodique Trinitron d’une diagonale de 20
pouces
Taille de visualisation de l’image: 19,1 pouces
• Espacement de grille: 0,26 mm
Résolution
Ordinateurs Macintosh
• 620 X 480 à 67 Hz: format de présentation
• 832 X 624 à 75 Hz: format de publication
• 1024 X 768 à 75 Hz: format double page
• 1152 X 870 à 75 Hz: format agrandi
• 1280 X 1024 pixels à 75 Hz
Systèmes IBM PC compatibles
• 640 X 480 à 60 Hz (VGA)
• 800 X 600 à 60 Hz (SVGA)
• 1024 X 768 à 60 Hz (SVGA)
• 1280 X 1024 à 60 Hz
Fréquence de balayage
• De 30 à 85 KHz à l’horizontale
• De 50 à 120 KHz à la verticale
Conditionnement de l’écran
• Filtre de haute qualité antireflet et anti-statique
Réglages numériques
• Luminosité
• Contraste
• Centrage et taille à l’horizontale
• Centrage et taille à la verticale
• Convergence
• Rotation
• Pincushion
• Gamme de points blancs: 5000°K, 6500°K, 9300°K
• Commutateur marche/arrêt
Connecteurs
• Connecteur DSub à 15 broches pour systèmes
Macintosh
• Adaptateur HD à 15 broches pour PC
Circuit de démagnétisation
• Automatique à l’allumage
Alimentation électrique
• Voltage: 90 à 132 V AC et 198 à 264 V AC
• Fréquence: 43 à 63 Hz, monophasé
• Consommation: 165 W maximum en fonctionnement,
et moins de 15 W en mode économique
Conditions d’utilisation
• Température d’utilisation: 10 à 40 °C
• Taux d’humidité: 90% maximum sans condensation
• Altitude maximale: 0 à 3.048 mètres
Poids et dimensions
• Hauteur: 47,5 cm
• Largeur: 47,5 cm
• Profondeur: 50 cm
• Poids de l’écran: 29,7 kg
• Poids total emballé: 36 kg
Normes de conformité
• FCC Part 15 Class A
• CE Mark (y compris CISPR 22 Class B)
• DOC Class A
• MPR II
• VCCI
• EPA EnergyStar
• UL 1950
• CSA 950
• EN60950
Configuration requise
• Power Macintosh, Macintosh Quadra, Macintosh
Centris ou Macintosh Display Card 24 AC
L'Apple Multiple Scan 20 Display
Configuration disponible
L'Apple Multiple Scan 20 Display
• Apple Multiple Scan 20
• Logiciel Apple Multiple Scan
• Adaptateur PC
• Câble Captive video
• Câble ADB jumper
• Câble Power jumper
• Manuel d'utilisation
• Garantie limitée
© 1994 Apple Computer, Inc. Tous droits réservés. Apple, le logo Apple, Macintosh, Macintosh Quadra, Macintosh Centris et Power Macintosh sont des marques
d’Apple Computer, Inc. enregistrées aux Etats-Unis et autres pays. Apple Desktop Bus et Macintosh Centris sont des marques d’Apple Computer, Inc. MS-DOS est une
marque déposée de Microsoft Corporation et Windows est une marque de Microsoft Corporation. Trinitron est une marque déposée de Sony Corporation.
Les produits non Apple sont mentionnés à titre d’information; ils ne sont ni conseillés ni approuvés par Apple Computer. Apple Computer décline toute responsabilité
quant à la sélection, la fiabilité ou l’utilisation de ces produits. Tous les accords, contrats et garanties sont passés directement entre les vendeurs et les utilisateurs
potentiels.
Septembre 1995. Les spécifications des produits décrits dans cette brochure sont susceptibles d’être modifiées sans préavis.
Mac OS X Server
Administration
des images systËme
Pour la version 10.3 ou ultÈrieure Apple Computer, Inc.
© 2003 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’une copie
valide du logiciel Mac OS X Server peut reproduire
cette publication pour les besoins de l’apprentissage
de l’utilisation de ce logiciel. Aucune partie de cette
publication ne peut être reproduite ou transmise à des
fins commerciales, notamment pour la vente de copies
ou la fourniture de services de support payants.
L’utilisation de ce logo à des fins commerciales
via le clavier (Option-1) pourra constituer un acte
de contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, AirPort, AppleShare, iBook, iMac,
Mac, Macintosh, Mac OS, PowerBook, Power Mac et
Xserve sont des marques d’Apple Computer, Inc.,
déposées aux États-Unis et dans d’autres pays.
Remarque : Apple améliore continuellement les
performances et le design de ses produits. Il se peut que
certaines illustrations de ce manuel soient légèrement
différentes de votre version du logiciel.
F022-1325 3
1 Table des matières
Chapitre 1 7 À propos de l’administration de l’image système
7 NetBoot et l’installation en réseau
8 Description de NetBoot
8 Images disque
9 Points de partage NetBoot
9 Fichier d’informations client
10 Fichiers masqués
10 Dossiers d’image NetBoot
12 Fichier Property list
14 Protocole BSDP (Boot Server Discovery Protocol)
14 Serveur BootP
14 TFTP et les fichiers d’initialisation
14 Utilisation d’images stockées sur d’autres serveurs
15 Sécurité
15 Avant de configurer NetBoot
15 Tout ce que vous devez savoir
15 Configuration requise pour les ordinateurs client
17 Configuration matérielle requise pour le réseau
17 Configuration requise pour les services réseau
17 Planification de la capacité
18 Vue d’ensemble de la configuration
Chapitre 2 21 Création d’images d’initialisation et d’installation
21 Création d’images d’initialisation Mac OS X
21 Création d’une image d’initialisation Mac OS X
23 Installation de l’environnement Classic dans une image disque Mac OS X
24 Configuration de Format de répertoire pour une image d’initialisation
24 Ajout d’un paquet de mise à jour du système d’exploitation à une image
d’initialisation Mac OS X
24 Création d’une image d’initialisation Mac OS X à partir d’un système existant
25 Synchronisation d’une image avec un volume source mis à jour
26 Choix du protocole utilisé pour fournir une image
26 Compression des images pour gagner de l’espace disque4 Table des matières
26 Modification du mode d’allocation des fichiers masqués par les clients NetBoot de
Mac OS X
27 Création d’images d’initialisation Mac OS 9
27 Installation d’une image d’initialisation Mac OS 9
27 Modification d’une image d’initialisation Mac OS 9
30 Configuration de plusieurs images Mac OS 9
30 Déverrouillage d’une image
30 Création d’images d’installation
30 Création d’une image d’installation du système d’exploitation
32 Ajout de logiciels aux images d’initialisation et d’installation
32 À propos des paquets
32 Création de paquets
33 Ajout de paquets à une image d’initialisation ou d’installation
33 Création d’une image d’installation pour application uniquement
34 Automatisation de l’installation d’une image
35 Affichage du contenu d’un paquet
35 Installation de mises à jour Mac OS
Chapitre 3 37 Configuration du service NetBoot
37 Configuration de NetBoot
37 Configuration du service NetBoot
38 Démarrage de NetBoot et des services associés
39 Activation d’images
39 Choix de l’emplacement de stockage des images
39 Choix de l’emplacement de stockage des fichiers masqués
40 Utilisation d’images stockées sur d’autres serveurs NFS
41 Déplacement d’images vers des serveurs “headless”
41 Spécification de l’image par défaut
42 Configuration d’une image pour l’initialisation sans disque
42 Limitation des clients NetBoot par filtrage des adresses
43 Modification des options avancées de NetBoot
Chapitre 4 45 Configuration des clients
45 Gestion des ordinateurs client
45 Mise à jour du tableau de bord Démarrage
45 Configuration de clients sans disque
46 Sélection d’une image d’initialisation NetBoot (Mac OS X)
46 Sélection d’une image d’initialisation NetBoot (Mac OS 9)
47 Sélection d’une image d’installation NetBoot (Mac OS X)
47 Sélection d’une image d’installation NetBoot (Mac OS 9)
48 Démarrage à l’aide de la touche NTable des matières 5
Chapitre 5 49 Gestion du service NetBoot
49 Contrôle et surveillance de NetBoot
49 Désactivation du service NetBoot
50 Désactivation d’images d’initialisation ou d’installation individuelles
50 Affichage d’une liste de clients NetBoot
50 Vérification de l’état du service NetBoot et des services associés
51 Affichage de l’historique du service NetBoot
51 Performances et équilibrage de la charge
51 Images d’initialisation
51 Répartition des images d’initialisation sur plusieurs serveurs
52 Répartition des images d’initialisation sur les disques d’un serveur
53 Équilibrage de l’accès à l’image d’initialisation
53 Distribution de fichiers masqués
54 Optimisation NetBoot avancée
Chapitre 6 55 Résolution de problèmes
55 Conseils généraux
55 Un ordinateur client NetBoot ne démarre pas.
56 Vous utilisez Gestionnaire Macintosh et un utilisateur ne parvient pas à se connecter
à un client NetBoot
56 Le bouton Créer d’Utilitaire d’images de réseau n’est pas activé
56 Les contrôles et les champs sont désactivés dans Utilitaire d’images de réseau
56 Impossible de configurer une image pour utiliser l’initialisation statique (NetBoot
version 1.0)
Glossaire 57
Index 591
7
1 À propos de l’administration de
l’image système
Ce chapitre explique comment démarrer des ordinateurs
client à l’aide d’un système d’exploitation installé sur un
serveur et comment installer des logiciels sur ces
ordinateurs via le réseau.
NetBoot et l’installation en réseau
Les fonctionnalités NetBoot et installation en réseau de Mac OS X Server sont des
outils efficaces pour la gestion du système d’exploitation et des logiciels d’application
dont vos clients Macintosh (ou même d’autres serveurs) ont besoin pour démarrer et
effectuer leur travail. Plutôt que passer d’un ordinateur à l’autre pour installer le système
d’exploitation ou les logiciels à partir de CD-ROM, vous pouvez préparer une image
d’installation qui sera automatiquement installée sur chaque ordinateur au démarrage.
Vous pouvez également choisir de ne pas installer de logiciels sur les clients, mais plutôt
de les faire démarrer (ou “initialiser”) directement à partir d’une image stockée sur le
serveur. Les clients n’ont même pas besoin d’avoir de disques durs.
Grâce à NetBoot et l’installation réseau, vous pouvez démarrer vos ordinateurs client
à partir d’une configuration Mac OS normalisée adaptée à leurs opérations spécifiques.
Dans la mesure où les ordinateurs client démarrent à partir de la même image, vous
pouvez rapidement mettre à jour le système d’exploitation pour l’ensemble du groupe,
en mettant à jour une image d’initialisation unique.
Une image d’initialisation est un fichier dont l’aspect et le fonctionnement sont semblables
à ceux d’un disque ou d’un volume pouvant être monté. Les images d’initialisation NetBoot
contiennent le logiciel système requis pour servir de disque de démarrage aux ordinateurs
client sur le réseau. Une image d’installation est une image d’initialisation particulière qui
démarre le client pour l’installation des logiciels à partir de l’image, après quoi le client peut
démarrer à partir de son disque dur. Les images d’initialisation et d’installation constituent
des types particuliers d’images disque. Celles-ci sont des fichiers qui se comportent de la
même façon que les volumes disque.8 Chapitre 1 À propos de l’administration de l’image système
Vous pouvez configurer plusieurs images d’initialisation ou d’installation afin de satisfaire
aux besoins de différents groupes de clients ou pour fournir plusieurs copies de la même
image afin de mieux répartir la charge de démarrage du client.
Vous pouvez utiliser NetBoot avec les services de gestion client de Mac OS X afin d’offrir
un environnement de travail personnalisé pour chaque utilisateur d’un ordinateur client.
Pour plus d’informations sur les services de gestion client, consultez le guide de gestion
des utilisateurs.
Vous pouvez utiliser les applications Mac OS X Server ci-dessous pour configurer et
gérer NetBoot et l’installation en réseau :
• Utilitaire d’images de réseau pour créer des images disques Mac OS X. Installé avec le
logiciel Mac OS X Server dans le dossier /Applications/Server.
• Admin Serveur pour activer et configurer le service NetBoot ainsi que les services de
support. Installé avec le logiciel Mac OS X Server dans le dossier /Applications/Server.
• PackageMaker pour créer des fichiers de paquet que vous utilisez pour ajouter des
logiciels complémentaires aux images disque. Sur le CD-ROM Outils d’administration,
dans le dossier Utilities.
• Property List Editor pour éditer les listes de propriétés telles que NBImageInfo.plist.
Sur le CD-ROM Outils d’administration, dans le dossier Utilities.
• Admin de bureau NetBoot, application facultative pour modifier les images disque
système Mac OS 9 et l’image disque des applications.
Si vous possédez toujours des clients Mac OS 9, vous avez besoin d’une copie du
CD-ROM NetBoot pour Mac OS 9 (disponible séparément). Ce CD-ROM inclut une image
disque système Mac OS 9.2.2 préconfigurée ainsi que l’application Admin de bureau
NetBoot.
Description de NetBoot
Cette section décrit l’implémentation de NetBoot sur Mac OS X Server, avec notamment
des informations sur les protocoles, fichiers, structures de répertoires et configurations.
Images disque
Les images disque en lecture seule contiennent le logiciel système et les applications
utilisés par les ordinateurs client via le réseau. Le nom d’une image disque porte
généralement l’extension “.img” ou “.dmg”. L’Utilitaire de disque, fourni avec Mac OS X et
Mac OS 9.2.2, peut monter des fichiers d’image disque comme des volumes sur le bureau.
Vous devez configurer les images disque Mac OS 9 et Mac OS X de façon légèrement
différente.Chapitre 1 À propos de l’administration de l’image système 9
Vous pouvez recourir à Utilitaire d’images de réseau pour créer des images disque
Mac OS X, en utilisant un disque d’installation Mac OS X ou un volume système existant
comme source. Consultez la section “Création d’une image d’initialisation Mac OS X” à
la page 21.
Une image disque Mac OS 9 préconfigurée est fournie sur un CD-ROM nommé
NetBoot pour Mac OS 9, disponible séparément. Celui-ci contient des versions de l’image
Mac OS 9 localisées dans plusieurs langues. Consultez la section “Installation d’une image
d’initialisation Mac OS 9” à la page 27. Pour modifier cette image disque Mac OS 9,
utilisez Admin de bureau NetBoot. Consultez la section “Modification d’une image
d’initialisation Mac OS 9” à la page 27.
Points de partage NetBoot
NetBoot configure des points de partage afin de mettre les fichiers image et masqués
à la disposition des clients.
NetBoot crée des points de partage pour le stockage d’images d’initialisation et
d’installation dans le dossier /Library/NetBoot sur chaque volume que vous activez et les
nomme NetBootSPn, où n est égal à 0 pour le premier point de partage et augmente de
1 pour chaque point de partage supplémentaire. Par exemple, si vous décidez de stocker
les images sur trois disques serveur distincts, NetBoot configure trois points de partage
nommés NetBootSP0, NetBootSP1 et NetBootSP2.
Les points de partage des fichiers masqués client sont également créés dans le dossier
/Library/NetBoot et sont nommés NetBootClientsn.
Vous pouvez créer et activer des points de partage NetBootSPn et NetBootClientsn
complémentaires sur d’autres volumes du serveur à l’aide des réglages généraux du
service NetBoot dans Admin Serveur.
Fichier d’informations client
NetBoot rassemble les informations sur le client la première fois que ce dernier tente
de démarrer à partir du serveur NetBoot. NetBoot stocke ces informations dans le
fichier /var/db/bsdpd_clients.
Avertissement : ne renommez pas un point de partage NetBoot ou le volume sur
lequel il réside. N’utilisez pas le Gestionnaire de groupe de travail pour cesser le partage
d’un point de partage NetBoot sauf si vous désélectionnez d’abord le point de partage
pour les images et les fichiers masqués dans Admin Serveur.10 Chapitre 1 À propos de l’administration de l’image système
Fichiers masqués
De nombreux clients peuvent lire des données à partir de la même image
d’initialisation, mais lorsqu’un client doit écrire des données sur son volume de démarrage
(par exemple des tâches d’impression et autres fichiers temporaires), NetBoot les redirige
automatiquement vers les fichiers masqués du client, lesquels sont distincts des logiciels
système et d’application standard.
Les fichiers masqués préservent l’identité unique de chaque client pendant toute la
durée de l’exécution à partir d’une image NetBoot. Celui-ci gère de façon transparente
les données utilisateur modifiées dans les fichiers masqués, alors qu’il lit les données
non modifiées à partir de l’image système partagée. Les fichiers masqués sont recréés
à chaque démarrage, de sorte que toutes les modifications apportées par l’utilisateur
sur son volume de démarrage sont perdues au redémarrage.
Supposons qu’un utilisateur sauvegarde un document sur son volume de démarrage,
ce document aura tout simplement disparu au redémarrage. Cette fonction permet
de préserver les conditions d’environnement définies par l’administrateur. Il est par
conséquent recommandé aux utilisateurs de créer un compte sur un serveur de fichiers
sur le réseau pour enregistrer leurs documents.
Équilibrage de la charge des fichiers masqués
NetBoot crée un point de partage AFP sur chaque volume du serveur spécifié (voir “Choix
de l’emplacement de stockage des fichiers masqués” à la page 39) et répartit les fichiers
masqués client afin d’équilibrer la charge pour les clients NetBoot. Les performances ne
sont pas améliorées si les volumes sont des partitions du même disque. Consultez la
section “Distribution de fichiers masqués” à la page 53.
Allocation de fichiers masqués pour les clients NetBoot Mac OS X
Lorsqu’un ordinateur client démarre à partir d’une image d’initialisation Mac OS X, il crée
ses fichiers masqués sur un point de partage NetBootClientsn du serveur ou, si aucun
point de partage n’est disponible, sur un disque local du client. Pour plus d’informations
sur la modification de ce comportement, consultez la section “Modification du mode
d’allocation des fichiers masqués par les clients NetBoot de Mac OS X” à la page 26.
Dossiers d’image NetBoot
Un dossier d’image NetBoot contient le fichier image de démarrage, un fichier
d’initialisation utilisé par le programme interne pour lancer le démarrage, ainsi que
d’autres fichiers utiles au démarrage d’un ordinateur client sur le réseau. Le nom d’un
dossier d’image NetBoot porte l’extension “.nbi”.
Le dossier NBI pour Mac OS 9 est légèrement différent de celui pour Mac OS X, dans
la mesure où les composants requis pour le démarrage sont différents. Chapitre 1 À propos de l’administration de l’image système 11
Dossier d’image NetBoot de Mac OS X
Vous pouvez employer Utilitaire d’images de réseau pour configurer les dossiers NBI
de Mac OS X. Cet utilitaire permet de :
• Nommer l’image
• Choisir le type d’image (NetBoot ou Installation en réseau)
• Préciser un ID d’image
• Choisir la langue par défaut
• Spécifier un nom d’utilisateur et un mot de passe par défaut
• Activer l’installation automatique des images
• Ajouter des paquets ou des applications préinstallés
Consultez la section “Création d’une image d’initialisation Mac OS X” à la page 21.
Dossier d’image NetBoot Mac OS 9
Recourez à Admin de bureau NetBoot pour modifier le dossier NBI Mac OS 9. Cet
utilitaire permet de modifier le fichier d’image (NetBoot HD.img), de modifier le nom
de l’image, d’ajuster la taille de l’image et d’ajouter des logiciels à l’image d’application.
Fichier Description
booter Fichier de démarrage
mach.macosx Kernel UNIX
mach.macosx.mkext Pilotes
System.dmg Fichier image de démarrage (peut inclure des applications)
NBImageInfo.plist Fichier Property list
Fichier ou dossier Description
Mac OS ROM Fichier de démarrage
NetBoot HD.img Fichier d’image de démarrage du système
Application HD.img Fichier d’image d’applications
NBImageInfo.plist Fichier Property list
Backup Dossiers créés par Admin de bureau NetBoot (pendant l’exécution)
pour l’image de sauvegarde12 Chapitre 1 À propos de l’administration de l’image système
Fichier Property list
Le fichier de liste de propriétés (NBImageInfo.plist) stocke les propriétés des images.
Ces fichiers pour Mac OS 9 et Mac OS X sont décrits dans les tableaux ci-dessous. Les
valeurs initiales contenues dans NBImageInfo.plist sont définies par les outils utilisés
pour traiter les fichiers image (Admin de bureau NetBoot pour les images Mac OS 9 et
Utilitaire d’images de réseau pour les images Mac OS X) et vous n’avez généralement
pas besoin de modifier le fichier directement. Certaines valeurs sont définies par Admin
Serveur. En revanche, si vous devez modifier un fichier de liste de propriétés, vous
pouvez utiliser TextEdit ou Property List Editor, outils qui résident dans le dossier
Utilities du CD-ROM Outils d’administration de Mac OS X Server.
Liste des propriétés de Mac OS 9
Propriété Type Description
BootFile Chaîne Nom du fichier ROM de
démarrage : Mac OS ROM.
Index Entier Les valeurs de 1 à 4095
indiquent une image locale
unique pour le serveur.
Les valeurs 4096 à 65 535
indiquent une image identique
dupliquée sur plusieurs serveurs
pour l’équilibrage de la charge.
IsDefault Booléen La valeur “True” spécifie ce
fichier image comme image
d’initialisation par défaut sur
le sous-réseau.
IsEnabled Booléen Définit si l’image est disponible
pour les clients NetBoot (ou
Image réseau).
IsInstall Booléen “True” indique une image
Installation réseau ; “False”
indique une image NetBoot.
Name Chaîne Nom de l’image tel qu’il
apparaît dans la tableau de bord
Démarrage (Mac OS 9) ou la
fenêtre Préférences (Mac OS X).
Type Chaîne Classique.
SupportsDiskless Booléen La valeur “True” ordonne
au serveur NetBoot d’allouer
de l’espace pour les fichiers
masqués requis par les clients
non équipés de disque.Chapitre 1 À propos de l’administration de l’image système 13
Liste des propriétés de Mac OS X
Propriété Type Description
BootFile Chaîne Nom du fichier ROM de
démarrage : booter.
Index Entier Les valeurs de 1 à 4095
indiquent une image locale
unique pour le serveur.
Les valeurs 4096 à 65 535
indiquent une image identique
dupliquée sur plusieurs serveurs
pour l’équilibrage de la charge.
IsDefault Booléen La valeur “True” spécifie ce
fichier image comme image
d’initialisation par défaut sur
le sous-réseau.
IsEnabled Booléen Définit si l’image est disponible
pour les clients NetBoot (ou
Image réseau).
IsInstall Booléen “True” indique une image
Installation réseau ; “False”
indique une image NetBoot.
Name Chaîne Nom de l’image tel qu’il
apparaît dans la tableau de bord
Démarrage (Mac OS 9) ou la
fenêtre Préférences (Mac OS X).
RootPath Chaîne Indique le chemin vers l’image
de disque sur le serveur ou celui
vers une image sur un autre
serveur. Consultez la section
“Utilisation d’images stockées
sur d’autres serveurs” à la
page 14.
Type Chaîne NFS ou HTTP.
SupportsDiskless Booléen La valeur “True” ordonne
au serveur NetBoot d’allouer
de l’espace pour les fichiers
masqués requis par les clients
non équipés de disque.
Description Chaîne Texte aléatoire qui décrit
l’image.
Langue Chaîne Code indiquant la langue
à utiliser lors de l’initialisation
à partir de l’image.14 Chapitre 1 À propos de l’administration de l’image système
Protocole BSDP (Boot Server Discovery Protocol)
NetBoot utilise un protocole développé par Apple et reposant sur le protocole DHCP,
appelé BSDP (Boot Server Discovery Protocol). Ce protocole permet la détection des
serveurs NetBoot sur un réseau. Les clients NetBoot obtiennent leur adresse IP via un
serveur DHCP et leurs informations NetBoot via BSDP. Le protocole BSDP offre une prise
en charge intégrée de l’équilibrage de la charge. Consultez la section “Performances et
équilibrage de la charge” à la page 51.
Serveur BootP
NetBoot utilise un serveur BootP (bootpd) pour fournir les informations nécessaires aux
ordinateurs client lorsqu’ils tentent de démarrer à partir d’une image sur le serveur.
Si vous disposez de clients BootP sur votre réseau, ceux-ci peuvent demander une
adresse IP au serveur BootP NetBoot ; cette requête échoue, car le serveur BootP NetBoot
n’a pas d’adresses à proposer. Pour empêcher le serveur BootP NetBoot de répondre aux
demandes d’adresses IP, utilisez Gestionnaire NetInfo pour ouvrir le répertoire NetInfo
local du serveur NetBoot et ajouter une clé nommée bootp_enabled mais pas de valeur
au répertoire /config/dhcp.
TFTP et les fichiers d’initialisation
NetBoot utilise le protocole TFTP (Trivial File Transfer Protocol) pour envoyer les fichiers
d’initialisation du serveur vers le client.
Les fichiers d’initialisation sont configurés par Utilitaire d’images de réseau lorsque vous
créez une image et ils sont stockés sur le serveur dans le répertoire /Library/NetBoot/
NetBootSPn/image.nbi (où n est le numéro du volume et image est le nom de l’image).
Pour Mac OS 9, il existe un seul fichier nommé Mac OS ROM. Pour les images Mac OS X,
il existe trois fichiers : booter, mach.macosx et mach.macosx.mkext. Le répertoire
NetBootSPn est automatiquement configuré sur le volume d’initialisation de votre
serveur si vous activez NetBoot lors de l’installation de Mac OS X Server. Dans le cas
contraire, des points de partage NetBootSPn sont configurés sur chaque volume que
vous choisissez pour stocker des images dans les réglages NetBoot d’Admin Serveur.
Utilisation d’images stockées sur d’autres serveurs
Vous pouvez stocker des images d’initialisation ou d’installation Mac OS X sur des
serveurs NFS autres que le serveur NetBoot proprement dit. Pour plus de détails,
consultez la section “Utilisation d’images stockées sur d’autres serveurs NFS” à la
page 40.Chapitre 1 À propos de l’administration de l’image système 15
Sécurité
Vous pouvez limiter l’accès au service NetBoot au cas par cas en répertoriant les adresses
matérielles (également appelées adresses Ethernet ou MAC) des ordinateurs auxquels
vous souhaitez accorder ou refuser l’accès. Une adresse matérielle d’ordinateur client
est ajoutée automatiquement à la liste de filtrage de NetBoot lorsque le client démarre
à l’aide de NetBoot et il est, par défaut, autorisé à utiliser NetBoot. Vous pouvez en
spécifier d’autres. Consultez la section “Limitation des clients NetBoot par filtrage des
adresses” à la page 42.
Avant de configurer NetBoot
Avant de configurer un serveur NetBoot, tenez compte des considérations et exigences
ci-après.
Tout ce que vous devez savoir
Pour configurer NetBoot sur votre serveur, vous devez être familiarisé avec votre
configuration réseau, notamment les services DHCP offerts. Assurez-vous de satisfaire
aux exigences suivantes :
• Vous êtes l’administrateur du serveur.
• Vous êtes familiarisé avec la configuration du réseau.
• Vous connaissez la configuration DHCP.
Vous pouvez également être amené à travailler avec l’équipe réseau pour modifier les
topologies, les commutateurs, les routeurs et autres réglages du réseau.
Configuration requise pour les ordinateurs client
La plupart des ordinateurs Macintosh pouvant exécuter Mac OS 9.2.2 ou une version
ultérieure peuvent utiliser NetBoot pour démarrer à partir d’une image disque
Mac OS X sur un serveur. À l’heure où nous publions cette documentation, les
ordinateurs Macintosh suivants sont concernés :
• iMac G3 à chargement par fente (les iMac à chargement par tiroir ne sont pas pris
en charge)
• iMac G4
• iBook
• eMac
• Power Mac G5
• Power Mac G4
• Power Mac G4 Cube
• PowerBook G3 (FireWire)
• PowerBook G4
• Xserve16 Chapitre 1 À propos de l’administration de l’image système
Assurez-vous d’installer les dernières mises à jour de programmes internes sur tous vos
ordinateurs client. Ces mises à jour sont disponibles sur le site Web de support d’Apple :
www.apple.com/support/
Les clients Power Mac G5 ne peuvent pas être initialisés à partir d’images préparées
pour des processeurs Power Mac G4 ou antérieurs, pas plus que les processeurs Power
Mac G4 ou antérieurs ne peuvent être initialisés à partir d’images préparées pour des
processeurs Power Mac G5. Si vous possédez les deux types de client, vous devez
configurer deux images distinctes.
Les ordinateurs Macintosh plus anciens, à savoir les ordinateurs iMac à chargement par
tiroir et les ordinateurs Power Macintosh G3 (bleu et blanc), nécessitent des versions plus
anciennes du programme interne (nécessitant la version 1.0 du logiciel NetBoot) et ne
sont plus pris en charge. Mac OS X Server version 10.3 prend uniquement en charge
NetBoot version 2.0.
Mémoire vive requise pour l’ordinateur client
Voici la quantité minimale de mémoire requise pour un ordinateur client qui démarre
à partir d’une image d’initialisation Mac OS 9 ou Mac OS X.
• Démarrage à partir d’une image disque Mac OS 9 : 64 Mo
• Démarrage à partir d’une image disque Mac OS X : 128 Mo
Les ordinateurs client utilisant Installation réseau doivent également disposer de 128 Mo
de RAM.
Mises à jour logicielles pour les images disque système NetBoot
Vous devez utiliser le logiciel système le plus récent lors de la création d’images disque
NetBoot. Les nouveaux ordinateurs Macintosh nécessitent la mise à jour du logiciel
système, de sorte que si vous possédez de nouveaux clients Macintosh, vous devez
mettre à jour vos images d’initialisation.
Pour mettre à jour une image disque Mac OS X, consultez la section “Ajout d’un paquet
de mise à jour du système d’exploitation à une image d’initialisation Mac OS X” à la
page 24.
Pour mettre à jour une image disque Mac OS 9, consultez la section “Modification
d’une image d’initialisation Mac OS 9” à la page 27.
Support Ethernet sur les ordinateurs client
NetBoot est uniquement pris en charge via la connexion Ethernet intégrée. Sur les
ordinateurs client, un seul port Ethernet est géré. Les clients doivent être équipés
de cartes Ethernet d’au moins 100 Mbits.Chapitre 1 À propos de l’administration de l’image système 17
Configuration matérielle requise pour le réseau
Le type de connexion réseau que vous utilisez dépend du nombre de clients que vous
prévoyez d’initialiser via le réseau :
• Carte Ethernet 100 Mo (pour l’initialisation de moins de 10 clients)
• Carte Ethernet commutée 100 Mo (pour l’initialisation de 10 à 50 clients)
• Carte Ethernet Gigabit (pour l’initialisation de plus de 50 clients)
Il s’agit ici d’estimations du nombre de clients pris en charge. Consultez la section
“Planification de la capacité” à la page 17 pour plus de détails sur les configurations
optimales du système et du réseau en fonction du nombre de vos clients.
Configuration requise pour les services réseau
En fonction des types de client que vous souhaitez initialiser ou installer, votre serveur
NetBoot doit également fournir les services ci-après.
Remarque : le service DHCP est indiqué comme facultatif, car bien qu’il soit nécessaire
pour NetBoot, il peut être fourni par un serveur autre que le serveur NetBoot. Les serveurs
marqués comme “obligatoires” doivent être exécutés sur le serveur NetBoot.
NetBoot et AirPort
L’utilisation de la technologie sans fil AirPort avec les clients NetBoot n’est pas prise
en charge par Apple voire même déconseillée.
Planification de la capacité
Le nombre d’ordinateurs client NetBoot pouvant être pris en charge par votre serveur
dépend de la façon de la configuration de votre serveur, du moment où les clients
démarrent habituellement, de l’espace disque du serveur et d’un certain nombre
d’autres facteurs. Lors de la planification de l’évolution des besoins concernant le
serveur et le réseau, tenez compte des facteurs suivants :
Service fourni par le
serveur NetBoot
Pour l’initialisation des
ordinateurs Mac OS X
équipés de disque dur
Pour l’initialisation des
ordinateurs Mac OS X
sans disque dur
Pour l’initialisation des
ordinateurs Mac OS 9
DHCP facultatif facultatif facultatif
NFS obligatoire si pas
de protocole HTTP
obligatoire si pas
de protocole HTTP
AFP obligatoire obligatoire
HTTP obligatoire si pas
de NFS
obligatoire si pas
de NFS
TFTP obligatoire obligatoire obligatoire18 Chapitre 1 À propos de l’administration de l’image système
• Vitesse Ethernet : des connexions 100Base-T ou plus rapides sont exigées aussi
bien pour les ordinateurs client que le serveur. Plus vous augmenterez le nombre de
clients, plus vous serez amené à accroître la vitesse des connexions Ethernet de votre
serveur. Dans l’idéal, vous tirez avantage de la capacité Ethernet Gigabit intégrée au
matériel de votre Mac OS X Server pour vous connecter à un commutateur Gigabit.
De ce commutateur, vous pouvez alors connecter Ethernet Gigabitou Ethernet
100 Mo à chacun de vos clients NetBoot.
• Capacité du disque dur et nombre d’images : les images d’initialisation et d’installation
occupent de l’espace disque sur les volumes serveur, en fonction de la taille et de la
configuration de l’image système et en fonction du nombre d’images stockées.
Les images peuvent être réparties sur plusieurs volumes ou serveurs. Pour plus de
détails, consultez la section “Performances et équilibrage de la charge” à la page 51.
• Capacité du disque dur et nombre d’utilisateurs : si vous possédez un grand nombre de
clients Mac OS 9 ou Mac OS X sans disque, envisagez l’ajout d’un serveur de fichiers
distinct à votre réseau pour le stockage des documents temporaires des utilisateurs.
Comme le logiciel système d’une image disque est inscrit dans une copie d’image
pour chaque client démarrant à partir de cette image disque, vous pouvez obtenir
une vague estimation de l’espace disque requis en multipliant la taille de la copie
d’image par le nombre de clients.
• Nombre de ports Ethernet sur le commutateur : la répartition de clients NetBoot sur
plusieurs ports Ethernet de votre commutateur vous permet d’offrir des performances
nettement plus avantageuses. Chaque port doit être destiné à un segment différent.
Vue d’ensemble de la configuration
Voici une vue d’ensemble des étapes élémentaires de configuration du service NetBoot.
Étape 1 : Évaluation et mise à jour de votre réseau, vos serveurs et vos
ordinateurs client, si nécessaire
Le nombre d’ordinateurs client que vous pouvez prendre en charge avec NetBoot
est déterminé par le nombre de serveurs dont vous disposez, la façon dont ils sont
configurés, la capacité de stockage du disque dur, ainsi que d’autres facteurs. Consultez
la section “Planification de la capacité” à la page 17.
En fonction des résultats de cette évaluation, vous pouvez ajouter des serveurs
ou des disques durs, ajouter des ports Ethernet à votre serveur, ou apporter d’autres
modifications. Vous pouvez également configurer davantage de sous-réseaux pour vos
clients BootP, en fonction du nombre de clients pris en charge.
Vous pouvez également mettre en œuvre des sous-réseaux sur ce serveur (ou d’autres
serveurs), afin de tirer parti du filtrage NetBoot. Consultez la section “Limitation des
clients NetBoot par filtrage des adresses” à la page 42.Chapitre 1 À propos de l’administration de l’image système 19
Si vous envisagez de fournir des environnements de travail personnalisés et des
autorisations à vos clients NetBoot grâce à Gestionnaire de groupe de travail (clients
Mac OS X) et Gestionnaire Macintosh (clients Mac OS 9), vous devez les configurer, puis
importer des utilisateurs de la base de données Utilisateurs et groupes de Mac OS X
Server, avant de créer vos images disque. Assurez-vous de disposer au moins d’un
utilisateur Gestionnaire Macintosh affecté au groupe de travail Accès au système pour
les clients Mac OS 9 et au Gestionnaire de groupe de travail pour les clients Mac OS X.
Étape 2 : Création d’images disque pour les ordinateurs client
Pour commencer, configurez les images disque Mac OS 9 et Mac OS X pour les
ordinateurs client. Une image Mac OS 9 préconfigurée est fournie avec Mac OS X Server
sur le CD-ROM NetBoot pour Mac OS 9, disponible séparément. Cette image Mac OS 9
peut être modifiée. Si vous utilisez de nouveaux ordinateurs client commercialisés
après Mac OS X Server version 10.0.3, vous devez modifier l’image disque Mac OS 9
afin de prendre en charge les nouveaux clients. Consultez la section “Modification
d’une image d’initialisation Mac OS 9” à la page 27.
Utilisez l’Utilitaire d’images de réseau pour créer des images disque Mac OS X.
Consultez la section “Création d’une image d’initialisation Mac OS X” à la page 21.
Pour créer des paquets d’application que vous pouvez ajouter à une image, utilisez
PackageMaker. Les paquets logiciels d’application peuvent être installés en tant que
tels ou avec le logiciel système Mac OS X. Consultez la section “Création de paquets” à
la page 32.
Étape 3 : Configuration DHCP
NetBoot nécessite de disposer d’un serveur DHCP soit sur le serveur local, soit sur un
serveur distant sur le réseau. Assurez-vous de disposer d’une plage d’adresses IP suffisante
pour couvrir le nombre de clients susceptibles d’utiliser NetBoot simultanément.
Si votre serveur NetBoot fournit également un service DHCP, vous obtiendrez de
meilleures performances en configurant votre serveur en tant que passerelle. Autrement
dit, configurez vos sous-réseaux pour utiliser l’adresse IP du serveur en tant qu’adresse IP
du routeur.
Assurez-vous que le service DHCP est démarré.
Étape 4 : Configuration et activation du service NetBoot
Utilisez les réglages NetBoot d’Admin Serveur pour configurer NetBoot sur votre serveur.
Consultez le chapitre 3, “Configuration du service NetBoot”.
Vous pouvez activer le service NetBoot via Admin Serveur. Consultez “Démarrage de
NetBoot et des services associés” à la page 38 et “Activation d’images” à la page 39.20 Chapitre 1 À propos de l’administration de l’image système
Étape 5 : Configuration du filtrage d’adresse Ethernet (facultatif)
Le filtrage NetBoot est effectué via l’adresse matérielle de l’ordinateur client. Celle-ci
est automatiquement enregistrée lors de la première tentative de démarrage du client
correspondant à partir d’une image disque NetBoot. Vous pouvez autoriser ou interdire
les clients en fonction de leur adresse. Consultez la section “Limitation des clients
NetBoot par filtrage des adresses” à la page 42.
Étape 6 : Test de votre configuration NetBoot
Le risque de perdre des données ou de provoquer une interruption du réseau étant
réel (du fait d’une mauvaise configuration DHCP), il est recommandé de tester votre
configuration NetBoot avant de la mettre en œuvre sur tous les clients. Il convient de
tester chaque modèle de Macintosh que vous serez amené à gérer. Pour vous assurer
qu’il ne subsiste aucun problème lié au fichier Boot ROM d’un type de matériel
particulier.
Étape 7 : Configuration de tous les ordinateurs client pour utiliser NetBoot
Après avoir vérifié que NetBoot fonctionne sur tous les types d’ordinateur client, vous
pouvez configurer les clients afin qu’ils démarrent à partir d’images disque NetBoot.
Pour les clients Mac OS 9 : ouvrez le tableau de bord Démarrage, puis sélectionnez
l’image d’un disque de démarrage sur le serveur. Redémarrez ensuite l’ordinateur.
Consultez la section “Sélection d’une image d’initialisation NetBoot (Mac OS 9)” à la
page 46.
Remarque : vous devrez peut-être mettre à jour le tableau de bord Démarrage sur les
ordinateurs client qui exécutent Mac OS 9 à partir de leur disque dur local, afin qu’il
puisse afficher les images disque NetBoot. Consultez la section “Mise à jour du tableau
de bord Démarrage” à la page 45.
Pour les clients Mac OS X, version 10.2 ou ultérieure : ouvrez le volet des Préférences
Système Démarrage, puis sélectionnez l’image d’un disque de démarrage sur le
serveur. Redémarrez ensuite l’ordinateur. Consultez la section “Sélection d’une image
d’initialisation NetBoot (Mac OS X)” à la page 46.
Tout type de client : redémarrez l’ordinateur en maintenant la touche N enfoncée
jusqu’à ce que l’icône NetBoot clignote. Le client démarre alors à partir de l’image par
défaut sur le serveur NetBoot. Consultez la section “Démarrage à l’aide de la touche N”
à la page 48.2
21
2 Création d’images d’initialisation
et d’installation
Ce chapitre présente les instructions pas à pas pour la
préparation d’images d’initialisation ou d’installation
utilisables avec le service NetBoot.
Création d’images d’initialisation Mac OS X
Les instructions de cette section indiquent comment créer des images d’initialisation du
système d’exploitation Mac OS X que vous pouvez utiliser pour démarrer des ordinateurs
client sur le réseau. Pour obtenir de l’aide sur la création d’images Mac OS 9, consultez la
section “Création d’images d’initialisation Mac OS 9” à la page 27.
Création d’une image d’initialisation Mac OS X
Utilisez Utilitaire d’images de réseau pour créer des images NetBoot Mac OS X.
Remarque : vous devez acquérir une licence utilisateur du système d’exploitation
pour chaque client qui démarre à partir d’une image disque NetBoot.
Pour créer une image d’initialisation :
1 Connectez-vous au serveur en tant qu’administrateur.
2 Ouvrez Utilitaire d’images de réseau et cliquez sur Initialisation.
3 Dans le volet Général, tapez un nom pour l’image que vous créez.
Ce nom identifiera l’image dans le volet des préférences de disque de démarrage
sur les ordinateurs client.
4 Tapez un ID d’image.
Pour créer une image unique pour ce serveur, choisissez un ID dans la plage 1 à 4095.
Pour créer une image parmi plusieurs identiques qui seront stockées sur différents
serveurs pour l’équilibrage de la charge, utilisez un ID dans la plage 4096 à 65 535.
Plusieurs images de même type avec un ID identique dans cette plage sont répertoriées
comme une seule image dans le volet des préférences du disque de démarrage d’un
client.22 Chapitre 2 Création d’images d’initialisation et d’installation
5 (Facultatif) Tapez toute information qui vous aidera à caractériser l’image dans le
champ Description. Les clients ne voient pas ce que vous tapez.
6 (Source CD-ROM uniquement) Choisissez la langue par défaut du système. Cette option
est disponible uniquement si vous avez inséré le CD-ROM et que vous l’avez choisi
comme source.
7 Déterminez si l’image doit être distribuée via NFS ou HTTP.
Si vous n’êtes pas certain du choix, optez pour NFS.
8 Cliquez sur Contenu et choisissez la source de l’image.
Vous pouvez choisir un CD-ROM d’installation, un volume d’initialisation monté ou une
image disque. Si vous créez l’image à partir d’un CD-ROM, assurez-vous qu’il est inséré.
Important : si vous avez créé une image disque standard (fichier .dmg) à partir d’un
CD-ROM d’installation du système d’exploitation et que vous souhaitez utiliser cette
image comme source d’une image NetBoot, double-cliquez sur le fichier .dmg dans le
Finder afin de monter l’image, puis sélectionnez-la dans le menu local.
9 (Facultatif) Cliquez sur le bouton Ajouter (+) sous la liste Autres éléments afin d’ajouter
un paquet d’application, un paquet de mise à jour système ou un script à l’image.
10 (Source CD-ROM uniquement) Cliquez sur Utilisateur par défaut, tapez un nom
d’utilisateur, un nom abrégé et un mot de passe (dans les champs Mot de passe et
Confirmer) pour le compte d’utilisateur par défaut du système. Vous pouvez vous
connecter à un client initialisé à l’aide de ce compte.
11 Cliquez sur Créer l’image.
Si le bouton Créer n’est pas activé, assurez-vous d’avoir saisi un nom et un ID pour
l’image, d’avoir choisi une source pour l’image et d’avoir tapé un nom d’utilisateur
par défaut avec un mot de passe d’au moins quatre caractères.
12 Dans la boîte de dialogue Enregistrer sous, choisissez où enregistrer l’image.
Si vous ne souhaitez pas utiliser le nom de l’image que vous avez saisi précédemment,
vous pouvez le changer en tapant un nouveau nom dans le champ Enregistrer sous.
Si vous créez l’image sur le serveur qui la transférera, choisissez un volume dans le
menu local “Transférer depuis le point de partage NetBoot sur”.
Pour enregistrer l’image ailleurs, choisissez un emplacement dans le menu local
Emplacement, ou cliquez sur le triangle en regard du champ Enregistrer sous et
sélectionnez un dossier.
13 Cliquez sur Enregistrer.
Pour examiner la progression, observez le coin inférieur gauche de la fenêtre. Si vous
devez insérer un autre CD, vous y serez invité. Pour créer l’image sans inclure le contenu
d’un autre CD, cliquez sur Finaliser lorsque vous êtes invité à l’insérer.Chapitre 2 Création d’images d’initialisation et d’installation 23
Important : n’ouvrez pas le dossier .nbi dans /Library/NetBoot/NetBootSPn pendant la
création de l’image, car les clients ne pourraient pas utiliser l’image résultante.
À partir de la ligne de commande
Vous pouvez également créer une image d’initialisation à l’aide des commandes de
Terminal. Pour plus d’informations, consultez le chapitre relatif aux images système
dans le guide d’administration des lignes de commande.
Installation de l’environnement Classic dans une image disque
Mac OS X
Vous pouvez installer l’environnement Classic dans une image Mac OS X en copiant
un dossier système Mac OS 9.2.2 dans une image NetBoot “non verrouillée”. Vous devez
également spécifier l’image Mac OS X en tant que volume de démarrage Classic et
démarrer l’environnement Classic à partir de l’image en utilisant le volet des préférences
de Mac OS 9 pour compléter l’intégration.
N’essayez pas d’installer l’environnement Classic dans des images d’installation réseau.
Cette procédure fonctionne uniquement avec les images NetBoot.
Pour installer l’environnement Classic sur une image d’initialisation Mac OS X :
1 Assurez-vous que le fichier d’image disque (.dmg) est déverrouillé.
Si l’icône du fichier présente un petit verrou dans le Finder (dans /Library/NetBoot/
NetBootSPn), connectez-vous au serveur en tant qu’utilisateur root, sélectionnez le
fichier image, choisissez Lire les informations dans le menu Fichier du Finder, puis
désélectionnez la case à cocher Verrouillé.
2 Double-cliquez sur le fichier image afin de le monter.
3 Faites glisser un Dossier Système Mac OS 9 dans l’image disque.
Vous pouvez utiliser le Dossier Système situé sur le CD-ROM NetBoot pour Mac OS 9
(disponible séparément) ou utiliser un autre Dossier Système Mac OS 9 version 9.2.2
précédemment exécuté en tant qu’environnement Classic sous Mac OS X.
4 Dans les Préférences Système de votre serveur, ouvrez le volet des préférences Classic
et sélectionnez l’image disque comme volume de démarrage pour l’environnement
Classic.
5 Cliquez sur Démarrer afin de démarrer l’environnement Classic.
6 Arrêtez l’environnement Classic, puis éjectez le fichier image.
Avertissement : ne modifiez jamais une image disque actuellement utilisée par des
clients NetBoot, car vous risquez de provoquer des comportements inattendus des
clients. Avant de modifier une image disque, assurez-vous que personne n’utilise cette
image ou faites une copie du fichier pour le modifier.24 Chapitre 2 Création d’images d’initialisation et d’installation
Configuration de Format de répertoire pour une image
d’initialisation
Si vous n’utilisez pas DHCP pour fournir aux clients NetBoot les informations relatives
à Open Directory, vous pouvez configurer les informations de format de répertoire et
les copier sur une image d’initialisation.
Pour ajouter à une image d’initialisation les informations de format de répertoire :
1 Ouvrez Format de répertoire (dans /Applications/Utilities) sur un système en cours
d’exécution et configurez les réglages des répertoires en fonction de vos besoins
pour vos ordinateurs client démarrés.
2 Montez l’image d’initialisation et copiez le répertoire /Library/Preferences/DirectoryService/
à partir du système en cours d’exécution que vous venez de configurer, au même
emplacement dans l’image d’initialisation.
Ajout d’un paquet de mise à jour du système d’exploitation à une
image d’initialisation Mac OS X
Vous pouvez ajouter un paquet de mise à jour du système Mac OS X à une image
NetBoot afin que vos clients démarrent à partir du système le plus récent.
Pour appliquer une mise à jour Mac OS X à une image NetBoot :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Désactivez l’image que vous souhaitez mettre à jour afin d’empêcher tout accès
pendant l’opération.
Cliquez sur Réglages, sur Images, désélectionnez l’option Activé pour l’image,
puis cliquez sur Enregistrer.
3 Ouvrez Utilitaire d’images de réseau et cliquez sur Images.
4 Sélectionnez l’image et cliquez sur Modifier.
5 Sous l’onglet Contenu, cliquez sur le bouton Ajouter (+) et sélectionnez le paquet
de mise à jour du système d’exploitation.
6 Cliquez sur Enregistrer.
7 Activez l’image dans le volet Images des réglages NetBoot d’Admin Serveur.
À partir de la ligne de commande
Vous pouvez également mettre à jour une image d’initialisation à l’aide des commandes
de Terminal. Pour plus d’informations, consultez le chapitre relatif aux images système
dans le guide d’administration des lignes de commande.
Création d’une image d’initialisation Mac OS X à partir d’un
système existant
Si vous avez configuré un ordinateur client pour vos utilisateurs, vous pouvez utiliser
Utilitaire d’images de réseau pour créer une image d’initialisation prenant en compte
la configuration de ce client.Chapitre 2 Création d’images d’initialisation et d’installation 25
Vous devez démarrer à partir d’un volume autre que celui que vous utilisez en tant
que source de l’image (par exemple à partir d’un disque dur FireWire externe ou d’une
deuxième partition sur le disque dur du client). Vous ne pouvez pas créer l’image sur
un volume via le réseau.
Pour créer une image d’initialisation à partir d’un système existant :
1 Démarrez l’ordinateur à partir d’une partition autre que celle que vous utilisez pour
la source de l’image.
2 Copiez Utilitaire d’images de réseau sur l’ordinateur client.
3 Ouvrez Utilitaire d’images de réseau sur le client et cliquez sur Initialisation.
4 Cliquez sur l’onglet Contenu et choisissez la partition que vous souhaitez utiliser dans
la liste locale Source d’image.
5 Tapez les autres informations relatives à l’image dans les autres volets, puis cliquez
sur Créer.
6 Une fois que l’image a été créée sur le client, exportez-la vers le serveur.
Cliquez sur Images, sélectionnez l’image dans la liste, puis cliquez sur Exporter.
À partir de la ligne de commande
Vous pouvez également créer un clone d’image d’initialisation à partir d’un système
existant à l’aide de la commande hdiutil de Terminal. Pour plus d’informations,
consultez le chapitre relatif aux images système dans le guide d’administration des
lignes de commande.
Synchronisation d’une image avec un volume source mis à jour
Si vous créez une image à partir d’un volume système et que vous mettez à jour
ultérieurement le volume d’origine, vous pouvez appliquer automatiquement les
mises à jour à l’image sans avoir à la recréer.
Important : prenez soin de synchroniser l’image avec le volume d’origine approprié.
Le volume d’origine mis à jour doit être un volume local sur le serveur sur lequel
l’image est éditée.
Pour synchroniser une image avec un volume source mis à jour :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Désactivez l’image à mettre à jour afin d’empêcher tout accès pendant la modification.
Cliquez sur Réglages, sur Images, désélectionnez l’option Activé pour l’image, puis cliquez
sur Enregistrer.
3 Ouvrez Utilitaire d’images de réseau (dans /Applications/Server).
4 Choisissez Utilitaire d’images de réseau > Préférences, activez l’option “Ajouter les
éléments et synchroniser lors de la modification”, puis fermez la fenêtre des préférences.
5 Cliquez sur Images, sélectionnez l’image, puis cliquez sur Modifier.26 Chapitre 2 Création d’images d’initialisation et d’installation
6 Cliquez sur Contenu et choisissez le volume source mis à jour dans le menu local
Source d’image.
7 Cliquez sur Enregistrer.
8 Activez l’image à l’aide d’Admin Serveur.
Choix du protocole utilisé pour fournir une image
Vous pouvez utiliser NFS ou HTTP pour envoyer des images du serveur à un client. Vous
pouvez choisir ce protocole lorsque vous créez l’image avec Utilitaire d’images de réseau,
ou ultérieurement lorsque l’image est répertoriée dans Admin Serveur.
Pour choisir le protocole lorsque vous créez l’image, sélectionnez NFS ou HTTP dans
le volet Général d’Utilitaire d’images de réseau.
Pour choisir le protocole d’une image, sélectionnez le service NetBoot dans Admin Serveur,
cliquez sur Réglages, puis choisissez un protocole dans la liste locale en regard de l’image
dans le volet Images.
À partir de la ligne de commande
Vous pouvez également changer le protocole de distribution en modifiant le fichier
NBImageInfo.plist de l’image dans Terminal. Pour plus d’informations, consultez
le chapitre relatif aux images système dans le guide d’administration des lignes
de commande.
Compression des images pour gagner de l’espace disque
Vous pouvez créer des images compressées en définissant une préférence dans
Utilitaire d’images de réseau.
Pour créer des images compressées :
1 Ouvrez Utilitaire d’images réseau.
2 Choisissez Utilitaire d’images de réseau > Préférences et sélectionnez l’option
“Comprimer l’image à la création/modification”.
Assurez-vous que le volume sur lequel vous créez l’image dispose de suffisamment
d’espace libre pour l’image non compressée et celle compressée.
À partir de la ligne de commande
Vous pouvez également compresser des images à l’aide de la commande hdiutil
dans Terminal. Pour plus d’informations, consultez le chapitre relatif aux images
système dans le guide d’administration des lignes de commande.
Modification du mode d’allocation des fichiers masqués par les
clients NetBoot de Mac OS X
Par défaut, un client NetBoot Mac OS X place ses fichiers masqués dans un point de
partage NetBootClientsn sur le serveur. Si aucun point de partage de ce type n’est
disponible, le client tente de stocker ses fichiers masqués sur un disque dur local.Chapitre 2 Création d’images d’initialisation et d’installation 27
Pour les images Mac OS X version 10.3 (et ultérieure) configurées pour une initialisation
sans disque, vous pouvez modifier ce comportement en utilisant un éditeur de texte
afin de spécifier une valeur pour la variable NETBOOT_SHADOW dans le fichier /etc/
hostconfig de l’image. Les valeurs suivantes sont autorisées :
Remarque : cette valeur est définie dans le fichier /etc/hostconfig du fichier .dmg de
l’image, et non dans le fichier hostconfig du serveur.
Création d’images d’initialisation Mac OS 9
Vous ne pouvez pas utiliser Utilitaire d’images de réseau pour créer des images
Mac OS 9. En revanche, vous pouvez utiliser l’image fournie sur le CD-ROM NetBoot
pour Mac OS 9 (disponible séparément).
Installation d’une image d’initialisation Mac OS 9
Pour installer l’image disque Mac OS 9 préconfigurée, connectez-vous en tant que root,
puis ouvrez le fichier NetBoot.pkg sur le CD-ROM NetBoot pour Mac OS 9 (disponible
séparément).
Le programme d’installation place le dossier image Mac OS 9 NetBoot dans le répertoire
/Library/NetBoot/NetBootSPn/DefaultMacOS92.nbi (où n est le numéro du volume).
Modification d’une image d’initialisation Mac OS 9
Pour modifier l’image disque Mac OS 9 préconfigurée ou lui ajouter un logiciel, vous
devez démarrer à partir d’un ordinateur client NetBoot, vous connecter au volume du
serveur NetBoot, puis lancer Admin de bureau NetBoot. Les changements effectués
ne sont pas appliqués tant que l’ordinateur client NetBoot exécutant Admin de bureau
NetBoot n’a pas redémarré.
Valeur de NETBOOT_SHADOW Comportement du fichier masqué sur le client
-NETWORK- (Par défaut) Essayez d’utiliser un point de partage NetBootClientsn
sur le serveur pour le stockage des fichiers masqués. Si aucun point
de partage n’est disponible sur le serveur, utilisez un disque local.
-NETWORK_ONLY- Essayez d’utiliser un point de partage NetBootClientsn sur le
serveur pour le stockage des fichiers masqués. Si aucun point
de partage n’est disponible sur le serveur, ne procédez pas
à l’initialisation.
-LOCAL- Essayez d’utiliser un disque local pour le stockage des fichiers
masqués. Si aucun disque local n’est disponible, utilisez un point
de partage NetBootClientsn sur le serveur.
-LOCAL_ONLY- Essayez d’utiliser un disque local pour le stockage des fichiers
masqués. Si aucun disque local n’est disponible, ne procédez
pas à l’initialisation.28 Chapitre 2 Création d’images d’initialisation et d’installation
Avant de démarrer cette procédure, vérifiez que vous disposez du nom et du mot de
passe d’un utilisateur avec accès en lecture/écriture au volume serveur NetBoot (par
exemple l’administrateur).
La procédure qui suit nécessite plusieurs redémarrages de l’ordinateur client.
Important : soyez particulièrement attentif si votre réseau comporte plusieurs serveurs
NetBoot. Le client peut redémarrer à partir d’une image disque sur un serveur autre
que celui sur lequel vous travaillez.
Si vous utilisez Gestionnaire Macintosh avec des ordinateurs client NetBoot, chaque fois
que vous démarrez ou redémarrez un ordinateur, vous devez vous connecter en tant
qu’administrateur de Gestionnaire Macintosh client appartenant au groupe de travail
Accès au système.
Pour installer des logiciels ou modifier l’image disque Mac OS 9 :
1 Connectez-vous au volume serveur en tant qu’utilisateur avec accès en lecture/écriture
(par exemple en tant qu’administrateur).
2 Via le Sélecteur, connectez-vous à tous les volumes du serveur sur le client.
3 Copiez l’application Admin de bureau NetBoot sur un volume local sur le client, puis
ouvrez l’application.
Admin de bureau NetBoot est fourni sur le CD-ROM NetBoot pour Mac OS 9 (disponible
séparément).
4 Cliquez sur Effectuer une copie privée.
Admin de bureau NetBoot crée une copie de l’image disque. Cette opération peut
durer quelques minutes et ne doit pas être interrompue. Une fois la copie terminée,
votre ordinateur client NetBoot redémarre automatiquement.
Important : une copie d’image disque étant associée à l’ordinateur client NetBoot
utilisé pour la créer, vous devez obligatoirement utiliser le même ordinateur pour
apporter des modifications à cette image. Si vous en changez, vous ne pourrez plus voir
les modifications effectuées et les utilisateurs ne pourront pas les utiliser. Par ailleurs, vous
augmentez le risque de modification de l’image disque par des utilisateurs non autorisés.
5 Si vous installez une nouvelle version de Mac OS ou ajoutez des extensions système,
vous serez sans doute amené à augmenter la taille de l’image disque.
Vérifiez que la taille de l’image est suffisante pour intégrer le nouveau système et les
extensions que vous installez. Le seul moyen de réduire la taille d’une image consiste
à passer par une copie de sauvegarde plus petite.
6 Si vous installez une nouvelle application, vous serez sans doute amené à augmenter
la taille de l’image disque des applications.Chapitre 2 Création d’images d’initialisation et d’installation 29
Assurez-vous que l’image disque dispose de suffisamment d’espace pour installer le
logiciel. N’augmentez cependant pas la taille d’une image plus que nécessaire. Le seul
moyen de réduire la taille d’une image consiste à passer par une copie de sauvegarde
plus petite.
7 Installez le logiciel ou modifiez la configuration du système.
Vérifiez que vous installez les dernières mises à jour du logiciel système.
Si vous installez un logiciel, suivez les instructions fournies avec celui-ci. Si nécessaire,
redémarrez l’ordinateur.
Après avoir installé un logiciel, lancez-le. Le cas échéant, vous pouvez être amené à
taper un numéro d’enregistrement. Si vous ne saisissez aucun numéro maintenant, les
utilisateurs devront en taper un à chaque fois qu’ils ouvriront l’application. Par ailleurs,
la plupart des applications créent un fichier de préférences dans le Dossier Système.
Si vous n’ouvrez pas l’application, les utilisateurs ne pourront probablement pas l’ouvrir,
car aucune préférence n’aura été préalablement créée.
8 Assurez-vous que la corbeille ne contient aucun fichier à conserver (la corbeille est
vidée automatiquement à la fin de l’étape suivante).
Remarque : si vous ne parvenez pas à vider la corbeille parce qu’elle contient des
fichiers en cours d’utilisation, vous devrez probablement redémarrer l’ordinateur.
9 Si nécessaire, utilisez le Sélecteur pour vous reconnecter à tous les volumes serveur.
10 Ouvrez Admin de bureau NetBoot, puis cliquez sur Enregistrer. L’ordinateur redémarre
automatiquement.
Si vous devez apporter d’autres modifications, cliquez sur Quitter, puis retournez
à l’étape 7.
Cliquez sur Éliminer pour supprimer les modifications effectuées sur l’image disque.
11 Redémarrez l’ordinateur client NetBoot, puis connectez-vous de nouveau à tous les
volumes du serveur.
12 Ouvrez Admin de bureau NetBoot.
Si vous souhaitez conserver une copie de sauvegarde de l’ancienne image disque,
laissez l’option Sauvegarder les disques précédents sélectionnée. Les copies de
sauvegarde sont stockées dans le dossier Images de sauvegarde du dossier Images
partagées situé sur le serveur NetBoot.
Remarque : dans la mesure où il n’existe qu’un seul dossier de sauvegarde, l’image
enregistrée à cet instant remplace toute autre image sauvegardée dans ce dossier
lors d’une session précédente.
13 Si vous avez cliqué sur Enregistrer à l’étape 10, cliquez sur Redémarrer. Sinon, cliquez
sur OK.30 Chapitre 2 Création d’images d’initialisation et d’installation
Si vous cliquez sur Redémarrer, Admin de bureau NetBoot enregistre vos modifications,
supprime l’ancienne image disque, puis redémarre l’ordinateur. Les modifications sont
appliquées au redémarrage d’un ordinateur client NetBoot. Si vous cliquez sur OK,
Admin de Bureau NetBoot efface l’ancienne image disque.
Configuration de plusieurs images Mac OS 9
Pour créer plusieurs images disque Mac OS 9, créez des copies de l’image disque
préconfigurée que vous avez installée à partir du CD-ROM NetBoot pour Mac OS 9 dans
le répertoire /Library/NetBoot/NetBootSPn sur n’importe quel volume serveur. Utilisez
ensuite Admin de bureau NetBoot pour modifier à votre gré les images disque Mac OS 9.
Utilisez Admin Serveur pour activer les images disque, puis sélectionnez l’image par
défaut. Consultez “Activation d’images” à la page 39 et “Spécification de l’image par
défaut” à la page 41.
Déverrouillage d’une image
Si une image est verrouillée, vous devez la déverrouiller pour la modifier.
Pour déverrouiller une image d’installation réseau :
1 Connectez-vous en tant qu’utilisateur root.
2 Sélectionnez le fichier image et choisissez Fichier > Lire les informations.
3 Désactivez la case à cocher Verrouillé.
Création d’images d’installation
Les sections suivantes expliquent comment créer des images permettant l’installation
de logiciels sur des ordinateurs client sur le réseau.
Création d’une image d’installation du système d’exploitation
Pour créer une image qui installera le logiciel système sur un ordinateur client,
utilisez Utilitaire d’images de réseau. Vous trouverez cette application dans le dossier
/Applications/Server/.
Pour créer une image d’installation du système d’exploitation :
1 Connectez-vous au serveur en tant qu’administrateur.
2 Ouvrez Utilitaire d’images de réseau et cliquez sur Installation.
3 Dans le volet Général, tapez un nom pour l’image que vous créez.
4 Tapez un ID d’image.
Choisissez un nombre dans la plage de 1 à 4095 pour une image qui sera disponible
sur un seul serveur, ou de 4096 à 65 535 pour une image que vous prévoyez de mettre
à disposition sur plusieurs serveurs, mais que vous souhaitez répertorier une seule fois
dans les préférences de disque de démarrage de l’ordinateur client.Chapitre 2 Création d’images d’initialisation et d’installation 31
5 (Source CD-ROM uniquement) Choisissez la langue par défaut du logiciel. Cette option
est disponible uniquement si vous avez inséré le CD-ROM et que vous l’avez choisi
comme source.
Remarque : il s’agit uniquement de la langue utilisée par le logiciel installé. Le programme
d’installation qui s’exécute apparaît toujours en français (s’il ne s’agit pas d’une installation
automatisée).
6 Déterminez si l’image doit être distribuée via NFS ou HTTP.
Si vous n’êtes pas certain du choix, optez pour NFS.
7 Dans le volet Contenu, choisissez la source de l’image.
Vous pouvez choisir un CD-ROM d’installation, un volume d’initialisation monté
ou une image disque.
8 (Facultatif) Cliquez sur le bouton Ajouter (+) sous la liste afin d’ajouter des applications
ou des scripts de post-installation à l’image.
9 Dans le volet Options d’installation, activez l’option “Vérifier la somme de contrôle de la
destination après l’installation” afin que le programme d’installation vérifie l’intégrité de
l’image après son transfert vers le client, mais avant son installation (cela ne concerne
que les images de la source du volume).
10 Pour que les logiciels soient installés avec une interaction limitée (voire aucune) sur
l’ordinateur client, sélectionnez l’option “Activer l’installation automatique”, puis cliquez
sur Options.
11 Cliquez sur Créer l’image.
Si le bouton Créer n’est pas activé, assurez-vous d’avoir saisi un nom et un ID pour
l’image, ainsi que d’avoir choisi une source d’image.
12 Dans la boîte de dialogue Enregistrer sous, choisissez où enregistrer l’image.
Si vous ne souhaitez pas utiliser le nom de l’image que vous avez saisi précédemment,
vous pouvez le changer en tapant un nouveau nom dans le champ Enregistrer sous.
Si vous créez l’image sur le serveur qui la transfère, choisissez un volume dans le menu
local “Transférer depuis le point de partage NetBoot sur”.
Pour enregistrer l’image ailleurs, choisissez un emplacement dans le menu local
Emplacement, ou cliquez sur le triangle en regard du champ Enregistrer sous et
sélectionnez un dossier.
13 Cliquez sur Enregistrer.
Pour examiner la progression, observez le coin inférieur gauche de la fenêtre. Si vous
devez insérer un autre CD, vous y serez invité. Pour créer l’image sans inclure le contenu
d’un autre CD, cliquez sur Finaliser lorsque vous êtes invité à l’insérer.32 Chapitre 2 Création d’images d’initialisation et d’installation
Ajout de logiciels aux images d’initialisation et
d’installation
Il existe deux approches pour inclure des logiciels complémentaires dans une image :
• Ajouter des applications et fichiers à un système existant avant de créer une image
utilisant ce système comme source (voir “Création d’une image d’initialisation
Mac OS X à partir d’un système existant” à la page 24)
• Ajouter à une image existante des paquets contenant les applications et fichiers (voir
“Création d’une image d’installation pour application uniquement” à la page 33)
À propos des paquets
Si vous prévoyez d’ajouter des logiciels ou d’autres fichiers à une image lors de la
création (plutôt que d’installer les applications ou fichiers sur le volume source avant
de créer l’image), vous devez regrouper les applications ou fichiers dans un fichier
spécial appelé paquet.
Un paquet est un ensemble de fichiers compressés et d’autres informations qui servent
à installer un logiciel sur un ordinateur. Le contenu des paquets se trouve dans un
fichier unique, dont l’extension est .pkg. Le tableau qui suit répertorie les composants
d’un paquet.
Création de paquets
Pour ajouter des applications ou autres fichiers à une image (plutôt que de les installer
d’abord sur le volume source avant de créer l’image), utilisez PackageMaker pour créer
des paquets contenant l’application ou les fichiers. PackageMaker se trouve dans le dossier
Utilities du CD-ROM Outils d’administration Mac OS X Server fourni avec Mac OS X Server.
Fichier du paquet Description
product.pax.gz Fichiers à installer, compressés avec gzip et archivés avec pax.
(Voir les pages “man” pour plus d’informations au sujet de gzip
et de pax.)
product.bom Inventaire : document indiquant l’emplacement où les fichiers
doivent être installés. Utilisé dans les processus de vérification
et de désinstallation.
product.info Contient des informations qui seront affichées au cours
de l’installation.
product.sizes Fichier de texte, contient le nombre de fichiers du paquet.
product.tiff Contient l’icône personnalisée du paquet.
product.status Créé au cours de l’installation, ce fichier indiquera soit “installé”
soit “compressé”.
product.location Indique l’emplacement où sera installé le paquet.
software_version (facultatif) Contient la version du paquet qui sera installée.Chapitre 2 Création d’images d’initialisation et d’installation 33
Pour plus d’informations sur la création de paquets, ouvrez PackageMaker et choisissez
PackageMaker Help, PackageMaker Release Notes ou Package Format Notes dans le
menu Aide.
Une fois que vous avez créé les paquets, ajoutez-les à votre image d’initialisation ou
d’installation à l’aide d’Utilitaire d’images de réseau. Consultez la section “Création
d’une image d’installation pour application uniquement” à la page 33 ou “Ajout de
paquets à une image d’initialisation ou d’installation” à la page 33.
Ajout de paquets à une image d’initialisation ou d’installation
Pour inclure des paquets d’application ou de fichier complémentaires dans une image,
ajoutez-les à l’image via Utilitaire d’images de réseau.
Vous pouvez ajouter des paquets lors de la création d’une image, ou les ajouter à une
image existante.
Pour ajouter des paquets à une nouvelle image créée avec Utilitaire d’images de
réseau, cliquez sur le bouton Ajouter (+) après avoir sélectionné la source de l’image
dans le volet Contenu.
Pour ajouter des paquets à une image, ouvrez Utilitaire d’images de réseau, cliquez
sur Images, puis sélectionnez l’image dans la liste. Cliquez ensuite sur Modifier, puis
sur le bouton Ajouter (+) dans le volet Contenu.
Dans les deux cas, vous pouvez faire glisser les icônes des paquets du Finder vers la
liste Autres éléments de l’onglet Contenu, plutôt que d’utiliser le bouton Ajouter (+).
Remarque : vous ne pouvez pas ajouter de métapaquets à une image à l’aide
d’Utilitaire d’images de réseau.
À partir de la ligne de commande
Vous pouvez également ajouter des paquets à une image d’initialisation ou d’installation
en modifiant l’image et le fichier rc.cdrom.packagePath ou minstallconfig.xml associé
dans le Terminal. Pour plus d’informations, consultez le chapitre relatif aux images
système dans le guide d’administration des lignes de commande.
Création d’une image d’installation pour application uniquement
Pour créer une image d’installation contenant uniquement des logiciels d’application
mais pas de système d’exploitation, désélectionnez l’option Inclure Mac OS X dans le
volet Contenu d’Utilitaire d’images de réseau.
Remarque : vous ne pouvez pas utiliser Utilitaire d’images de réseau pour créer une
image d’installation automatique contenant un métapaquet ou plusieurs paquets
standard. Vous devez pour cela utiliser les commandes de Terminal. Pour plus
d’informations, consultez le chapitre relatif aux images système dans le guide
d’administration des lignes de commande.34 Chapitre 2 Création d’images d’initialisation et d’installation
Pour ajouter des paquets à une image créée avec Utilitaire d’images de réseau,
cliquez sur le bouton Ajouter (+) après avoir sélectionné la source de l’image dans
le volet Contenu.
Vous pouvez faire glisser les icônes des paquets du Finder vers la liste Autres éléments
de l’onglet Contenu, plutôt que d’utiliser le bouton Ajouter (+).
Automatisation de l’installation d’une image
Pour installer le logiciel Mac OS (avec les éventuels paquets ajoutés) avec une interaction
limitée (voire aucune) de la part de l’utilisateur de l’ordinateur client, utilisez Utilitaire
d’images de réseau pour créer une image d’installation automatique. Dans le cas contraire,
l’utilisateur de l’ordinateur client doit répondre aux questions du programme d’installation.
Pour configurer une image du système d’exploitation pour l’installation
automatisée :
1 Ouvrez Utilitaire d’images de réseau et cliquez sur Installation.
2 Indiquez les informations habituelles dans les volets Général et Contenu.
3 Dans le volet Options d’installation, sélectionnez “Activer l’installation automatique”.
4 Cliquez sur le bouton Options.
5 Pour une installation sans intervention, choisissez l’option “Installer sur le volume”
en regard de Volume cible et tapez le nom du volume sur l’ordinateur client sur lequel
le logiciel sera installé.
Pour autoriser l’utilisateur de l’ordinateur client à sélectionner le volume sur lequel
effectuer l’installation, choisissez l’option “L’utilisateur sélectionne”.
6 Pour installer le logiciel sur un disque vide, activez l’option “Effacer le volume cible
avant l’installation”.
7 Pour procéder à l’installation sans confirmation de l’utilisateur de l’ordinateur client,
désactivez l’option “Exiger que l’utilisateur client réponde à un message de confirmation”.
8 Si le logiciel installé nécessite un redémarrage, activez l’option “Redémarrer l’ordinateur
client après l’installation”.
Si le nom indiqué pour le volume d’installation ne correspond pas à celui d’un volume sur
l’ordinateur client, l’utilisateur de l’ordinateur client doit répondre lorsque le programme
d’installation l’invite à spécifier un autre volume cible.
À partir de la ligne de commande
Vous pouvez également configurer une image pour l’installation automatisée en
modifiant le fichier minstallconfig.associé dans le Terminal. Pour plus d’informations,
consultez le chapitre relatif aux images système dans le guide d’administration des
lignes de commande.Chapitre 2 Création d’images d’initialisation et d’installation 35
Affichage du contenu d’un paquet
Pour afficher le contenu d’un paquet, maintenez enfoncée la touche Contrôle lorsque
vous cliquez sur le paquet dans une fenêtre du Finder et sélectionnez Show Package
Contents dans le menu qui apparaît.
Utilisez PackageMaker (dans le dossier Utilities du CD-ROM Outils d’administration
Mac OS X Server) pour créer des paquets de logiciels d’application à utiliser avec
l’installation réseau.
À partir de la ligne de commande
Vous pouvez également répertorier le contenu d’un paquet à l’aide des commandes
de Terminal. Pour plus d’informations, consultez le chapitre relatif aux images système
dans le guide d’administration des lignes de commande.
Installation de mises à jour Mac OS
Pour utiliser l’installation réseau pour installer les mises à jour du système d’exploitation
sur les ordinateurs client, ajoutez le paquet de mise à jour du système à une image
d’installation, de la même façon que vous ajoutez n’importe quel autre paquet. Consultez
la section “Création d’une image d’installation pour application uniquement” à la page 33.
Vous pouvez télécharger les mises à jour de Mac OS sur le site www.apple.com/support3
37
3 Configuration du service NetBoot
Ce chapitre explique comment configurer le service
NetBoot afin de mettre les images d’initialisation et
d’installation à la disposition des clients.
Configuration de NetBoot
Suivez les instructions des sections suivantes pour configurer votre serveur NetBoot.
Configuration du service NetBoot
Vous pouvez utiliser Admin Serveur pour configurer le service NetBoot de Mac OS X Server.
Pour configurer NetBoot :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Réglages, puis sur Général.
3 Cliquez sur Activer en regard des ports réseau que vous souhaitez utiliser pour distribuer
les images.
4 Cliquez dans la colonne Images de la liste Volume afin de choisir l’emplacement
pour le stockage des images.
5 Cliquez dans la colonne Données client de la liste Volume pour chaque volume de
disque local sur lequel vous souhaitez stocker les fichiers masqués utilisés par les
clients Mac OS 9 et les clients sans disque Mac OS X.
6 Cliquez sur Enregistrer, puis sur Images.
7 Cliquez dans la colonne Par défaut de la liste Image afin de sélectionner l’image
par défaut.
8 Activez les images qui doivent être utilisées par vos clients, indiquez si elles sont
disponibles pour les clients sans disque, puis choisissez le protocole permettant
de les distribuer.
Si vous n’êtes pas certain du protocole à utiliser, optez pour NFS.
9 Cliquez sur Enregistrer.38 Chapitre 3 Configuration du service NetBoot
10 (Facultatif) Cliquez sur l’onglet Filtres afin de limiter les clients à un groupe connu.
Pour plus de détails, consultez la section “Limitation des clients NetBoot par filtrage des
adresses” à la page 42.
À partir de la ligne de commande
Vous pouvez également configurer le service NetBoot à l’aide de la commande
serveradmin dans le Terminal. Consultez le chapitre relatif aux images système
dans le guide d’administration des lignes de commande.
Démarrage de NetBoot et des services associés
Le service NetBoot utilise les services AFP, NFS, DHCP, Web et TFTP, en fonction des
types de client que vous tentez d’initialiser (voir “Configuration requise pour les services
réseau” à la page 17). Vous pouvez utiliser Admin Serveur pour démarrer AFP, DHCP, Web
et NetBoot. NFS et TFTP démarrent automatiquement.
Remarque : NetBoot ne démarre pas automatiquement après le redémarrage du serveur
lorsque vous activez le service NetBoot dans l’Assistant réglages lors de la première
installation du logiciel serveur. Seuls les points de partage requis sont configurés.
Pour démarrer le service NetBoot :
1 Ouvrez Admin Serveur.
2 Si vous prévoyez d’initialiser des clients Mac OS 9 ou des clients Mac OS X sans disque,
démarrez le service AFP.
Sélectionnez AFP dans la liste Ordinateurs et services et cliquez sur Démarrer le service.
3 Si votre serveur fournit le service DHCP, assurez-vous que ce service est configuré et en
cours d’exécution. À défaut, le service DHCP doit être fourni par un autre serveur du réseau.
Si votre serveur NetBoot fournit également un service DHCP, vous obtiendrez de
meilleures performances si vous configurez votre serveur en tant que passerelle.
Autrement dit, configurez vos sous-réseaux pour utiliser l’adresse IP du serveur
en tant qu’adresse IP du routeur.
4 Assurez-vous que NetBoot est activé sur un port réseau.
Ouvrez Admin Serveur, sélectionnez NetBoot dans la liste Ordinateurs et services,
puis cliquez sur Réglages.
5 Démarrez le service NetBoot.
Sélectionnez NetBoot dans la liste Ordinateurs et services et cliquez sur Démarrer
le service.
À partir de la ligne de commande
Vous pouvez également démarrer NetBoot et les services associés à l’aide de commandes
dans Terminal. Pour plus d’informations, consultez le chapitre relatif aux images système
dans le guide d’administration des lignes de commande.Chapitre 3 Configuration du service NetBoot 39
Activation d’images
Vous devez activer une ou plusieurs images sur le serveur, afin qu’elles soient disponibles
pour les ordinateurs client démarrant via NetBoot.
Pour activer les images disque :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Images.
3 Cliquez dans la colonne Activer pour chaque image qui doit être vue par les clients.
4 Cliquez sur Enregistrer.
Choix de l’emplacement de stockage des images
Vous pouvez utiliser Admin Serveur pour choisir les volumes sur le serveur que vous
souhaitez utiliser pour le stockage des images d’initialisation et d’installation.
Pour choisir des volumes pour le stockage des fichiers image :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Général.
3 Dans la liste des volumes, située dans la partie inférieure de la fenêtre, cliquez sur la
case à cocher dans la colonne Images de chaque volume que vous souhaitez utiliser
pour stocker les fichiers image.
4 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également spécifier qu’un volume doit être utilisé pour stocker des fichiers
image via la commande serveradmin dans le Terminal. Pour plus d’informations,
consultez le chapitre relatif aux images système dans le guide d’administration des
lignes de commande.
Choix de l’emplacement de stockage des fichiers masqués
Lorsqu’un client sans disque démarre, des fichiers masqués temporaires sont stockés
sur le serveur. Vous pouvez utiliser Admin Serveur pour spécifier les volumes du serveur
utilisés pour le stockage des fichiers temporaires.
Pour utiliser un volume pour le stockage des fichiers masqués :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Général.
Avertissement : ne renommez pas un point de partage NetBoot ou le volume
sur lequel il réside. N’utilisez pas le Gestionnaire de groupe de travail pour cesser
le partage pour un point de partage NetBoot sauf si vous désélectionnez d’abord
le point de partage pour les images et les fichiers masqués dans Admin Serveur.40 Chapitre 3 Configuration du service NetBoot
3 Dans la liste des volumes, située dans la partie inférieure de la fenêtre, cliquez sur la
case à cocher dans la colonne Données client des volumes que vous souhaitez utiliser
pour stocker les fichiers masqués.
4 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également spécifier qu’un volume doit être utilisé pour stocker
des fichiers masqués via la commande serveradmin dans le Terminal. Pour plus
d’informations, consultez le chapitre relatif aux images système dans le guide
d’administration des lignes de commande.
Utilisation d’images stockées sur d’autres serveurs NFS
Vous pouvez stocker des images d’initialisation ou d’installation sur des serveurs NFS
autres que le serveur NetBoot proprement dit.
Pour stocker une image sur un serveur NFS distinct :
1 Si vous ne l’avez pas encore fait, créez l’image sur le serveur NetBoot. Un dossier image
(.nbi) est ainsi créé pour l’image dans le répertoire /Library/NetBoot/NetBootSPn du
serveur NetBoot.
2 Copiez le fichier image (.dmg) du dossier .nbi du serveur NetBoot dans un répertoire
partagé (exporté) sur l’autre serveur. Conservez le dossier .nbi et les autres fichiers qu’il
contient sur le serveur NetBoot.
3 Ouvrez le fichier NBImageInfo.plist correspondant à l’image dans un éditeur de texte ou
dans Property List Editor et définissez la valeur de la propriété RootPath afin qu’elle
pointe vers le nouvel emplacement de l’image, à l’aide de la syntaxe suivante :
hôte:chemin:image
où hôte est le nom ou l’adresse IP du serveur NFS, chemin est l’emplacement de
l’image sur le serveur et image est le nom du fichier image (.dmg).
Si le point de montage spécifié par chemin permet l’initialisation, vous n’avez pas
besoin de spécifier image.
Par exemple :
• serveur3:/Images/OSX/Jaguar:Jag_10_2.dmg pointe vers le fichier image
Jag_10_2.dmg dans /Images/OSX/Jaguar sur l’hôte serveur3
• 172.16.12.20:/Images/OS_X/Jaguar spécifie un point de montage permettant
l’initialisation, sur un serveur identifié par son adresse IP.
Avertissement : ne renommez pas un point de partage NetBoot ou le volume
sur lequel il réside. N’utilisez pas le Gestionnaire de groupe de travail pour cesser
le partage pour un point de partage NetBoot sauf si vous désélectionnez d’abord
le point de partage pour les images et les fichiers masqués dans Admin Serveur.Chapitre 3 Configuration du service NetBoot 41
Si l’image est présente sur le serveur distant, vous pouvez créer le dossier .nbi sur le
serveur NetBoot en dupliquant un dossier .nbi existant et en modifiant les valeurs du
fichier NBImageInfo.plist correspondant.
Déplacement d’images vers des serveurs “headless”
Utilisez la fonctionnalité Export d’Utilitaire d’images de réseau pour déplacer des
images vers un autre serveur, notamment des serveurs sans affichage ou sans clavier.
Pour copier une image sur un autre serveur :
1 Ouvrez Utilitaire d’images de réseau et cliquez sur Images.
2 Sélectionnez l’image dans la liste et cliquez sur Exporter, puis indiquez les informations
cible.
Important : pour éviter les problèmes relatifs aux autorisations des fichiers, n’utilisez
ni Terminal, ni le Finder pour copier des images d’initialisation ou d’installation via le
réseau sur d’autres serveurs.
Spécification de l’image par défaut
L’image par défaut est celle utilisée lorsque vous démarrez un ordinateur client en
maintenant enfoncée la touche N. Consultez la section “Démarrage à l’aide de la
touche N” à la page 48. Si vous avez créé plusieurs images disque de démarrage, vous
pouvez utiliser les réglages du service NetBoot dans Admin Serveur pour sélectionner
l’image de démarrage par défaut.
Important : si vous possédez des clients sans disque, configurez leur image
d’initialisation comme celle par défaut.
Si vous disposez de plusieurs serveurs NetBoot sur le réseau, un client utilise l’image
par défaut sur le premier serveur qui répond. Il n’existe aucun moyen de contrôler
l’image par défaut utilisée lorsque plusieurs images sont disponibles.
Pour spécifier l’image d’initialisation par défaut :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Images.
3 Cliquez sur le bouton dans la colonne Par défaut en regard de l’image.
4 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également spécifier l’image par défaut à l’aide de la commande
serveradmin dans le Terminal. Pour plus d’informations, consultez le chapitre relatif
aux images système dans le guide d’administration des lignes de commande.42 Chapitre 3 Configuration du service NetBoot
Configuration d’une image pour l’initialisation sans disque
Vous pouvez utiliser Admin Serveur pour mettre une image à la disposition des
ordinateurs client qui ne sont pas équipés de disques durs locaux. La configuration
d’une image pour l’initialisation sans disque ordonne au serveur NetBoot d’allouer
de l’espace pour les fichiers masqués du client.
Pour rendre une image disponible pour l’initialisation sans disque :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Images.
3 Cliquez sur la case dans la colonne Sans disque en regard de l’image dans la liste.
4 Cliquez sur Enregistrer.
Important : si vous possédez des clients sans disque, configurez leur image
d’initialisation comme celle par défaut.
Pour obtenir de l’aide pour indiquer l’emplacement de stockage des fichiers masqués
du client, consultez la section “Choix de l’emplacement de stockage des fichiers
masqués” à la page 39.
À partir de la ligne de commande
Vous pouvez également configurer une image pour une initialisation sans disque
à l’aide de la commande serveradmin dans le Terminal. Pour plus d’informations,
consultez le chapitre relatif aux images système dans le guide d’administration des
lignes de commande.
Limitation des clients NetBoot par filtrage des adresses
La fonctionnalité de filtrage du service NetBoot permet de limiter l’accès au service
NetBoot en fonction de l’adresse matérielle Ethernet (adresse MAC) de l’ordinateur
client. L’adresse du client est ajoutée automatiquement à la liste de filtrage lors du
premier démarrage à partir d’une image sur le serveur et l’accès est autorisé par défaut,
de sorte qu’il n’est généralement pas nécessaire de saisir manuellement les adresses
matérielles.
Pour limiter l’accès des clients au service NetBoot :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Filtres.
3 Sélectionnez “N’autoriser que les clients ci-dessous” ou “Ne refuser que les clients
ci-dessous”.
4 Sélectionnez “Activer le filtrage NetBoot”.
5 Utilisez les boutons Ajouter (+) et Supprimer (-) pour configurer la liste des adresses
client.Chapitre 3 Configuration du service NetBoot 43
Pour rechercher une adresse MAC, tapez le nom DNS du client dans le champ Nom de
l’hôte et cliquez sur le bouton Rechercher.
Pour rechercher l’adresse matérielle d’un ordinateur utilisant Mac OS X, examinez le
volet TCP/IP des préférences Réseau de l’ordinateur ou exécutez Informations système
Apple. Sur un ordinateur Mac OS 9, ouvrez le tableau de bord TCP/IP, puis choisissez
Fichier > Lire les informations.
Modification des options avancées de NetBoot
Vous pouvez contrôler les autres options NetBoot en exécutant le programme bootpd
directement et en modifiant les paramètres de configuration dans NetInfo. Pour plus
d’informations, consultez la page “man” relative à bootpd.
Pour afficher la page “man” relative à bootpd :
1 Ouvrez Terminal.
2 Tapez man bootpd.4
45
4 Configuration des clients
Ce chapitre explique comment configurer le démarrage
des ordinateurs client ou l’installation de logiciels à partir
d’images sur un serveur.
Gestion des ordinateurs client
Consultez la section “Configuration requise pour les ordinateurs client” à la page 15
pour obtenir une liste de tous les ordinateurs Macintosh pris en charge et connaître
la configuration système requise pour les clients utilisant NetBoot.
Mise à jour du tableau de bord Démarrage
Vous devez remplacer le tableau de bord Démarrage des ordinateurs client exécutant
Mac OS 9 afin qu’il puisse afficher les images disque NetBoot disponibles.
La version 9.2.6 du tableau de bord Démarrage se trouve sur le CD-ROM NetBoot pour
Mac OS 9 (disponible séparément).
m
Faites glisser cette nouvelle version dans le Dossier Système de chaque ordinateur
client Mac OS 9 fonctionnant localement.
Configuration de clients sans disque
NetBoot permet de configurer des ordinateurs client sur lesquels aucun système
d’exploitation n’est installé localement, voire même sur des ordinateurs non équipés
de disque dur. Ces clients “sans système” ou “sans disque” peuvent démarrer à partir
d’un serveur NetBoot en recourant à la touche N (consultez “Démarrage à l’aide de la
touche N” à la page 48).
Après le démarrage de l’ordinateur client, utilisez le tableau de bord Démarrage (sous
Mac OS 9) ou le volet des préférences (sous Mac OS X) pour sélectionner l’image disque
NetBoot comme disque de démarrage par défaut de ce client. Ainsi, plus besoin
d’appuyer sur la touche N pour démarrer le client à partir du serveur.46 Chapitre 4 Configuration des clients
La suppression du système d’exploitation sur les ordinateurs clients vous offre un
contrôle plus étendu sur l’environnement des utilisateurs. Si vous forcez le démarrage
du client à partir du serveur et utilisez la gestion des clients pour refuser l’accès au
disque dur local de l’ordinateur client, vous empêchez ainsi les utilisateurs d’enregistrer
des fichiers sur leur disque dur local.
Sélection d’une image d’initialisation NetBoot (Mac OS X)
Si votre ordinateur fonctionne sous Mac OS X, version 10.2 ou ultérieure, ouvrez le volet
des Préférences Système Démarrage pour sélectionner une image d’initialisation NetBoot.
Pour sélectionner une image de démarrage NetBoot sous Mac OS X :
1 Dans les Préférences Système, sélectionnez le volet Démarrage.
2 Sélectionnez l’image disque réseau à utiliser pour démarrer l’ordinateur.
3 Cliquez sur Redémarrer.
L’icône NetBoot apparaît, puis l’ordinateur démarre à partir de l’image sélectionnée.
Sélection d’une image d’initialisation NetBoot (Mac OS 9)
Si votre ordinateur fonctionne sous Mac OS 9, ouvrez le tableau de bord Démarrage
pour sélectionner une image d’initialisation NetBoot.
Remarque : vous devez mettre à jour le tableau de bord Démarrage sur les ordinateurs
client qui exécutent Mac OS 9 à partir de leur disque dur local, afin qu’il affiche les
images disque NetBoot disponibles. Consultez la section “Mise à jour du tableau de
bord Démarrage” à la page 45.
Pour sélectionner une image de démarrage NetBoot sous Mac OS 9 :
1 Ouvrez le tableau de bord Démarrage.
2 Sélectionnez l’image disque réseau à utiliser pour démarrer l’ordinateur.
3 Cliquez sur Redémarrer dans la boîte de dialogue d’avertissement.
L’icône NetBoot apparaît, puis l’ordinateur démarre à partir de l’image disque NetBoot
sélectionnée.Chapitre 4 Configuration des clients 47
Sélection d’une image d’installation NetBoot (Mac OS X)
Si votre ordinateur fonctionne sous Mac OS X, version 10.2 ou ultérieure, ouvrez le volet
des Préférences Système Démarrage pour sélectionner une image d’initialisation réseau.
Pour sélectionner une image d’installation à partir de Mac OS X :
1 Dans les Préférences Système, sélectionnez le volet Démarrage.
2 Sélectionnez l’image disque réseau à utiliser pour démarrer l’ordinateur.
3 Cliquez sur Redémarrer.
L’icône NetBoot apparaît, l’ordinateur démarre à partir de l’image sélectionnée, puis
le programme d’installation s’exécute.
Sélection d’une image d’installation NetBoot (Mac OS 9)
Si votre ordinateur fonctionne sous Mac OS 9, ouvrez le tableau de bord Démarrage
pour sélectionner une image d’installation réseau.
Remarque : vous devez mettre à jour le tableau de bord Démarrage sur les ordinateurs
client qui exécutent Mac OS 9 à partir de leur disque dur local, afin qu’il affiche les
images disque NetBoot disponibles. Consultez la section “Mise à jour du tableau de
bord Démarrage” à la page 45.
Pour sélectionner une image d’installation à partir de Mac OS 9 :
1 Ouvrez le tableau de bord Démarrage.
2 Sélectionnez l’image d’installation à utiliser pour démarrer l’ordinateur.
3 Cliquez sur Redémarrer dans la boîte de dialogue d’avertissement.
L’icône NetBoot apparaît, l’ordinateur démarre à partir de l’image disque NetBoot
sélectionnée, puis le programme d’installation s’exécute.48 Chapitre 4 Configuration des clients
Démarrage à l’aide de la touche N
Recourez à cette méthode pour démarrer tout ordinateur client pris en charge à partir
d’une image disque NetBoot. Lorsque vous appuyez sur la touche N, l’ordinateur client
démarre à partir de l’image disque NetBoot par défaut. Si le réseau comporte plusieurs
serveurs, le client démarre à partir de l’image par défaut du premier serveur qui lui
répond.
Si vous disposez d’un ordinateur client plus ancien qui nécessite BootP pour l’adressage
IP (un iMac à chargement par tiroir, un PowerMac G3 bleu et blanc ou un ordinateur plus
ancien), vous devez utiliser cette méthode pour démarrer à partir d’une image disque
NetBoot. En effet, les modèles plus anciens ne permettent pas la sélection d’une image
disque de démarrage NetBoot dans le tableau de bord Démarrage ou le volet des
préférences.
La touche N permet également de démarrer les ordinateurs client sur lesquels aucun
logiciel système n’est installé. Consultez la section “Configuration de clients sans
disque” à la page 45.
Pour démarrer à partir d’une image disque NetBoot à l’aide de la touche N :
1 Mettez sous tension (ou redémarrez) l’ordinateur client tout en appuyant sur la touche N.
Maintenez la touche N enfoncée jusqu’à ce que l’icône NetBoot apparaisse au centre de
l’écran (Mac OS X) ou jusqu’à ce qu’une flèche apparaisse dans le coin supérieur gauche
de l’écran (Mac OS 9).
2 Si une fenêtre de connexion apparaît, tapez vos nom et mot de passe.
L’icône de l’image disque réseau ressemble à celle des volumes du serveur.5
49
5 Gestion du service NetBoot
Ce chapitre explique les tâches quotidiennes à effectuer
pour vous assurer du fonctionnement normal du service
NetBoot. Il comprend également des informations sur
l’équilibrage de la charge sur plusieurs volumes, ou sur
un ou plusieurs serveurs.
Contrôle et surveillance de NetBoot
Les sections suivantes illustrent l’arrêt du service NetBoot, la désactivation des images
individuelles et la surveillance ou la limitation des clients.
Désactivation du service NetBoot
La meilleure méthode pour empêcher les clients d’utiliser NetBoot sur le serveur
consiste à désactiver le service NetBoot sur tous les ports Ethernet.
Pour désactiver NetBoot :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur Arrêter le service.
Pour arrêter le service sur un port Ethernet spécifique, cliquez sur Réglages, Général,
puis désélectionnez la case Activer correspondant au port.
Pour cesser de servir une image particulière, cliquez sur Réglages, Images, puis
désélectionnez la case Activer correspondant à l’image.
Pour arrêter le service sur un client particulier, cliquez sur Réglages, Filtres, sélectionnez
Activer le filtrage NetBoot, choisissez “Ne refuser que les clients ci-dessous” et ajoutez
l’adresse matérielle du client à la liste.
À partir de la ligne de commande
Vous pouvez également arrêter le service NetBoot ou désactiver les images à l’aide de
la commande serveradmin dans le Terminal. Pour plus d’informations, consultez le
chapitre relatif aux images système dans le guide d’administration des lignes de
commande.50 Chapitre 5 Gestion du service NetBoot
Désactivation d’images d’initialisation ou d’installation
individuelles
La désactivation d’une image empêche les ordinateurs client de démarrer à partir
de l’image.
Pour désactiver une image disque NetBoot :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Images.
3 Désélectionnez la case à cocher dans la colonne Activer correspondant à l’image.
4 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également désactiver des images à l’aide de la commande serveradmin
dans le Terminal. Pour plus d’informations, consultez le chapitre relatif aux images
système dans le guide d’administration des lignes de commande.
Affichage d’une liste de clients NetBoot
Vous pouvez utiliser Admin Serveur pour afficher une liste de clients ayant démarré
à partir du serveur.
Remarque : il s’agit d’une liste cumulative (c’est-à-dire la liste de tous les clients qui se
sont connectés), et pas uniquement la liste des clients actuellement connectés. L’heure
de la dernière initialisation est affichée pour chaque client.
Pour afficher la liste des clients :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur Clients.
Vérification de l’état du service NetBoot et des services associés
Vous pouvez utiliser Admin Serveur pour examiner l’état du service NetBoot
et des autres services (tels que NFS et TFTP) qu’il utilise.
Pour examiner l’état du service NetBoot :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Pour consulter une synthèse de l’état du service, cliquez sur Vue d’ensemble. Pour afficher
le fichier d’historique, cliquez sur Historiques.
À partir de la ligne de commande
Vous pouvez vérifier l’état de NetBoot et des services associés à l’aide de commandes dans
Terminal. Consultez le chapitre relatif aux images système dans le guide d’administration
des lignes de commande.Chapitre 5 Gestion du service NetBoot 51
Affichage de l’historique du service NetBoot
Vous pouvez utiliser Admin Serveur pour afficher un historique contenant des
informations de diagnostic.
Pour afficher l’historique du service NetBoot :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur Historiques.
À partir de la ligne de commande
Vous pouvez consulter l’historique en affichant le contenu du fichier d’historique dans
Terminal. Pour plus d’informations, consultez le chapitre relatif aux images système
dans le guide d’administration des lignes de commande.
Performances et équilibrage de la charge
Pour optimiser les performances au démarrage, il est essentiel que le serveur NetBoot
soit disponible pour l’ordinateur client qui l’utilise. Pour offrir un service NetBoot
efficace et fiable, vous pouvez configurer plusieurs serveurs NetBoot redondants
sur votre infrastructure réseau.
De nombreux sites utilisant NetBoot obtiennent des temps de réponse très acceptables
en décalant les heures de démarrage des ordinateurs client, afin de réduire la charge sur
le réseau. En règle générale, il n’est pas nécessaire de démarrer tous les ordinateurs client
exactement à la même heure ; en fait, ils sont démarrés tôt le matin et restent allumés
toute la journée. Vous pouvez programmer des heures de démarrage échelonnées
à l’aide du volet des préférences (Mac OS X version 10.3 ou ultérieure) ou du tableau
de bord (Mac OS 9) Économiseur d’énergie.
Images d’initialisation
Si une utilisation intensive et des démarrages simultanés surchargent un serveur
NetBoot et provoquent des délais d’attente, envisagez d’ajouter des serveurs NetBoot
afin de répartir les demandes des ordinateurs client sur plusieurs serveurs (équilibrage
de la charge). Si vous optez pour l’intégration de nouveaux serveurs NetBoot, il est
important d’avoir recours à des commutateurs dans votre infrastructure réseau, car les
concentrateurs étant par nature partagés, ils créent un seul réseau partagé et risque
d’augmenter le délai d’attente dans le cas de trafic important.
Répartition des images d’initialisation sur plusieurs serveurs
Si vous configurez plusieurs serveurs NetBoot sur votre réseau, vous pouvez placer des
copies d’une image d’initialisation particulière sur plusieurs serveurs afin de répartir la
charge. En affectant aux copies le même ID d’image dans la plage 4096 à 65 535, vous
pouvez les présenter à vos clients comme une image unique afin d’éviter toute confusion.52 Chapitre 5 Gestion du service NetBoot
Pour répartir une image sur plusieurs serveurs :
1 Ouvrez Utilitaire d’images de réseau sur le serveur sur lequel l’image d’origine est stockée.
2 Cliquez sur Images (en haut de la fenêtre) et sélectionnez l’image dans la liste.
3 Si l’index de l’image est 4095 ou moins, cliquez sur Modifier et affectez à l’image
un index dans la plage 4096 à 65 535.
4 Utilisez le bouton Exporter pour placer des copies de l’image sur les autres serveurs.
5 Sur chacun des autres serveurs, utilisez Admin Serveur pour activer l’image.
Les clients continuent de voir l’image répertoriée une seule fois dans leurs préférences
Démarrage, mais le serveur qui fournit sa copie de l’image est automatiquement
sélectionné en fonction du niveau d’activité des serveurs individuels.
Des améliorations de moindre importance peuvent être obtenues par répartition
des images d’initialisation sur plusieurs disques d’un même serveur.
Répartition des images d’initialisation sur les disques d’un
serveur
Même avec un serveur NetBoot unique, vous pouvez améliorer les performances
en répartissant les copies d’une image sur différents disques du serveur. En affectant
aux copies le même ID d’image dans la plage 4096 à 65 535, vous pouvez les présenter
à vos clients en tant qu’image unique.
Remarque : ne répartissez pas les images sur différentes partitions du même disque
physique. Cela n’améliore pas les performances et peut même les dégrader.
Pour répartir une image sur plusieurs disques :
1 Ouvrez Admin Serveur et sélectionnez NetBoot dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Général.
3 Cliquez dans la colonne Images pour chaque volume que vous souhaitez utiliser
pour le stockage des images.
Choisissez des volumes sur différents disques physiques.
4 Cliquez sur Enregistrer, puis sur Images.
5 Si l’ID de l’image dans la colonne Index est inférieur ou égal à 4095, double-cliquez sur
l’ID, tapez un index dans la plage 4096 à 65 535, puis enregistrez la modification.
6 Ouvrez Terminal, basculez vers l’utilisateur root et utilisez la commande cp pour copier
l’image sur les points de partage NetBootSPn sur les autres volumes. Par exemple :
sudo root
cp -R /Library/NetBoot/NetBootSP0/image.nbi /Volumes/Drive2/Library/
NetBoot/NetBootSP1/image.nbiChapitre 5 Gestion du service NetBoot 53
Équilibrage de l’accès à l’image d’initialisation
Si vous ajoutez un deuxième serveur NetBoot à un réseau, demandez aux clients de
resélectionner leur image d’initialisation dans le tableau de bord ou le volet de préférences
Démarrage. La charge NetBoot est ainsi répartie sur les serveurs. Vous pouvez également
forcer la redistribution de la charge en supprimant le fichier /var/db/bsdpd_clients du
serveur NetBoot existant. De même, si vous rétablissez le fonctionnement du réseau suite
à une panne de serveur ou à une défaillance de l’infrastructure, vos clients ont donc
pendant quelque temps démarré à partir d’un nombre réduit de serveurs NetBoot. Vous
devez supprimer le fichier bsdpd_clients des serveurs en cours d’utilisation, afin que les
clients puissent à nouveau se répartir sur la totalité des serveurs.
Le fichier bsdpd_clients situé sur un quelconque serveur contient les adresses MAC
(Media Access Control) Ethernet des ordinateurs ayant sélectionné ce serveur comme
serveur NetBoot. Tant qu’un client dispose d’une entrée dans le fichier bsdpd_clients
d’un serveur disponible, il démarre toujours à partir de ce serveur. Si ce serveur devient
indisponible pour ce client, il le localise, puis l’associe à un autre serveur disponible
jusqu’à ce que vous retiriez son entrée (ou le fichier entier) de ce serveur. Si un client
est enregistré sur plus d’un serveur du fait qu’un serveur momentanément indisponible
revienne en ligne, ce client démarre à partir du serveur associé au nombre de clients le
moins élevé.
Distribution de fichiers masqués
Les clients qui démarrent à partir d’images Mac OS 9 et ceux qui démarrent à partir
d’images Mac OS X sans disque stockent les fichiers “masqués” temporaires sur le
serveur. La façon dont le serveur répartit ces fichiers masqués varie selon que le client
est initialisé à partir d’une image Mac OS X sans disque ou d’une image Mac OS 9.
Initialisation Mac OS X sans disque
Par défaut, NetBoot pour les clients Mac OS X crée un point de partage pour les fichiers
masqués client sur le volume d’initialisation du serveur. Vous pouvez changer ce
comportement ; consultez la section “Modification du mode d’allocation des fichiers
masqués par les clients NetBoot de Mac OS X” à la page 26. Vous pouvez utiliser Admin
Serveur pour consulter ce point de partage et pour en ajouter d’autres. Les points de
partage sont nommés NetBootClientsn où n est le numéro du point de partage et sont
numérotés à partir de zéro.54 Chapitre 5 Gestion du service NetBoot
Supposons que le serveur possède deux volumes de disque, le répertoire par défaut
des fichiers masqués est NetBootClients0 sur le volume d’initialisation. Si vous utilisez
Admin Serveur pour spécifier que des données client doivent également être stockées
sur le deuxième volume, le répertoire est nommé NetBootClients1. NetBoot stocke les
fichiers masqués du premier client sur NetBootClients0, ceux du deuxième client sur
NetBootClients1, ceux du troisième sur NetBootSP0, etc. De même, avec trois volumes
sélectionnés et huit clients : le premier, le quatrième et le septième clients utilisent le
premier volume ; le deuxième, le cinquième et le huitième clients utilisent le deuxième
volume ; le troisième et le sixième clients utilisent le troisième volume. L’équilibrage
de la charge est donc automatique et garantit, en général, des performances optimales.
Pour empêcher le placement des fichiers masqués sur un volume particulier, utilisez
l’onglet Général dans les réglages du service NetBoot dans Admin Serveur.
Initialisation Mac OS 9
Par défaut, NetBoot pour Mac OS 9 crée des points de partage pour les fichiers masqués
client sur le volume d’initialisation du serveur. Par exemple, si votre serveur comporte
deux volumes installés, il présente deux points de partage (NetBootSP0 et NetBootSP1)
et NetBoot sauvegarde la copie d’image du premier client sur NetBootSP0, la copie
d’image du second client sur NetBootSP1, la copie d’image du troisième client sur
NetBootSP0, et ainsi de suite.
Supposons que vous partitionnez un disque de 60 Go en deux partitions : 10 Go
pour le démarrage et 50 Go pour les données. Ainsi, seul le système d’exploitation et
les quelques fichiers de configuration associés sont placés sur la partition de démarrage
et toutes les données des utilisateurs (telles que les images masquées des clients) sur
la partition de données. Après l’installation du logiciel NetBoot For 9, il existe un volume
NetBootClients0 sur la partition d’initialisation et un volume NetBootClients1 sur la
partition de données.
Pour empêcher le placement des fichiers masqués Mac OS 9 sur un volume ou une
partition spécifique, supprimez le fichier masqué /Library/NetBoot/.clients du volume,
puis arrêtez et redémarrez le service NetBoot.
Optimisation NetBoot avancée
Vous pouvez ajuster un large éventail d’options NetBoot en exécutant le programme
bootpd directement et en modifiant les paramètres de configuration dans des
répertoires NetInfo spécifiques. Pour plus d’informations, consultez la page “man”
relative à bootpd. Pour afficher la page “man” correspondante du manuel, ouvrez
Terminal et tapez man bootpd.6
55
6 Résolution de problèmes
Ce chapitre propose des solutions aux problèmes
courants que vous pouvez rencontrer lors de l’utilisation
de NetBoot et de l’installation en réseau.
Conseils généraux
• Assurez-vous qu’un service DHCP est disponible sur votre réseau. Il peut être fourni
par le service DHCP de Mac OS X Server ou par un autre serveur.
• Assurez-vous que les services requis sont démarrés sur le serveur. Consultez la
section “Configuration requise pour les services réseau” à la page 17. Ouvrez Admin
Serveur et vérifiez les points suivants :
• AFP est démarré lorsque vous initialisez des clients Mac OS 9 ou des clients
Mac OS X sans disque.
• Le service Web est démarré lorsque vous utilisez HTTP plutôt que NFS pour
distribuer des images.
Un ordinateur client NetBoot ne démarre pas
• Il arrive qu’un ordinateur ne démarre pas immédiatement parce que le réseau est
très sollicité par d’autres ordinateurs. Patientez quelques minutes avant d’essayer
à nouveau.
• Assurez-vous que tous les câbles sont correctement connectés et que le serveur
comme l’ordinateur sont alimentés.
• Si vous avez installé de la mémoire ou une carte d’extension sur l’ordinateur client,
assurez-vous qu’elle est correctement installée.
• Si le serveur possède plusieurs cartes Ethernet ou que vous utilisez plusieurs ports
d’une carte Ethernet multiports, vérifiez que les ordinateurs qui utilisent la même
carte ou le même port peuvent démarrer. Dans le cas contraire, assurez-vous que
le port Ethernet configuré sur le serveur est le même que celui auquel l’ordinateur
client est connecté. Les ports Ethernet 1 et 4 des cartes multiports peuvent être
confondus facilement. Les ports des cartes pré-installées sur les serveurs Macintosh
sont numérotés 4, 3, 2, 1 (de gauche à droite) ; ces indications figurent au dos
de l’ordinateur. 56 Chapitre 6 Résolution de problèmes
• Si l’ordinateur concerné possède un disque dur local doté d’un Dossier Système,
débranchez le câble Ethernet et essayez de démarrer l’ordinateur à partir du disque
dur local. Rebranchez ensuite le câble Ethernet et essayez de démarrer l’ordinateur
à partir du réseau.
• Initialisez l’ordinateur client à partir d’un disque local et vérifiez qu’il obtient une
adresse IP auprès du serveur DHCP.
• Sur un client sans disque ou sans système d’exploitation, démarrez à partir d’un
CD-ROM système et utilisez les préférences Démarrage pour sélectionner une image
d’initialisation.
Vous utilisez Gestionnaire Macintosh et un utilisateur ne parvient
pas à se connecter à un client NetBoot
• Vérifiez que l’utilisateur peut se connecter aux autres ordinateurs. S’il y arrive,
l’ordinateur auquel l’utilisateur ne peut se connecter est peut être relié à un serveur
Gestionnaire Macintosh qui ne dispose d’aucun compte pour cet utilisateur. S’il existe
plusieurs serveurs Gestionnaire Macintosh, assurez-vous que l’utilisateur a sélectionné
celui qui correspond à son compte.
• Ouvrez Gestionnaire Macintosh et assurez-vous que l’utilisateur est membre
d’au moins un groupe de travail.
• Ouvrez Gestionnaire Macintosh et réinitialisez le mot de passe de l’utilisateur.
Le bouton Créer d’Utilitaire d’images de réseau n’est pas activé
• Assurez-vous d’avoir saisi un nom et un ID pour l’image dans le volet Général.
• Assurez-vous d’avoir choisi une source pour l’image dans le volet Contenu.
• Pour une image utilisant une source de type CD ou DVD, assurez-vous d’avoir tapé
un nom d’utilisateur par défaut avec un mot de passe d’au moins quatre caractères
dans le volet Utilisateur par défaut.
Les contrôles et les champs sont désactivés dans Utilitaire
d’images de réseau
• Cliquez sur Initialisation ou sur Installation en haut de la fenêtre, ou fermez et ouvrez
Utilitaire d’images de réseau.
Impossible de configurer une image pour utiliser l’initialisation
statique (NetBoot version 1.0)
• L’initialisation du réseau statique, telle qu’elle est fournie par NetBoot version 1.0,
n’est pas prise en charge dans Mac OS X Server version 10.3. 57
Glossaire
Glossaire
DHCP (Dynamic Host Configuration Protocol) Protocole utilisé pour la répartition
d’adresses IP entre les ordinateurs client. Chaque fois qu’un ordinateur client démarre,
le protocole recherche un serveur DHCP et sollicite une adresse IP au serveur DHCP
trouvé. Celui-ci cherche une adresse IP disponible et l’envoie à l’ordinateur client
accompagnée d’un durée de bail (période pendant laquelle l’ordinateur client est
autorisé à utiliser l’adresse).
HTTP (Hypertext Transfer Protocol) Protocole d’application qui définit l’ensemble
de règles pour la liaison et l’échange de fichiers sur le Web.
image disque Fichier qui, une fois ouvert, crée sur un bureau Mac OS une icône dont
la présentation et le comportement sont semblables à ceux d’un disque ou volume
réel. Les ordinateurs client peuvent, à l’aide de NetBoot, démarrer via le réseau à partir
d’une image disque d’un serveur et contenant un logiciel système.
serveur NetBoot Serveur Mac OS X sur lequel vous avez installé le logiciel NetBoot,
que vous avez configuré pour autoriser les clients à démarrer à partir d’images disque
sur le serveur.59
Index
Index
A
Admin de bureau NetBoot 11
automatisation de l'installation réseau 34
B
BootFile
propriété d'image NetBoot 13
Boot Server Discovery Protocol
Voir BSDP
BSDP (Boot Server Discovery Protocol) 14
rôle dans NetBoot 14
C
Classic
installation dans une image NetBoot 23
D
démarrage à l'aide de la touche N 48
dépannage
NetBoot 55
Description
propriété d'image NetBoot 13
déverrouillage d'images disque 30, 39, 40, 42, 43
dossier d'image, NetBoot 10–11
E
équilibrage de la charge
NetBoot 51–54
état du serveur
surveillance des clients NetBoot Mac OS X 50
Ethernet
configuration requise pour NetBoot 18
désactivation de NetBoot sur les ports 49
F
fichier bsdpd_clients
détermination du serveur NetBoot du client 53
rôle et emplacement 9
fichier d'initialisation 11
propriété BootFile 13
spécification pour l'image NetBoot 13
fichiers masqués
à propos de 10
options d'allocation 26
points de partage 9
répartition 53
vue d'ensemble 10
format de répertoire
configuration dans les images d'initialisation 24
G
G4. Voir Power Mac G4
G5. Voir Power Mac G5
I
image d'installation, sélection 47
image de démarrage, sélection 46
images
distinctes pour G5 16
images d'installation vides
Voir images d'installation de paquets
personnalisés
images disque, installation réseau
déverrouillage 30, 39, 40, 42, 43
mise à jour 35
images disque, NetBoot 7, 8
création 19, 21
création à partir de clients existants 24
déverrouillage 30, 39, 40, 42, 43
installation de Classic 23
mise à jour de Mac OS X 24, 25
sur un serveur NFS 14
Index
propriété d'image NetBoot 13
initialisation sans disque
image d'initialisation par défaut 41
services requis 17
installation réseau
à propos des paquets 32
automatisation de l'installation 34
création d'une image 30
création de paquets personnalisés 32
IsDefault
propriété d'image NetBoot 13
IsEnabled60 Index
propriété d'image NetBoot 13
IsInstall
propriété d'image NetBoot 13
L
Language
propriété d'image NetBoot 13
M
mise à jour d'images NetBoot 24, 25
N
Name
propriété d'image NetBoot 13
NBImageInfo.plist
fichier de propriétés NetBoot 11, 12, 13
NetBoot 14, 45
activation 38, 39
AirPort 17
BSDP (Boot Server Discovery Protocol) 14
clients pris en charge 15
configuration 37
configuration d'une image disque Mac OS 9 27
configuration requise pour le serveur 17
création d'images à partir de clients existants 24
création d'images disque Mac OS X 21
désactivation d'images 50
désactivation sur les ports Ethernet 49
dossier d'image 10–11
équilibrage de la charge 51–54
exigences d'administration 15
fichiers masqués 10
filtrage des clients 42
image par défaut 41
images disque 8
installation de Classic dans une image 23
listes de propriétés 12
mise à jour d'images Mac OS X 24, 25
mise à jour du tableau de bord Démarrage 45
ordinateurs client 45, 46, 47
outils d'administration 8
planification de la capacité 17
principales fonctionnalités 7
résolution des problèmes 55
sécurité 15
surveillance des clients Mac OS X 50
TFTP (Trivial File Transfer Protocol) 14
vue d'ensemble de la configuration 18
O
ordinateurs client
démarrage à l'aide de la touche N 48
ordinateurs client, Mac OS 9
sélection de l'image d'installation NetBoot 47
sélection de l'image de démarrage NetBoot 46
ordinateurs client, Mac OS X
sélection de l'image d'installation NetBoot 47
sélection de l'image de démarrage NetBoot 46
P
PackageMaker
aide 33
emplacement 32
paquets
affichage du contenu 35
ajout à une image 33
à propos de 32
création 32
planification de la capacité
NetBoot 17
points de partage
pour les fichiers masqués 9
pour les images 9
points de partage NetBootClientsn
allocation de fichiers masqués 10
points de partage NetBootSPn
ajout ou suppression 39
emplacement 9
ne pas renommer le volume 39
vue d'ensemble 9
Power Mac G4
images non destinées aux processeurs G5 16
Power Mac G5
images non destinées aux processeurs plus
anciens 16
R
RootPath
propriété d'image NetBoot 13
S
sécurité
NetBoot 15
SupportsDiskless
propriété d'image NetBoot 13
synchronisation
image et source 25
T
tableau de bord Démarrage, mise à jour 45
TFTP (Trivial File Transfer Protocol)
rôle dans NetBoot 14
Trivial File Transfer Protocol
Voir TFTP
Type
propriété d'image NetBoot 13
U
Utilitaire d'images de réseau
création d'une image disque 3061 Index
création d'une image disque Mac OS X 21
emplacement 30
Utilitaire d'images réseau 11
V
variable NETBOOT_SHADOW
tableau des valeurs 27
Mac OS X Server
Administration du
service díimpression
Pour la version 10.3 ou ultÈrieure Apple Computer, Inc.
© 2003 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’une copie
valide du logiciel Mac OS X Server peut reproduire ce
document à des fins d’apprentissage de l’utilisation de
ce logiciel. Aucune partie de ce document ne peut être
reproduite ou transmise à des fins commerciales, telles
que la vente de copies du document ou la fourniture de
services d’assistance payants.
L’utilisation de ce logo à des fins commerciales
via le clavier (Option-1) pourra constituer un acte
de contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, AppleTalk, LaserWriter, Mac, Mac
OS et Macintosh sont des marques d’Apple Computer,
Inc., déposées aux États-Unis et dans d’autres pays.
Rendezvous est une marque d’Apple Computer, Inc.
Adobe et PostScript sont des marques d’Adobe Systems
Incorporated.
UNIX est une marque déposée aux États-Unis et dans
d’autres pays, sous licence exclusive de X/Open
Company Ltd.
Remarque : Apple améliore continuellement les
performances et le design de ses produits. Il se peut que
certaines illustrations de ce manuel soient légèrement
différentes de votre version du logiciel.
F022-1323 3
1 Table des matières
Chapitre 1 5 À propos du service d’impression
5 Vue d’ensemble de l’impression en réseau
6 Sans service d’impression
7 Avec le service d’impression
8 Imprimantes compatibles
9 Clients compatibles
10 Considérations supplémentaires
10 Répartition de la charge à l’aide de classes d’imprimantes
10 Sécurité
Chapitre 2 11 Configuration de Service d’impression
11 Avant de commencer
11 Présentation générale de la configuration
12 Configuration du service
12 Ajout d’une file d’attente d’impression
14 Sélection d’une file d’attente LPR par défaut
15 Configuration de la fréquence d’archivage de l’historique d’impression
16 Publication d’une file d’attente LPR avec Rendezvous
16 Inclusion d’une file d’attente LPR dans Open Directory
18 Démarrage du service d’impression
19 Établissement de quotas d’impression
19 Fonctionnement des quotas
19 Définition de quotas
20 Définition de quotas d’impression pour l’utilisateur
21 Application de quotas d’impression à une file d’attente
22 Rénitialisation des quotas d’impression d’un utilisateur
Chapitre 3 23 Configuration de clients d’impression
23 À propos des fichiers PPD
24 Clients Mac OS X
24 Ajout d’une file d’attente d’impression AppleTalk sous Mac OS X
24 Ajout d’une file d’attente d’impression LPR sous Mac OS X
26 Dépannage4 Table des matières
26 Clients Mac OS 8 et Mac OS 9
26 Configuration d’une file d’attente AppleTalk sur les clients Mac OS 8 ou 9
26 Configuration d’une file d’attente LPR sur les clients Mac OS 8 ou 9
27 Dépannage
27 Clients Windows
27 Dépannage
27 Clients UNIX
Chapitre 4 29 Gestion du service d’impression
30 Gérer le service
30 Vérifier l’état du service d’impression
31 Démarrer et arrêter le service d’impression
32 Gestion des files d’attente
32 Affichage de l’état des files d’attente d’impression
33 Arrêt d’une file d’attente d’impression
34 Redémarrage d’une file d’attente
35 Modifier les réglages d’une file d’attente d’impression
36 Modification du nom d’une file
37 Changer la file d’attente d’impression LPR par défaut
38 Suppression d’une file d’attente
39 Gestion des tâches d’impression
39 Contrôle d’une tâche d’impression
40 Suspension d’une tâche d’impression
41 Reprise d’une tâche d’impression
42 Suppression d’une tâche d’impression
43 Gestion des quotas d’impression
43 Suspension des quotas d’une file d’attente
44 Gestion des historiques d’impression
44 Affichage des historiques du service d’impression et des files d’attente
45 Archivage des historiques du service d’impression
46 Suppression de fichiers d’historique archivés
46 Historiques CUPS
Chapitre 5 47 Résolution des problèmes
47 Dépannage du service d’impression
47 Le service d’impression ne démarre pas
47 Les clients ne parviennent pas à ajouter une file d’attente
47 Les utilisateurs ne parviennent pas à imprimer
48 Les tâches d’une file d’attente du serveur ne s’impriment pas
48 La file d’attente devient indisponible
Glossaire 49
Index 511
5
1 À propos du service d’impression
Le service d’impression de Mac OS X Server vous aide à
configurer un environnement d’impression administré
sur votre réseau.
Vous pouvez partager des imprimantes en leur configurant des files d’attente d’impression
sur un serveur. Lorsqu’un utilisateur imprime vers une file d’attente partagée, la tâche
d’impression attend sur le serveur jusqu’à ce que l’imprimante soit disponible ou jusqu’à
ce que les critères de planification définis soient respectés. Vous pouvez par exemple :
• Modifier la priorité des tâches d’impression en attente.
• Suspendre une tâche en vue d’une impression ultérieure.
• Limiter le nombre de pages qu’un utilisateur peut imprimer sur certaines
imprimantes.
• Tenir à jour des historiques relatifs à l’utilisation des imprimantes.
Vous pouvez utiliser les applications suivantes pour configurer et administrer le service
d’impression :
• Admin Serveur pour configurer le service d’impression, configurer des files d’attente
partagées, gérer les tâches d’impression et surveiller l’état de ces tâches.
• Gestionnaire de groupe de travail pour définir des quotas d’impression pour
les utilisateurs.
Le service d’impression de Mac OS X Server est basé sur l’architecture standard
d’impression client de Mac OS X, elle-même basée sur le système CUPS (Common
UNIX Printing SYStem).
Vue d’ensemble de l’impression en réseau
Il est possible de bénéficier de certains avantages de l’impression partagée en réseau
sans utiliser de serveur. Une brève comparaison de l’impression en réseau avec et sans
service d’impression basé sur serveur montre qu’un tel service peut faciliter les choses
pour les utilisateurs et pour l’administrateur.6 Chapitre 1 À propos du service d’impression
Sans service d’impression
Il est relativement simple de mettre des imprimantes partagées à la disposition des
utilisateurs, même sans utiliser de serveur : connectez les imprimantes à votre réseau
et laissez les utilisateurs choisir l’imprimante répondant le mieux à leurs besoins.
Lorsqu’un utilisateur imprime un document, la tâche d’impression qui en résulte attend
dans une file d’attente sur l’ordinateur client jusqu’à ce que l’imprimante soit prête à
l’accepter (on dit alors que la tâche est “mise en attente dans une file d’attente locale”).
Bien que ce mode d’accès aux imprimantes soit facile à configurer, il comporte des
inconvénients :
• Les utilisateurs doivent s’assurer que leurs tâches d’impression sont terminées avant
de mettre leur ordinateur hors tension ou, dans le cas de clients mobiles, déconnecter
leur ordinateur du réseau.
• Les messages d’erreur en provenance de l’imprimante (par exemple “plus de papier”
ou “bourrage papier”) sont adressés directement à l’utilisateur qui est en train
d’imprimer.
Attente
Attente
Attente
Le client doit traiter
l'erreur d'impression
Mise en attente des tâches
dans des files d'attente sur
des ordinateurs clients
Bourrage
papier !Chapitre 1 À propos du service d’impression 7
• Il est difficile pour l’administrateur d’effectuer le suivi ou le contrôle du nombre
de pages imprimées par chaque utilisateur.
Avec le service d’impression
Pour tirer parti du service d’impression, vous devez configurer des files d’attente pour
les imprimantes disponibles sur un serveur. Les utilisateurs peuvent choisir parmi ces
files d’attente plutôt que de choisir les imprimantes directement.
Lorsqu’un utilisateur imprime un document, la tâche d’impression qui en résulte
est rapidement déplacée de la file d’attente sur l’ordinateur de l’utilisateur vers
la file d’attente sur le serveur.
Ce mode d’accès aux imprimantes présente des avantages par rapport à la simple
impression en réseau :
• Les tâches d’impression sont transférées rapidement des ordinateurs client vers
la file d’attente du serveur, de sorte que les utilisateurs peuvent mettre hors tension
ou déconnecter leur ordinateur après avoir lancer l’impression.
• Les conditions d’erreur de l’imprimante sont signalées sur le serveur et non sur les
ordinateurs client individuels.
• Vous pouvez facilement limiter et effectuer le suivi du nombre de pages que chaque
utilisateur imprime sur chaque imprimante.
historiques
des tâches
historiques
du service
Bourrage papier !
Prêt
Prêt
Gestion des
priorités
Erreur
d'impression
Mise en attente des tâches
dans des files d'attente sur
le serveur
Quotas
Interruption8 Chapitre 1 À propos du service d’impression
• Vous pouvez contrôler à quel moment et dans quel ordre sont imprimées les
différentes tâches.
Imprimantes compatibles
Le service d’impression de Mac OS X Server gère :
• Les imprimantes compatibles PostScript connectées à votre réseau via le protocole
AppleTalk ou LPR (Line Printer Remote).
• Les imprimantes PostScript connectées directement au serveur via le port USB
(Universal Serial Bus).
Remarque : une imprimante non PostScript reliée au port USB d’un ordinateur client
Mac OS X peut être partagée via l’option Partage d’imprimante des préférences
Partage, mais cette possibilité n’entre pas dans le cadre du service d’impression
de Mac OS X Server.
Mac OS X Server
Ethernet USB
Imprimante
PostScript AppleTalk
Imprimante
PostScript LPR
Imprimante
PostScriptChapitre 1 À propos du service d’impression 9
Clients compatibles
Tout ordinateur qui utilise le protocole AppleTalk, LPR ou SMB (Server Message Block)
peut imprimer vers des files d’attente partagées via le service d’impression de Mac OS X.
Les ordinateurs Macintosh peuvent communiquer avec les imprimantes via AppleTalk
ou LPR. Les ordinateurs Windows gèrent LPR et SMB. Les ordinateurs UNIX utilisent le
protocole LPR. Pour plus d’informations sur l’impression à partir d’un type particulier
d’ordinateur client, consultez le chapitre 3, “Configuration de clients d’impression”, à la
page 23.
Utilisateur Mac OS X
(imprimantes
sélectionnées via le
Centre d'impression ou
l'utilitaire Configuration
d'imprimante)
Utilitaire Mac OS 9
(imprimantes
sélectionnées
via l'utilitaire
Service
d'impression)
Utilitaire UNIX
Utilisateur
Mac OS X
(imprimantes
sélectionnées via le
Centre d'impression ou
l'utilitaire Configuration
d'imprimante)
Utilisateurs Mac OS 8
et Mac OS 9
(imprimantes
sélectionnées via
l'utilitaire Service
d'impression)
Utilisateur UNIX Utilisateurs
Windows NT
et Windows
2000
Utilisateurs
Windows NT
et Windows
2000
Utilisateurs
Windows 95,
98 et ME
Mac OS X Server
LPR
AppleTalk SMB10 Chapitre 1 À propos du service d’impression
Considérations supplémentaires
Répartition de la charge à l’aide de classes d’imprimantes
Chaque file d’attente du service d’impression que vous configurez est affectée à une
seule imprimante. Le système CUPS (Common UNIX Printing System) gère des files
d’attente spéciales appelées classes d’imprimantes, qui sont des files auxquelles sont
affectées plusieurs imprimantes.
Une classe d’imprimantes offre un certain nombre d’avantages par rapport aux files
d’attente à imprimante unique dans les environnements d’impression impliquant des
volumes ou une disponibilité élevés :
• Les tâches d’impression sont affectées à la première imprimante disponible de la
classe, de sorte que vous pouvez lancer simultanément autant de tâches d’impression
qu’il y a d’imprimantes affectées à la classe.
• Si une imprimante affectée à la classe devient indisponible pour une raison quelconque,
les autres imprimantes de la classe continuent d’imprimer les tâches en attente.
Vous pouvez configurer une classe d’imprimantes via l’option Imprimantes > Regrouper
les imprimantes, dans l’utilitaire Configuration d’imprimante (dans /Applications/Utilitaires).
Une fois la classe créée, vous pouvez ajouter et gérer la file d’attente de classe résultante
dans le service d’impression, comme pour n’importe quelle autre file d’attente.
Vous pouvez également créer une classe d’imprimantes à l’aide des commandes de
Terminal. Pour plus d’informations, consultez le chapitre relatif au service d’impression
dans le guide d’administration des lignes de commande.
Sécurité
Les files d’attente d’imprimante AppleTalk et LPR ne gèrent pas l’authentification
sécurisée. Le service d’impression repose sur le client pour fournir les informations
relatives à l’utilisateur. Bien que les clients Macintosh et Windows standard fournissent
des informations précises, un utilisateur mal intentionné pourrait contourner les quotas
d’impression en modifiant le client afin qu’il fournisse des informations erronées.
Le service Windows gère l’authentification en imposant aux utilisateurs de se connecter
avant toute utilisation d’imprimantes SMB.
Le logiciel CUPS, sur lequel est basé le service d’impression, gère la méthode d’envoi
des tâches d’impression appelée IPP (Internet Printing Protocol). Les clients du service
d’impression sont généralement configurés pour utiliser AppleTalk, LPR ou SMB pour
envoyer leurs tâches d’impression. Cependant, les clients qui utilisent IPP directement
pour envoyer des tâches d’impression peuvent contourner le service d’impression et
ses quotas.
Remarque : IPP est activé sur un client Mac OS X chaque fois que vous activez le
partage d’imprimante dans les préférences Partage.2
11
2 Configuration de Service
d’impression
Ce chapitre indique comment configurer les files
d’attente d’impression et modifier les réglages du service
d’impression à l’aide d’Admin Serveur.
Avant de commencer
Avant de configurer le service d’impression, notez les protocoles utilisés par vos clients
pour l’impression. Le service d’impression gère les protocoles AppleTalk, LPR (Line Printer
Remote) et SMB (Server Message Block).
Présentation générale de la configuration
Voici les principales étapes de configuration du service d’impression :
Étape 1 : Création de files d’attente pour vos imprimantes
Créez des files d’attente pour vos imprimantes sur le serveur à l’aide d’Admin Serveur.
Les utilisateurs voient ces files d’attente comme des imprimantes. Consultez la section
“Ajout d’une file d’attente d’impression” à la page 12.
Étape 2 : (Facultatif) Définition des réglages généraux du service
Utilisez Admin Serveur pour spécifier la file d’attente LPR par défaut et activer les
historiques du service d’impression. Par défaut, il n’existe pas de file d’attente LPR et la
consignation est désactivée. Consultez “Sélection d’une file d’attente LPR par défaut” à
la page 14 et “Configuration de la fréquence d’archivage de l’historique d’impression” à
la page 15.
Étape 3 : Démarrage du service d’impression
Utilisez Admin Serveur pour démarrer le service d’impression sur le serveur et mettre
les files d’attente à la disposition des clients. Consultez la section “Démarrage du
service d’impression” à la page 18.12 Chapitre 2 Configuration de Service d’impression
Étape 4 : (Facultatif) Définition des quotas d’impression
Si vous souhaitez limiter le nombre de pages pouvant être imprimées par les
utilisateurs, attribuez des quotas d’impression aux comptes d’utilisateurs et aux files
d’attente. Consultez la section “Établissement de quotas d’impression” à la page 19.
Étape 5 : Configuration des ordinateurs client.
Ajoutez (ou expliquez aux utilisateurs comment ajouter) les files d’attente de votre
serveur aux réglages d’impression de leurs ordinateurs. Consultez le chapitre 3,
“Configuration de clients d’impression”, à la page 23.
Configuration du service
Ajout d’une file d’attente d’impression
Vous pouvez partager n’importe quelle imprimante compatible PostScript pour laquelle
une file d’attente a été configurée sur le serveur. Créez des files d’attente pour les
imprimantes partagées sur le serveur à l’aide d’Admin Serveur.
Pour créer une file d’attente d’impression partagée :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur Files d’attente, puis sur le bouton Ajouter (+) situé sous la liste.
Bouton
AjouterChapitre 2 Configuration de Service d’impression 13
Si vous ne voyez pas le bouton Files d’attente, il se peut que les réglages des files
d’attente soient déjà affichés. Cliquez sur le bouton Précédent (flèche vers la gauche
dans le coin supérieur droit).
4 Choisissez dans le menu local le protocole utilisé par l’imprimante.
5 Pour une imprimante AppleTalk, sélectionnez l’imprimante dans la liste et cliquez
sur OK.
Pour une imprimante LPR, tapez l’adresse IP ou le nom DNS de l’imprimante et cliquez
sur OK. Si vous ne souhaitez pas utiliser la file d’attente par défaut de l’imprimante,
décochez d’abord la case “Utiliser la file par défaut sur le serveur”, puis tapez le nom
d’une file d’attente.
6 Tapez le nom de la file d’attente que les clients doivent voir dans le champ Nom
du partage.
Cela ne modifie pas le nom de file d’attente de Configuration d’imprimante sur le
serveur.
Assurez-vous que le nom est compatible avec les restrictions d’appellation imposées
par vos clients. Par exemple, certains clients LPR ne gèrent pas les noms comportant
des espaces, tandis que certains clients Windows limitent les noms à 12 caractères.
Le nom des files d’attente partagées via LPR ou SMB ne doit contenir que les caractères
A–Z, a–z, 0–9 et _ (caractère de soulignement).
Les noms de file AppleTalk ne peuvent excéder 32 octets (ce qui peut être inférieur à 32
caractères typographiques). Notez que comme les noms de files d’attente sont encodés
dans la langue utilisée sur le serveur, ils peuvent être illisibles sur les ordinateurs clients
utilisant d’autres langues.
7 Sélectionnez les protocoles utilisés par les ordinateurs clients pour l’impression.
Si vous sélectionnez “Impression Windows (SMB)”, prenez soin de démarrer les services
Windows.
8 Sélectionnez l’option “Appliquer les quotas pour cette file” si vous souhaitez appliquer
les quotas d’impression définis pour les utilisateurs dans le Gestionnaire de groupe
de travail.
9 Cliquez sur Enregistrer, puis sur le bouton Précédent (dans le coin supérieur droit).14 Chapitre 2 Configuration de Service d’impression
Sélection d’une file d’attente LPR par défaut
Vous pouvez utiliser les réglages Général du service d’impression dans Admin Serveur
pour spécifier une file d’attente LPR par défaut pour le serveur.
La mise en place d’une file d’attente LPR par défaut facilite l’impression pour les clients
LPR qui ne connaissent pas le nom des files d’attente sur le serveur.
Pour définir la file d’attente LPR par défaut :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Général.
3 Sélectionnez la file d’attente par défaut dans le menu local.
4 Cliquez sur Enregistrer.
Si la file d’attente que vous souhaitez utiliser ne figure pas dans la liste, il se peut qu’elle
ne soit pas actuellement partagée via LPR.
Un utilisateur peut ajouter cette file d’attente LPR par défaut à la liste d’imprimantes de
son ordinateur, sans connaître le nom de la file d’attente, en sélectionnant “Utiliser la
file par défaut sur le serveur” lors de l’ajout de l’imprimante.
A partir de la ligne de commande
Vous pouvez également définir la file d’attente LPR par défaut à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif au
service d’impression dans le guide d’administration des lignes de commande.Chapitre 2 Configuration de Service d’impression 15
Configuration de la fréquence d’archivage de l’historique
d’impression
Le service d’impression tient à jour un historique général du service ainsi que des
historiques individuels pour chaque file d’attente partagée. Lorsqu’un historique
est archivé, les nouveaux événements sont enregistrés dans un nouveau fichier
d’historique vide.
Vous pouvez utiliser les réglages Consignation du service d’impression dans Admin
Serveur afin de spécifier la fréquence à laquelle les historiques sont archivés.
Pour configurer la fréquence d’archivage des fichiers d’historique :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Consignation.
3 Sélectionnez Archive pour l’historique que vous souhaitez enregistrer et tapez la
fréquence d’archivage voulue.
4 Cliquez sur Enregistrer.
Les historiques actuels et archivés se trouvent dans le répertoire /Bibliothèque/Logs/
PrintService.
A partir de la ligne de commande
Vous pouvez également définir la fréquence d’archivage à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif
au service d’impression dans le guide d’administration des lignes de commande.16 Chapitre 2 Configuration de Service d’impression
Publication d’une file d’attente LPR avec Rendezvous
Vous pouvez faciliter la recherche des files d’attente LPR partagées par les utilisateurs
en les publiant à l’aide de Rendezvous.
Pour publier une file d’attente via Rendezvous :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Files d’attente.
3 Double-cliquez sur la file d’attente que vous souhaitez publier.
4 Sous LPR dans la section Protocole, sélectionnez “Afficher le nom Rendezvous”.
5 Cliquez sur Enregistrer, puis sur le bouton Précédent (dans le coin supérieur droit).
Inclusion d’une file d’attente LPR dans Open Directory
Vous pouvez aider les utilisateurs à trouver des files d’attente LPR partagées en incluant
ces dernières dans Open Directory. Si vous incluez le nom du modèle d’imprimante
PPD (Postscript Printer Description) dans le répertoire, les utilisateurs n’auront pas à
se préoccuper du modèle à choisir.
Pour inclure une file d’attente dans Open Directory :
1 Créez la file d’attente si vous ne l’avez pas encore fait.
2 Ouvrez Gestionnaire de groupe de travail.
3 Si vous ne voyez pas les boutons Inspecteur, choisissez Gestionnaire de groupe de
travail > Préférences, puis sélectionnez “Afficher l’inspecteur et l’onglet Toutes les fiches”.
4 Si nécessaire, basculez vers le domaine de répertoire approprié.
Bouton
PrécédentChapitre 2 Configuration de Service d’impression 17
5 Cliquez sur le bouton Toutes les fiches (il ressemble à une cible et se trouve en regard
des boutons Utilisateurs, Groupes et Ordinateurs).
6 Sélectionnez Printers dans le menu local, sous le bouton Toutes les fiches, puis cliquez
sur Nouvelle fiche.
7 Double-cliquez sur “sans_titre_1” en regard de l’attribut RecordName, tapez le nom qui
doit s’afficher pour les utilisateurs lorsqu’ils recherchent l’imprimante, puis appuyez sur
la touche Retour.
8 Cliquez sur Nouvel attribut et sélectionnez PrinterLPRHost dans le menu local Nom
d’attribut.
9 Cliquez dans le champ de texte, tapez l’adresse IP ou le nom DNS du serveur qui
héberge la file d’attente, puis cliquez sur OK.
10 Si la file d’attente sélectionnée n’est pas la file d’attente LPR par défaut sur le serveur,
cliquez sur Nouvel attribut, choisissez PrinterLPRQueue dans le menu local, tapez le
nom de la file d’attente dans le champ de texte, puis cliquez sur OK.
11 Pour spécifier le modèle d’imprimante (facultatif), cliquez sur Nouvel attribut, choisissez
PrinterType dans le menu local, puis cliquez sur OK.
Important : assurez-vous que le nom du modèle que vous tapez correspond
exactement à la valeur de l’attribut *ModelName dans le fichier PPD. Pour confirmer la
valeur de cet attribut, essayez l’une des opérations suivantes :
• Ouvrez l’utilitaire Configuration d’imprimante, cliquez sur Ajouter, choisissez
Impression via IP dans le menu local, sélectionnez le fabricant dans le menu local
Modèle de l’imprimante, puis recherchez le nom dans la liste qui en résulte.
• Créez une copie du fichier PPD, utilisez la commande gunzip dans Terminal
pour le décompresser, ouvrez-le dans TextEdit ou tout autre éditeur de texte,
puis recherchez “*ModelName”. Les fichiers PPD se trouvent dans le répertoire
/Bibliothèque/Printer/PPDs/Contents/Resources/fr.lproj.
12 Cliquez sur Enregistrer.18 Chapitre 2 Configuration de Service d’impression
Démarrage du service d’impression
Vous pouvez utiliser Admin Serveur pour lancer le service d’impression.
Une fois le service lancé, il redémarre automatiquement à chaque redémarrage
du serveur.
Pour démarrer le service d’impression :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Démarrer le service.
A partir de la ligne de commande
Vous pouvez également démarrer le service d’impression à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif
au service d’impression dans le guide d’administration des lignes de commande.Chapitre 2 Configuration de Service d’impression 19
Établissement de quotas d’impression
Vous pouvez établir des quotas d’impression afin de contrôler le nombre de pages que
chaque utilisateur peut imprimer sur les différentes imprimantes.
Fonctionnement des quotas
Un quota d’impression représente le nombre total de pages pouvant être imprimées
au cours d’une période spécifique. Dès qu’un utilisateur a imprimé le nombre de pages
spécifié par son quota, il ne peut plus imprimer tant que la période d’application du
quota n’est pas terminée et que ce dernier n’est pas renouvelé automatiquement (ou
explicitement, ce que vous pouvez faire à tout moment).
Pour chaque utilisateur, vous pouvez définir soit un quota unique concernant toutes
les imprimantes qu’il utilise, soit des quotas individuels pour chaque imprimante.
Dans le cas d’un quota unique, chaque page imprimée est comptabilisée pour le quota
de l’utilisateur, quelle que soit l’imprimante utilisée.
Dans le cas de quotas par file d’attente, vous pouvez définir des quotas différents pour
chaque imprimante ou choisir de ne pas appliquer de quotas sur certaines
imprimantes, tout en limitant l’utilisation de certaines autres.
Définition de quotas
La définition de quotas d’impression comporte deux parties :
• Définir le quota et la période correspondante pour chaque utilisateur, via le
Gestionnaire de groupe de travail.
• Configurer le service d’impression pour appliquer les quotas aux files d’attente
individuelles, via Admin Serveur.20 Chapitre 2 Configuration de Service d’impression
Définition de quotas d’impression pour l’utilisateur
Vous pouvez utiliser le Gestionnaire de groupe de travail pour définir des quotas
d’impression pour des utilisateurs individuels.
Pour définir le quota d’un utilisateur :
1 Ouvrez le Gestionnaire de groupe de travail, cliquez sur Comptes, puis sélectionnez
l’utilisateur concerné.
2 Cliquez sur Impression.
3 Pour définir un quota unique pour toutes les files d’attente, sélectionnez Toutes les files
d’attente, puis tapez le nombre de pages ainsi que le nombre de jours après lesquels le
quota est réinitialisé.
Pour définir un quota pour une file d’attente particulière, sélectionnez Par file d’attente,
choisissez la file d’attente dans la liste, puis tapez le quota et la période correspondante.
Si la file d’attente ne figure pas dans la liste, cliquez sur Ajouter et remplacez
“sans_titre” par le nom de la file d’attente. Choisissez ensuite la file d’attente dans la
liste, tapez l’adresse IP ou le nom DNS du serveur qui héberge la file d’attente, puis
tapez le quota de page de l’utilisateur ainsi que la période correspondante.
4 Cliquez sur Enregistrer.
Les quotas ne sont pas appliqués tant que vous ne les avez pas activés pour des files
d’attente spécifiques dans le service d’impression, via Admin Serveur. Consultez la
section “Application de quotas d’impression à une file d’attente” à la page 21.Chapitre 2 Configuration de Service d’impression 21
Application de quotas d’impression à une file d’attente
Les utilisateurs ne sont pas soumis aux quotas d’impression définis pour eux dans le
Gestionnaire de groupe de travail tant que vous n’avez pas activé ces quotas pour des
files d’attente spécifiques dans le service d’impression.
Pour appliquer des quotas à une file d’attente :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Dans le panneau Files d’attente, sélectionnez une file d’attente et cliquez sur le bouton
Modifier (sous la liste).
4 Sélectionnez “Appliquer les quotas pour cette file”.
5 Cliquez sur Enregistrer, puis sur le bouton Précédent (dans le coin supérieur droit).
A partir de la ligne de commande
Vous pouvez également établir l’application des quotas pour une file d’attente à l’aide
de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le
chapitre relatif au service d’impression dans le guide d’administration des lignes de
commande.22 Chapitre 2 Configuration de Service d’impression
Rénitialisation des quotas d’impression d’un utilisateur
Vous pouvez à tout moment redémarrer la période de quota d’un utilisateur ou
modifier le quota de page de l’utilisateur via le Gestionnaire de groupe de travail.
Pour réinitialiser les quotas pour une file d’attente d’impression :
1 Ouvrez le Gestionnaire de groupe de travail et sélectionnez l’utilisateur dans la liste.
2 Cliquez sur l’onglet Impression et sélectionnez Toutes les files d’attente ou Par file
d’attente.
3 Pour redémarrer la période de quota, cliquez sur Redémarrer Quota d’impression.
Pour savoir quand a débuté la période actuelle, regardez juste au-dessus du bouton.
Pour modifier le nombre de pages autorisées au cours de la période de quota actuelle,
tapez une nouvelle valeur dans le champ “Limiter à”.
4 Cliquez sur Enregistrer.3
23
3 Configuration de clients
d’impression
Ce chapitre explique comment configurer des ordinateurs
client en vue de l’utilisation des imprimantes offertes par
le service d’impression.
Le service d’impression de Mac OS X Server gère quatre classes élémentaires de clients :
• Clients Mac OS X
• Clients Mac OS 9 et Mac OS 8
• Clients Windows
• Clients Unix
À propos des fichiers PPD
Un fichier PPD (PostScript Printer Description) contient des informations spécifiques
concernant un modèle d’imprimante particulier. Vos utilisateurs ont besoin du fichier PPD
pour tirer parti des fonctionnalités particulières d’une imprimante. Sans le fichier PPD
approprié, ils ne peuvent, par exemple, pas choisir parmi plusieurs bacs d’alimentation
de papier, utiliser des formats de papier particuliers ou imprimer en recto-verso.
Les fichiers PPD des principales imprimantes sont préinstallés dans Mac OS X et
Mac OS X Server. Pour connaître les modèles disponibles, ouvrez l’utilitaire Configuration
d’imprimante, cliquez sur Ajouter, choisissez Impression via IP dans le menu local, puis
sélectionnez un fabricant dans le menu local Modèle de l’imprimante. Si vous ne trouvez
pas le fichier PPD de l’imprimante que vous souhaitez utiliser, contactez le fabricant afin
de vous le procurer. En dernier recours, essayez d’utiliser le fichier PPD générique, qui
permet les opérations d’impression élémentaires sur la plupart des imprimantes.
Le fichier PPD approprié doit être choisi sur l’ordinateur client lorsque la file d’attente
d’impression est ajoutée.24 Chapitre 3 Configuration de clients d’impression
Clients Mac OS X
Pour utiliser les files d’attente offertes par un serveur, les utilisateurs de Mac OS X
doivent ajouter les files d’attente à leur liste d’imprimantes via l’utilitaire Configuration
d’imprimante ou le Centre d’impression, de la même façon que pour l’ajout de toute
autre imprimante. Mac OS X gère les imprimantes AppleTalk et LPR.
Ajout d’une file d’attente d’impression AppleTalk sous Mac OS X
Vous pouvez employer l’utilitaire Configuration d’imprimante (Centre d’impression
dans les versions de Mac OS X antérieures à la version 10.3) pour ajouter des files
d’attente d’impression à la liste d’imprimantes d’un ordinateur. Ces applications se
trouvent généralement dans le répertoire /Applications/Utilitaires.
Pour ajouter une file d’attente d’impression AppleTalk :
1 Ouvrez l’utilitaire Configuration d’imprimante ou le Centre d’impression sur l’ordinateur
client, puis cliquez sur Ajouter.
2 Choisissez AppleTalk dans le menu local.
3 Sélectionnez une file d’attente dans la liste.
4 Sélectionnez le type d’imprimante dans le menu local Modèle de l’imprimante. Si vous
n’êtes pas certain du type, utilisez le type Générique qui répond à la plupart des besoins
en matière d’impression.
5 Cliquez sur Ajouter.
Ajout d’une file d’attente d’impression LPR sous Mac OS X
Vous pouvez employer l’utilitaire Configuration d’imprimante (Centre d’impression
dans les versions de Mac OS X antérieures à la version 10.3) pour ajouter une file
d’attente d’impression LPR à la liste des imprimantes d’un ordinateur. L’utilitaire
Configuration d’imprimante (ou le Centre d’impression) se trouve généralement
dans le répertoire /Applications/Utilitaires.
La façon dont vous ajoutez une imprimante LPR varie selon que l’imprimante est :
• Partagée par adresse IP ou nom DNS uniquement
• Publiée via Rendezvous
• Répertoriée dans Open Directory
Pour ajouter une file d’attente d’impression LPR par adresse IP ou nom DNS :
1 Ouvrez l’utilitaire Configuration d’imprimante ou le Centre d’impression, puis cliquez
sur Ajouter.
2 Sélectionnez “Impression via IP” dans le menu local.
3 Tapez le nom DNS ou l’adresse IP du serveur (pas le nom ou l’adresse de l’imprimante)
dans le champ Adresse de l’imprimante. Chapitre 3 Configuration de clients d’impression 25
Pour utiliser la file d’attente par défaut du serveur, laissez le champ “Nom de la file
d’attente” vide (Configuration d’imprimante) ou sélectionnez l’option “Utiliser la file
par défaut sur le serveur” (Centre d’impression).
Si vous n’avez pas configuré de file d’attente LPR par défaut sur le serveur ou si vous
souhaitez utiliser une file d’attente différente, tapez un nom de file d’attente dans le
champ Nom de la file d’attente. Dans le Centre d’impression, désélectionnez d’abord
l’option “Utiliser la file par défaut sur le serveur”.
4 Sélectionnez le type d’imprimante dans le menu local Modèle de l’imprimante. Si vous
n’êtes pas certain du type, utilisez le modèle Postscript générique, qui répond à la
plupart des besoins en matière d’impression.
5 Cliquez sur Ajouter.
Si vous configurez votre serveur pour publier les files d’attente d’impression LPR via
Rendezvous ou Open Directory, le client n’aura pas besoin de connaître l’adresse du
serveur et le nom de la file d’attente pour rechercher une file d’attente LPR lors de
l’ajout d’une imprimante.
Pour ajouter une file d’attente d’impression LPR publiée via Rendezvous :
1 Ouvrez l’utilitaire de configuration d’imprimante ou le Centre d’impression et cliquez
sur Ajouter.
2 Sélectionnez Rendezvous dans le menu local.
3 Sélectionnez la file d’attente par son nom.
4 Sélectionnez le type d’imprimante dans le menu local Modèle de l’imprimante.
Si vous n’êtes pas certain du type, utilisez le modèle Postscript générique qui répond
à la plupart des besoins élémentaires en matière d’impression.
5 Cliquez sur Ajouter.
Pour obtenir de l’aide sur la publication d’une imprimante via Rendezvous, consultez
la section “Publication d’une file d’attente LPR avec Rendezvous” à la page 16.
Pour ajouter une file d’attente d’impression LPR répertoriée dans Open
Directory :
1 Ouvrez l’utilitaire de configuration d’imprimante ou le Centre d’impression et cliquez
sur Ajouter.
2 Sélectionnez Open Directory dans le menu local.
3 Sélectionnez la file d’attente par son nom.
4 Si le type d’imprimante n’est pas présélectionné dans le menu local Modèle de
l’imprimante, sélectionnez-le. Si vous n’êtes pas certain du type à utiliser, le modèle
Postscript générique répond à la plupart des besoins élémentaires en matière
d’impression.
5 Cliquez sur Ajouter.26 Chapitre 3 Configuration de clients d’impression
Pour obtenir de l’aide sur l’inclusion d’une imprimante dans Open Directory, consultez
la section “Inclusion d’une file d’attente LPR dans Open Directory” à la page 16.
Dépannage
Si un client Mac OS X rencontre des problèmes d’impression, consultez le chapitre 5,
“Résolution des problèmes”, à la page 47.
Clients Mac OS 8 et Mac OS 9
Pour utiliser des files d’attente partagées sur un serveur, les utilisateurs Mac OS 8 et
Mac OS 9 doivent ajouter les files d’attente comme n’importe quelle autre imprimante,
via le Sélecteur pour les imprimantes AppleTalk ou via l’Utilitaire Service d’impression
pour les imprimantes LPR.
L’Utilitaire Service d’impression se trouve généralement dans le répertoire Apple
Extras/LaserWriter Software ou /Applications/Utilitaires.
Configuration d’une file d’attente AppleTalk sur les clients
Mac OS 8 ou 9
Sur un ordinateur qui exécute Mac OS 8 ou Mac OS 9, vous pouvez utiliser le Sélecteur
pour configurer une file d’attente AppleTalk.
Pour ajouter une file d’attente d’impression AppleTalk :
1 Ouvrez le Sélecteur.
2 Sélectionnez l’icône LaserWriter 8 ou l’icône de votre imprimante.
L’icône LaserWriter 8 fonctionne bien dans la plupart des cas. Vous pouvez également
utiliser l’icône d’une autre imprimante (si disponible) afin de tirer profit de ses fonctions
spéciales.
3 Sélectionnez la file d’attente dans la liste de droite et cliquez sur Créer.
4 Lorsque la zone de dialogue apparaît, sélectionnez le fichier PPD correspondant
à l’imprimante.
5 Fermez le Sélecteur.
Configuration d’une file d’attente LPR sur les clients Mac OS 8 ou 9
Employez l’Utilitaire Service d’impression pour configurer des imprimantes LPR sur un
ordinateur exécutant Mac OS 8 ou Mac OS 9.
Pour ajouter une file d’attente d’impression LPR :
1 Ouvrez l’Utilitaire Service d’impression, sélectionnez Imprimante (LPR), puis cliquez
sur OK.
2 Dans la section Fichier PPD (PostScript Printer Description), cliquez sur Modifier et
sélectionnez le fichier PPD correspondant à l’imprimante. Choisissez Générique si vous
ne connaissez pas le type d’imprimante.Chapitre 3 Configuration de clients d’impression 27
3 Dans la section Sélection d’imprimante LPR, cliquez sur Modifier et tapez l’adresse IP
ou le nom de domaine du serveur dans le champ Adresse de l’imprimante.
4 Tapez le nom de la file d’attente d’impression sur le serveur configuré pour le partage
via LPR.
Ne remplissez pas ce champ si vous souhaitez imprimer sur la file LPR par défaut.
5 Cliquez sur Vérifier pour confirmer que le service d’impression accepte les tâches
via LPR.
6 Cliquez sur OK, puis sur Créer.
7 Tapez un nom et sélectionnez un emplacement pour l’icône du service d’impression,
puis cliquez sur Enregistrer.
Le nom par défaut est l’adresse IP de l’imprimante et l’emplacement par défaut est
le Bureau.
Dépannage
Si un client Mac OS 8 ou 9 ne parvient pas à imprimer, consultez le chapitre 5,
“Résolution des problèmes”, à la page 47.
Clients Windows
Pour permettre l’impression par les utilisateurs Windows qui envoient des tâches via
SMB, assurez-vous que les services Windows sont en cours d’exécution et qu’une ou
plusieurs files d’attente d’impression sont disponibles pour l’utilisation via SMB.
Tous les ordinateurs Windows, y compris Windows 95, Windows 98, Windows Millennium
(ME) et Windows XP, gèrent l’impression sur réseau via SMB. Windows 2000 et Windows
NT gèrent également l’impression via LPR.
Remarque : des gestionnaires LPR de tierce partie sont disponibles pour les ordinateurs
Windows ne disposant pas de la gestion LPR intégrée.
Dépannage
Si un client Windows rencontre des problèmes d’impression, consultez le chapitre 5,
“Résolution des problèmes”, à la page 47.
Clients UNIX
Les ordinateurs UNIX gère LPR pour la connexion aux imprimantes réseau sans
installation de logiciels supplémentaires.4
29
4 Gestion du service d’impression
Ce chapitre explique comment effectuer les opérations
de gestion quotidienne du service d’impression une fois
que celui-ci fonctionne.
En général, ces tâches de gestion sont les suivantes :
• Vérifier l’état du service d’impression
• Démarrer et arrêter le service d’impression
• Afficher les files d’attente
• Arrêter et redémarrer une file d’attente
• Modifier les réglages d’une file d’attente d’impression
• Renommer une file d’attente
• Changer la file d’attente LPR par défaut
• Supprimer une file d’attente
• Afficher les tâches d’impression
• Interrompre et reprendre des tâches
• Supprimer des tâches
• Suspendre les quotas d’impression
• Afficher et gérer les historiques du service30 Chapitre 4 Gestion du service d’impression
Gérer le service
Vérifier l’état du service d’impression
Vous pouvez utiliser Admin Serveur pour surveiller le service d’impression du
serveur Mac OS X.
Pour vérifier l’état du service d’impression :
1 Dans Admin Serveur, localisez dans la liste Ordinateurs et services le nom du serveur
que vous souhaitez surveiller, puis sélectionnez Impression dans la liste des services
sous le nom du serveur.
2 Cliquez sur Vue d’ensemble pour déterminer si le service d’impression est en cours
d’exécution, l’heure de démarrage (le cas échéant), ainsi que le nombre de files
d’attente et de tâches d’impression en attente.
3 Cliquez sur Hist., puis choisissez un historique dans le menu local Afficher afin
de voir son contenu.
4 Cliquez sur Files d’attente pour afficher l’état des files d’attente.
5 Cliquez sur Tâches afin de voir la liste des tâches d’impression en attente dans
chaque file.
A partir de la ligne de commande
Vous pouvez également déterminer si le service d’impression est en cours d’exécution
à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations,
consultez le chapitre relatif au service d’impression dans le guide d’administration
des lignes de commande.Chapitre 4 Gestion du service d’impression 31
Démarrer et arrêter le service d’impression
Vous pouvez utiliser Admin Serveur pour démarrer ou arrêter le service d’impression.
Pour démarrer ou arrêter le service d’impression :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Démarrer le service ou sur Arrêter le service.
A partir de la ligne de commande
Vous pouvez également démarrer et arrêter le service d’impression à l’aide de la
commande serveradmin dans Terminal. Pour plus d’informations, consultez le
chapitre relatif au service d’impression dans le guide d’administration des lignes
de commande.32 Chapitre 4 Gestion du service d’impression
Gestion des files d’attente
Cette section explique comment effectuer la gestion quotidienne des files d’attente.
Affichage de l’état des files d’attente d’impression
Vous pouvez utiliser Admin Serveur pour afficher l’état actuel des files d’attente
d’impression. Le volet Files d’attente affiche toutes les files d’attente du serveur et
indique le nom de la file et le type d’imprimante, la façon dont l’imprimante est
partagée, l’état de l’impression à partir de la file, ainsi que le nombre de tâches
en attente.
Pour afficher l’état des files d’attente :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Files d’attente pour afficher la liste des files d’attente d’impression
sur le serveur.
A partir de la ligne de commande
Vous pouvez également répertorier les files d’attente à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif
au service d’impression dans le guide d’administration des lignes de commande.Chapitre 4 Gestion du service d’impression 33
Arrêt d’une file d’attente d’impression
Pour empêcher l’impression des tâches en attente, vous pouvez utiliser Admin Serveur
afin d’arrêter la file d’attente correspondante.
Les nouvelles tâches continuent d’être ajoutées à la file d’attente, mais elles ne sont
pas imprimées tant que vous n’avez pas redémarré la file d’attente. Une tâche en cours
d’impression est réimprimée depuis le début lorsque vous redémarrez la file d’attente.
Pour arrêter une file d’attente :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Files d’attente pour afficher la liste des files d’attente d’impression sur
le serveur.
3 Sélectionnez la file d’attente que vous souhaitez arrêter et cliquez sur le bouton Arrêter
(dans le coin inférieur droit).
Bouton
Arrêter34 Chapitre 4 Gestion du service d’impression
Redémarrage d’une file d’attente
Vous pouvez utiliser Admin Serveur pour redémarrer une file d’attente arrêtée et pour
reprendre l’impression de toutes les tâches en attente.
Pour redémarrer une file d’attente d’impression :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Files d’attente pour afficher la liste des files d’attente d’impression
sur le serveur.
3 Sélectionnez une file d’attente arrêtée (recherchez dans la colonne État) et cliquez
sur le bouton Démarrer (dans le coin inférieur droit).
Les tâches individuelles qui sont suspendues le restent. Si une tâche d’impression a été
interrompue lors de l’arrêt de la file d’attente, cette tâche est réimprimée depuis le début.
Bouton
DémarrerChapitre 4 Gestion du service d’impression 35
Modifier les réglages d’une file d’attente d’impression
Vous pouvez utiliser Admin Serveur pour afficher et modifier la configuration d’une file
d’attente d’impression.
Remarque : lorsque vous modifiez la configuration d’une file d’attente, celle-ci peut
devenir indisponible pour les utilisateurs, lesquels peuvent alors être amenés à
configurer leur ordinateur pour réutiliser cette file d’attente.
Pour modifier les réglages d’une file d’attente d’impression :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sélectionnez l’onglet Files d’attente.
3 Sélectionnez la file d’attente d’impression que vous souhaitez modifier, puis cliquez
sur le bouton Modifier (sous la liste).
4 Apportez les modifications, cliquez sur Enregistrer, puis sur le bouton Précédent
(dans le coin supérieur droit).
A partir de la ligne de commande
Vous pouvez également modifier les réglages des files d’attente à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif au
service d’impression dans le guide d’administration des lignes de commande.
Bouton
Précédent36 Chapitre 4 Gestion du service d’impression
Modification du nom d’une file
Lorsque vous ajoutez une imprimante dans l’utilitaire de configuration d’imprimante
ou dans le Centre d’impression, le nom par défaut de la nouvelle file d’attente est le
nom de l’imprimante associée. Vous pouvez modifier ce nom afin d’aider les utilisateurs
à choisir l’imprimante appropriée ou à se conformer aux conventions d’appellation
imposées par les protocoles utilisés par vos clients.
Remarque : si vous modifiez le nom d’une file d’attente d’impression déjà partagée,
les utilisateurs devront reconfigurer leur ordinateur afin d’utiliser le nouveau nom de
la file d’attente. Les nouvelles tâches envoyées par les utilisateurs à la file d’attente sous
l’ancien nom ne seront pas imprimées.
Pour renommer une file d’attente :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Files d’attente.
3 Sélectionnez la file d’attente d’impression que vous souhaitez modifier, puis cliquez
sur le bouton Modifier (sous la liste).
4 Tapez un nouveau nom dans le champ Nom du partage.
5 Cliquez sur Enregistrer, puis sur le bouton Précédent (dans le coin supérieur droit).
La modification du nom de partage de la file d’attente n’entraîne pas la modification
du nom de la file sous-jacente dans l’utilitaire de configuration d’imprimante ou dans
le Centre d’impression.
Bouton
PrécédentChapitre 4 Gestion du service d’impression 37
A partir de la ligne de commande
Vous pouvez également renommer une file d’attente à l’aide de la commande
serveradmin dans Terminal. Consultez le chapitre relatif au service d’impression
dans le guide d’administration des lignes de commande.
Changer la file d’attente d’impression LPR par défaut
La désignation d’une file d’attente LPR par défaut simplifie la configuration pour
les ordinateurs client. Les utilisateurs peuvent choisir d’imprimer sur la file par défaut
plutôt que de saisir le nom d’une file particulière.
Pour sélectionner une file par défaut :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Dans le volet Général, choisissez la file d’attente dans le menu local “Files par défaut
pour LPR”.
Si la file d’attente que vous souhaitez utiliser n’est pas répertoriée, cliquez sur Files
d’attente, double-cliquez sur la file dans la liste, puis assurez-vous que le protocole
LPR est activé.
A partir de la ligne de commande
Vous pouvez également changer la file d’attente LPR par défaut à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif
au service d’impression dans le guide d’administration des lignes de commande.38 Chapitre 4 Gestion du service d’impression
Suppression d’une file d’attente
Lorsque vous supprimez une file d’attente d’impression, les tâches de la file sont
également supprimées.
Remarque : une tâche en cours d’impression est immédiatement annulée. Pour éviter
l’interruption des tâches d’impression en attente tout en empêchant l’arrivée de
nouvelles tâches, vous pouvez désactiver les protocoles de partage dans les réglages
des files d’attente et attendre que l’impression de toutes les tâches soit terminée avant
de supprimer la file d’attente.
Pour supprimer une file d’attente :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Files d’attente.
3 Sélectionnez la file d’attente et cliquez sur le bouton Supprimer (au bas de la liste).
Bouton
SupprimerChapitre 4 Gestion du service d’impression 39
Gestion des tâches d’impression
Cette section explique comment effectuer la gestion quotidienne des tâches d’impression.
Contrôle d’une tâche d’impression
Vous pouvez surveiller les tâches d’impression individuelles via Admin Serveur.
Pour afficher une tâche d’impression :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Tâches.
3 Choisissez une file d’attente dans le menu local “Tâches en file d’attente”.
Les tâches sont répertoriées par ordre de priorité et comprennent le nom de l’utilisateur
qui a envoyé chaque tâche, le nom de la tâche, sa taille, le nombre de feuilles à imprimer,
l’état actuel de la tâche, ainsi que le nombre de pages de la tâche (il peut s’avérer
nécessaire de faire défiler pour voir la dernière colonne).
À propos du nombre de pages et de feuilles
Le nombre de pages représente le nombre de pages créées et envoyées par une
application. Il est déterminé par la pagination effectuée par l’application et dépend
des réglages de l’application (tels que la marge ou la taille des polices) ainsi que des
réglages Format d’impression (par exemple la taille du papier). Un utilisateur peut choisir
d’imprimer plusieurs pages d’un document sur une même feuille de papier, de sorte que
le nombre de pages n’indique pas toujours le nombre de feuilles utilisées par la tâche.
Par exemple, un document de 20 pages imprimé à raison de 2 pages par feuille utilise
seulement 10 feuilles.40 Chapitre 4 Gestion du service d’impression
Le nombre de feuilles représente la quantité de papier utilisée et permet d’appliquer des
quotas d’impression utilisateur. Dans l’exemple du paragraphe précédent, le nombre de
feuille d’une tâche contenant un document de 20 pages était de seulement 10.
Remarque : le nombre de feuilles est précis pour les clients Macintosh qui impriment
à partir d’applications ne générant pas leur propre code Postscript. Les tâches créées
par d’autres applications ou ordinateurs ne contiennent pas forcément les informations
nécessaires au calcul précis du nombre de feuilles.
Suspension d’une tâche d’impression
Lorsque vous placez une tâche d’impression en attente, elle n’est pas imprimée tant
que vous n’annulez pas cette mise en attente. Si la tâche était en cours d’impression,
celle-ci est annulée et la tâche reste dans la file. Lorsque vous reprenez la tâche,
l’impression redémarre au début.
Pour suspendre une tâche d’impression :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Tâches.
3 Sélectionnez la file d’attente dans la liste locale.
4 Sélectionnez une tâche et cliquez sur le bouton Suspendre (sous la liste).
Cliquez en maintenant enfoncée la touche Maj ou la touche Commande afin
de sélectionner plusieurs tâches.
Bouton
SuspendreChapitre 4 Gestion du service d’impression 41
Reprise d’une tâche d’impression
Lorsqu’une tâche d’impression a été suspendue, elle n’est pas imprimée tant que vous
ne procédez pas à sa reprise. Lorsque vous reprenez la tâche, l’impression redémarre
au début.
Remarque : si vous suspendez l’ensemble de la file d’attente d’impression, vous devez
également la redémarrer pour imprimer la tâche.
Pour relancer une tâche d’impression :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Tâches.
3 Sélectionnez la file d’attente dans le menu local.
4 Sélectionnez la tâche et cliquez sur le bouton Démarrer (sous la liste).
Cliquez en maintenant enfoncée la touche Maj ou la touche Commande afin
de sélectionner plusieurs tâches.
La tâche est imprimée après toutes les autres tâches de la file qui présentent
la même priorité.
Bouton
Démarrer42 Chapitre 4 Gestion du service d’impression
Suppression d’une tâche d’impression
Vous pouvez utiliser Admin Serveur pour supprimer une tâche et empêcher son
impression.
Pour supprimer une tâche d’impression :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Tâches.
3 Sélectionnez la file d’attente dans la liste locale.
4 Sélectionnez la tâche et cliquez sur le bouton Supprimer (sous la liste).
Toute page déjà envoyée à l’imprimante continue d’être imprimée, même après
la suppression de la tâche.
Bouton
SupprimerChapitre 4 Gestion du service d’impression 43
Gestion des quotas d’impression
Cette section explique comment effectuer la gestion quotidienne des quotas d’impression.
Suspension des quotas d’une file d’attente
Vous pouvez utiliser Admin Serveur pour appliquer et suspendre les quotas d’impression
de files d’attente spécifiques. Si vous suspendez les quotas d’une file d’attente, tous les
utilisateurs peuvent imprimer sur cette file sans limitations.
Pour suspendre les quotas d’une file d’attente d’impression :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Files d’attente.
3 Sélectionnez la file d’attente à modifier, puis cliquez sur Modifier.
4 Désélectionnez l’option “Appliquer les quotas pour cette file”.
5 Cliquez sur Enregistrer, puis sur le bouton Précédent (dans le coin supérieur droit).
A partir de la ligne de commande
Vous pouvez également désactiver les quotas à l’aide de la commande serveradmin
dans Terminal. Pour plus d’informations, consultez le chapitre relatif au service
d’impression dans le guide d’administration des lignes de commande.44 Chapitre 4 Gestion du service d’impression
Gestion des historiques d’impression
Cette section explique comment afficher et archiver les historiques du service
d’impression et des files d’attente.
Affichage des historiques du service d’impression et des files
d’attente
Le service d’impression conserve deux types d’historique : un historique du service
d’impression et des historiques individuels pour chaque file d’attente d’impression.
L’historique du service d’impression consigne des événements tels que l’heure de
démarrage et d’arrêt du service ou l’heure de suspension d’une file d’attente. Les
historiques des files d’attente d’impression consignent des informations telles que
l’utilisateur ayant envoyé une tâche et la taille des tâches.
Vous pouvez afficher les historiques du service d’impression à l’aide d’Admin Serveur.
Pour afficher les historiques du service d’impression :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Hist., puis sélectionnez un historique dans le menu local Afficher.
Les historiques se trouvent dans le répertoire /Bibliothèque/Logs/PrintService.
Les historiques des tâches sont nommés après leur file d’attente (par exemple,
PrintService.mafile.job.log). La date d’archivage est ajoutée aux historiques archivés
(par exemple, PrintService.myqueue.job.log.20021231).Chapitre 4 Gestion du service d’impression 45
A partir de la ligne de commande
Vous pouvez également afficher les historiques à l’aide de la commande cat ou tail
dans Terminal. Pour plus d’informations, consultez le chapitre relatif au service
d’impression dans le guide d’administration des lignes de commande.
Archivage des historiques du service d’impression
Vous pouvez utiliser Admin Serveur pour indiquer la fréquence à laquelle les historiques
du service d’impression sont archivés et les nouveaux historiques sont démarrés.
Pour établir la périodicité d’archivage des historiques :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Consignation.
3 Sélectionnez “Archiver l’historique du serveur tous les” et tapez le nombre de jours
après lesquels vous souhaitez archiver l’historique et en démarrer un nouveau.
Le fichier d’historique actuel du service est nommé PrintService.server.log.
La date d’archivage est ajoutée aux historiques archivés (par exemple
PrintService.server.log.20030731 pour un fichier archivé le 31 juillet 2002).
4 Sélectionnez “Archiver l’historique des tâches tous les” et tapez l’intervalle d’archivage.
Les historiques des tâches archivés (et les historiques actuels) se trouvent dans le
répertoire /Bibliothèque/Logs/PrintService. Les fichiers sont nommés après leur file
d’attente (par exemple PrintService.myqueue.job.log). La date d’archivage est ajoutée
aux historiques archivés (par exemple, PrintService.myqueue.job.log.20021231).46 Chapitre 4 Gestion du service d’impression
A partir de la ligne de commande
Vous pouvez également définir l’intervalle d’archivage à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif
au service d’impression dans le guide d’administration des lignes de commande.
Suppression de fichiers d’historique archivés
Les fichiers d’historique du service d’impression sont stockés dans le répertoire
/Bibliothèque/Logs/PrintService. Vous pouvez supprimer les fichiers inutiles comme
n’importe quel autre fichier, à l’aide du Finder.
Des scripts fournis avec Mac OS X Server vous permettent de récupérer l’espace disque
occupé par les fichiers d’historiques. Pour plus d’informations, consultez le chapitre
relatif au service d’impression dans le guide d’administration des lignes de commande.
A partir de la ligne de commande
Vous pouvez également supprimer les fichiers d’historique archivés à l’aide de la
commande rm dans Terminal. Pour plus d’informations, consultez le chapitre relatif
au service d’impression dans le guide d’administration des lignes de commande.
Historiques CUPS
Un ensemble distinct de fichiers d’historique est géré par le service CUPS (Common
UNIX Print Service) utilisé par le service d’impression. Ces historiques sont stockés dans
le répertoire /var/log/cups.5
47
5 Résolution des problèmes
Dépannage du service d’impression
Essayez d’appliquer les recommandations suivantes pour résoudre ou éviter les
problèmes d’impression lors de l’utilisation du service d’impression.
Le service d’impression ne démarre pas
• Vérifiez que le numéro de série du logiciel du serveur a été saisi correctement
et n’est pas périmé. Pour vérifier le numéro, ouvrez Admin Serveur, sélectionnez
le serveur dans la liste Ordinateurs et services, puis cliquez sur Vue d’ensemble.
Pour saisir un nouveau numéro de série, cliquez sur Réglages.
• Examinez l’historique du service d’impression afin de détecter toute indication d’un
problème. Ouvrez Admin Serveur, sélectionnez Impression dans la liste Ordinateurs
et services, puis cliquez sur Historiques.
Les clients ne parviennent pas à ajouter une file d’attente
• Assurez-vous que le service d’impression est en cours d’exécution. Ouvrez Admin
Serveur et sélectionnez Impression dans la liste Ordinateurs et services. Si le service
n’est pas en cours d’exécution, cliquez sur Démarrer le service.
• Assurez-vous que la file d’attente est correctement partagée. Le protocole SMB est
destiné aux utilisateurs Windows uniquement. Le protocole LPR est un protocole
standard que les utilisateurs de (certains) ordinateurs Windows, de même que
Macintosh, UNIX et autres modèles, peuvent utiliser pour leurs tâches d’impression.
Les utilisateurs ne parviennent pas à imprimer
• Assurez-vous que le service d’impression est en cours d’exécution. Ouvrez Admin
Serveur et sélectionnez Impression dans la liste Ordinateurs et services. Si le service
n’est pas en cours d’exécution, cliquez sur Démarrer le service.
• Assurez-vous que la file d’attente a été ajoutée. Sur les ordinateurs Mac OS 8 ou
Mac OS 9, utilisez le Sélecteur (pour les files d’attente AppleTalk) ou l’Utilitaire Services
d’impression (pour les files d’attente LPR) pour vérifier la configuration de l’imprimante.
Sous Mac OS X, utilisez l’utilitaire Configuration d’imprimante ou le Centre d’impression
pour ajouter des files d’attente à la liste des imprimantes.
• Vérifiez que les paramètres TCP/IP des clients Mac OS sont configurés correctement.48 Chapitre 5 Résolution des problèmes
• Si les clients Windows NT 4.x ne parviennent pas à imprimer sur le serveur, assurezvous que la file d’attente ne porte pas le même nom que l’adresse TCP/IP de
l’imprimante ou du serveur. Utilisez le nom d’hôte DNS à la place de l’adresse de
l’imprimante ou du serveur, et s’il n’en existe pas, tapez un nom de file composé
exclusivement de lettres et de chiffres.
Les tâches d’une file d’attente du serveur ne s’impriment pas
• Assurez-vous que ni la file d’attente ni les tâches qu’elle contient ne sont suspendues.
Ouvrez Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services,
puis cliquez sur Files d’attente et Tâches.
• Vérifiez que l’imprimante est bien connectée au serveur ou au réseau auquel le
serveur est connecté.
• Vérifiez que l’imprimante est allumée et que le problème ne vient pas de
l’imprimante elle-même (plus de papier, bourrage, etc.).
• Pour plus de détails, examinez les historiques d’impression. Ouvrez Admin Serveur,
sélectionnez Impression dans la liste Ordinateurs et services, puis cliquez sur
Historiques.
La file d’attente devient indisponible
• Si vous avez modifié le nom d’une file qui a déjà été partagée, les tâches d’impression
que l’utilisateur envoie à l’ancienne file (ancien nom) ne seront pas imprimées. Les
utilisateurs devront reconfigurer leur ordinateur afin de pouvoir imprimer sur la file
ayant changé de nom. 49
Glossaire
Glossaire
CUPS (Common UNIX Printing System) Infrastructure d’impression multiplateforme
basée sur le protocole IPP (Internet Printing Protocol). Le Centre d’impression Mac OS X,
son système d’impression sous-jacent, et le service d’impression de Mac OS X Server
sont basés sur CUPS. Pour plus d’informations, consultez le site www.cups.org.
fichier PPD (Postscript Printer Description) Fichier contenant des informations
sur les fonctionnalités d’un modèle d’imprimante particulier. Le fichier PPD contient les
commandes dont vous avez besoin pour tirer parti de fonctionnalités particulières telles
que l’utilisation de plusieurs bacs d’alimentation en papier, l’adoption de formats de papier
spéciaux ou l’impression recto-verso. Le modèle d’imprimante que vous choisissez lors de
l’ajout d’une imprimante spécifie le fichier PPD utilisé avec l’imprimante.
file d’attente Zone d’attente ordonnée dans laquelle des éléments attendent d’être
traités par le système. Voir aussi file d’attente d’impression.
file d’attente d’impression Zone d’attente ordonnée dans laquelle les tâches
d’impression attendent qu’une imprimante soit disponible. Le service d’impression
de Mac OS X Server utilise des files d’attente d’impression sur le serveur pour faciliter
la gestion.
IPP (Internet Printing Protocol) Protocole client/serveur pour l’impression via Internet.
L’infrastructure d’impression Mac OS X et le service d’impression de Mac OS X Server
basé sur cette infrastructure gèrent le protocole IPP.
LPR (Line Printer Remote) Protocole standard d’impression via TCP/IP.
Rendezvous Protocole développé par Apple pour la détection automatique
d’ordinateurs, de périphériques et de services sur les réseaux IP. Cette proposition
de protocole standard Internet est parfois appelé “ZeroConf” ou “multicast DNS”
(multidiffusion DNS). Pour plus d’informations, consultez le site www.apple.com
ou www.zeroconf.org.50 Glossaire
SMB (Server Message Block) Protocole permettant à des ordinateurs clients d’accéder
à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP, Internet ou
d’autres protocoles. Les services Windows utilisent le protocole SMB pour fournir l’accès
aux serveurs, imprimantes et autres ressources réseau.
USB (Universal Serial Bus) Norme de communication entre un ordinateur et des
périphériques externes utilisant un câble de connexion directe bon marché.
51
Index
Index
A
Admin Serveur
affichage des historiques du service
d’impression 44
ajout de files d’attente 12
application de quotas pour les files d’attente 19–
21
archivage des fichiers d’historique 45
arrêt des files d’attente 33
arrêt du service d’impression 31
attribution d’un nouveau nom aux files
d’attente 36
désignation d’une file d’attente LPR par défaut 37
Inspecteur 16
modification des quotas de files d’attente
d’impression 43
reconfiguration des files d’attente
d’impression 35
redémarrage des files d’attente d’impression 34
redémarrage de tâches d’impression 41
suppression de files d’attente d’impression 38
suppression de tâches d’impression 42
surveillance des files d’attente d’impression 32
surveillance des tâches d’impression 39
surveillance du service d’impression 30
suspension de tâches d’impression 40
affichage des fichiers d’historique 44
arrêt d’une file d’attente 33
arrêt du service d’impression 31
attribution de noms aux imprimantes et aux files
d’attente. Voir nom des files d’attente
authentification 10
C
centre d’impression
ajout d’une file d’attente AppleTalk 24
ajout d’une file d’attente LPR 24
classes d’imprimantes 10
Common Unix Printing System (CUPS) Voir CUPS
comptabilisation. Voir quotas
configuration d’une file d’attente 35
CUPS (Common Unix Printing System) 5
classes d’imprimantes 10
fichiers d’historique 46
D
démarrage d’une file d’attente 34
démarrage du service d’impression 18
dépannage 47
F
fichier PPD (Postscript Printer Description). Voir
fichiers PPD
fichiers d’historique
affichage 30, 44
archivage 45
configuration de la fréquence d’archivage 15
convention d’appellation 44, 45
CUPS 46
emplacement 45
gestion 44
suppression 46
fichiers PPD
affichage des fichiers installés 23
examen du contenu 17
spécifiés dans Open Directory 16
vue d’ensemble 23
file d’attente LPR par défaut
ajout d’une file d’attente 13
modification 37
spécification 14
files d’attente
ajout 12
ajout dans Mac OS X via AppleTalk 24
ajout dans Mac OS X via LPR 24
arrêt 33
attribution d’un nouveau nom 36
inclusion dans Open Directory 16
par défaut 37
publication via Rendezvous 16
reconfiguration 35
redémarrage 34
suppression 38
surveillance 32
vue d’ensemble 6–852 Index
files d’attente d’impression. Voir files d’attente
I
impression AppleTalk
clients Mac OS 8 ou 9 26
clients Mac OS X 24
impression LPR
choix de la file d’attente par défaut par le
client 14
clients Mac OS 8 ou 9 26
clients Mac OS X 24
clients Unix 27
configuration de la file d’attente par défaut 37
impression SMB
clients Windows 27
configuration d’une file d’attente pour les clients
Windows 13
imprimante AppleTalk
ajout d’une file d’attente 13
imprimantes USB (Universal Serial Bus) 8
Inspecteur
dans Admin Serveur 16
IPP (Internet Printing Protocol)
service d’impression et sécurité 10
IPP (Internet Printing Protocol) Voir IPP
N
nombre de feuilles
définition 40
vérification pour une tâche 39
nombre de pages
définition 39
vérification pour une tâche 39
nom de partage 36
nom des files d’attente
considérations et restrictions 13
modification 36
nom de partage 13
nom des imprimantes. Voir nom des files d’attente
O
Open Directory
inclusion des files d’attente LPR 16
ordinateurs client, Mac OS 8 et 9
configuration de l’impression 26
ordinateurs client, Mac OS X
configuration de l’impression 24
ordinateurs client, UNIX
configuration de l’impression 27
ordinateurs client, Windows
configuration de l’impression 27
Q
quotas
application 19
basés sur le nombre de feuilles 40
configuration 19
gestion 43
sécurité 10
vue d’ensemble 19
R
redémarrage d’une file d’attente 34
Rendezvous
publication de files d’attente LPR 16
S
sélecteur
configuration de l’impression via AppleTalk 26
service d’impression
ajout de files d’attente 12
applications de gestion 5
arrêt 31
clients compatibles 9
clients UNIX 27
clients Windows 27
configuration de clients Mac OS X 24
configuration des clients Mac OS 8 et 9 26
démarrage 18
dépannage 47
imprimantes compatibles 8
surveillance 30
vue d’ensemble 5
vue d’ensemble de la configuration 11
suppression d’une file d’attente 38
suppression d’une tâche 42
T
tâches d’impression
redémarrage 41
suppression 42
surveillance 39
suspension 40
U
Universal Serial Bus (USB) Voir imprimantes USB
utilitaire Configuration d’imprimante
ajout d’une file d’attente AppleTalk 24
configuration d’une classe d’imprimantes 10
utilitaire de configuration d’imprimante
ajout d’une file d’attente AppleTalk 24
utilitaire Service d’impression
configuration de l’impression LPR 26
Bienvenue sur Panther
Découvrez les possibilités de Mac OS X
et des applications Mac OS X Apple Computer, Inc.
© 2004 Apple Computer, Inc. Tous droits réservés.
Le logo Apple est une marque d’Apple Computer, Inc.,
déposée aux États-Unis et dans d’autres pays. En l’absence
du consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo via le clavier (Option + 1) pourra
constituer un acte de contrefaçon et/ou de concurrence
déloyale.
Apple, le logo Apple, iLife, iMovie, iTunes, Mac et Mac OS
sont des marques d’Apple Computer, Inc., déposées aux
États-Unis et dans d’autres pays. Finder, GarageBand,
iDVD, iPhoto, iPod, iSight, Panther, Safari, SnapBack et
SuperDrive sont des marques d’Apple Computer, Inc.
.Mac est une marque de service d’Apple Computer, Inc.
Étant donné qu’Apple sort régulièrement de nouvelles
versions et mises à jour de son logiciel, les images
présentées dans ce manuel peuvent être légèrement
différentes de celles que vous voyez à l’écran. 3
1 Bienvenue sur Panther
Mac OS X s’adapte à votre façon de travailler. Sa simplicité
et sa puissance vous permettent de dialoguer avec des
amis, d’organiser votre bureau, de classer votre album
photos et de faire des dizaines d’autres choses à la fois,
rapidement et facilement.
Accédez rapidement à
vos disques, serveurs et
dossiers favoris dans
les fenêtres du Finder.
Changez d’utilisateurs sans
quitter vos applications.
Utilisez iChat AV pour prendre
part à des conversations vidéo
avec vos amis ou collègues.4
Centré sur vous
Mac OS X vous place au centre de votre ordinateur, ce qui facilite la recherche de
vos fichiers où qu’ils se trouvent. La colonne située à gauche de toutes les fenêtres
du Finder vous permet d’accéder facilement à votre iDisk, au réseau, à votre dossier
de départ et autres dossiers favoris.
Pour plus d’informations, recherchez les rubriques suivantes dans l’aide :
• Utilisation du Finder
• Navigation sur votre réseau
• Utilisation de votre dossier de départ
• Ouverture et enregistrement des documents
• Recherche de vos fichiers
Pour rechercher rapidement un fichier
ou un dossier, tapez son nom ici.
Votre disque dur, votre
iDisk, vos serveurs et
les supports amovibles
tels que votre iPod
apparaissent dans
la colonne de gauche
de toutes les fenêtres
du Finder.
Conservez votre dossier
de départ et autres
éléments favoris
dans cette partie de la
fenêtre du Finder.
Utilisez votre dossier de départ pour
stocker vos documents, vos photos,
votre musique et bien plus encore.
Parcourez l’aide pour obtenir
les réponses à vos questions. 5
Facilité d’accès étendue
Sous Mac OS X Panther, vous disposez des mêmes options d’accès aux emplacements
lors de l’ouverture et de l’enregistrement des fichiers dans des applications que lors
de la recherche de fichiers dans le Finder.
Cliquez sur la loupe pour choisir
l’emplacement de la recherche,
puis tapez le nom du fichier
que vous recherchez.
Double-cliquez sur un fichier
pour l’ouvrir. Double-cliquez
sur un dossier pour l’ouvrir dans
sa propre fenêtre du Finder.
Cliquez ici pour effectuer
à nouveau une recherche.
Recherche de fichiers
La recherche de fichiers
dans le Finder est rapide
et simple. Il vous suffit
de taper ce que vous
cherchez dans le champ
de recherche. Vous voyez
s’afficher les résultats
immédiatement à
mesure que vous tapez.
Ouverture et
enregistrement
Les zones de dialogue
Ouvrir et Enregistrer
affichent la même vue
que celle du Finder
afin que vous puissiez
accéder à votre iDisk,
au réseau et autres
dossiers favoris.
Cliquez sur les boutons
Présentation par liste ou
Présentation par colonnes
pour changer la vue.
Choisissez les emplacements
récemment utilisés dans
le menu local ou utilisez
les boutons Précédent
ou Suivant.
Les applications peuvent
inclure d’autres options ici.6
Personnalisation du Finder
Le Finder dispose de nombreuses fonctionnalités pratiques vous permettant de
travailler à votre guise. Vous pouvez personnaliser la fenêtre du Finder pour accéder
rapidement aux fichiers et dossiers que vous utilisez le plus et aux actions que vous
effectuez le plus souvent.
Pour plus d’informations, recherchez les rubriques suivantes dans l’aide :
• Personnalisation du Finder
• Ajout d’éléments à la barre latérale
• Utilisation de votre dossier de départ
• Sélection d’étiquettes
Sélectionnez les éléments auxquels
vous accédez le plus souvent pour
les afficher dans la fenêtre du Finder.
Ajoutez des boutons
à la barre d’outils pour
vos actions préférées.
Pour accéder
rapidement aux
fichiers de projets et
à vos dossiers favoris,
glissez-les dans la
colonne de gauche
de la fenêtre du Finder.
Cliquez sur ce bouton pour éjecter un CD, un DVD,
un iPod, un serveur ou autre support amovible. 7
Personnalisation de vos fichiers
Utilisez le menu local Action dans la barre d’outils pour affecter des étiquettes
et effectuer d’autres actions sur les fichiers. Vous pouvez personnaliser les fenêtres
du Finder et les étiquettes pour répondre à vos besoins.
Actions
Les éléments du menu
local Action varient en
fonction de l’élément
sélectionné. Lorsque
vous sélectionnez un
fichier, vous pouvez lui
attribuer une étiquette,
le compresser ou choisir
une application pour
l’ouvrir.
Pour afficher les icônes d’aperçu
ou des informations sur les éléments,
ou encore modifier la couleur de
fond dans les fenêtres du Finder,
choisissez Afficher les options
de présentation dans le menu
Présentation.
Utilisez la fenêtre
Étiquettes des
préférences du Finder
pour personnaliser le
nom des étiquettes.
Étiquettes
Les étiquettes
vous permettent
d’identifier rapidement
les documents importants.
Vous pouvez personnaliser
le libellé des étiquettes
et rechercher des fichiers
par étiquette. Vous pouvez
également visualiser les
étiquettes dans les zones
de dialogue Ouvrir et
Enregistrer.8
Une utilisation simplifiée
Avec Mac OS X, il n’a jamais été aussi facile de travailler, même lorsque vous effectuez
plusieurs tâches à la fois. Lorsqu’un trop grand nombre de fenêtres vous empêche de
voir clairement ce que vous faites, activez Exposé pour les organiser par une simple
pression de touche.
Pour plus d’informations, recherchez les rubriques suivantes dans l’aide :
• Personnalisation d’Exposé
• Copiage d’éléments à l’aide d’Exposé
• Passage d’une application à l’autre
• Changement d’utilisateur
Pour accéder instantanément à votre bureau,
appuyez sur F11. Pour réafficher les fenêtres,
appuyez de nouveau sur F11.
Exposé
Utilisez ces raccourcis
pour afficher les fenêtres
avec lesquelles vous
travaillez ou votre
bureau. Pour modifier
les raccourcis par défaut
d’Exposé ou utiliser les
coins d’écrans, ouvrez les
Préférences Système et
cliquez sur Exposé.
Pour juxtaposer instantanément toutes
vos fenêtres ouvertes, appuyez sur F9.
Lorsque le pointeur
est placé sur une
fenêtre, le titre de la
fenêtre apparaît.
Pour accéder instantanément aux fenêtres
de l’application active, appuyez sur F10. 9
Permutation rapide
Mac OS X permet à plusieurs personnes de partager facilement un ordinateur. Panther
vous permet en outre de changer d’utilisateur sans avoir à quitter les applications ouvertes.
Sélectionnez cette option
dans la fenêtre Options
de session des préférences
Comptes.
Configuration
Pour activer la
Permutation rapide
d’utilisateur, ouvrez les
Préférences Système et
cliquez sur Comptes, puis
sur Options de session.
Permutation
d’utilisateurs
Pour changer de compte
utilisateur, choisissez le
nom de l’utilisateur dans
le menu situé en haut
à droite de l’écran, puis
saisissez son mot de
passe d’ouverture de
session, si nécessaire.
La coche indique que cet
utilisateur est connecté.
Permutation
Une fois le mot de
passe saisi, le bureau
de l’utilisateur pivote
pour s’afficher.10
Restez en contact
Mac OS X vous offre de nombreuses possibilités pour garder le contact avec vos amis,
votre famille et vos collègues. Avec iChat AV*
et iSight, la vidéoconférence devient un
jeu d’enfant que ce soit pour une discussion professionnelle, une conversation entre
amis ou pour garder le contact avec votre famille.
* Pour utiliser iChat AV, vous devez disposer d’un compte .Mac ou AIM.
Pour plus d’informations, recherchez les rubriques suivantes dans l’aide :
• Utilisation d’iChat AV
• Configuration de votre compte .Mac
• Organisation de votre courrier électronique
• Attribution d’adresses pour les messages
Cliquez sur ce
bouton pour ajouter
une personne à votre
liste de contacts et à
votre Carnet d’adresses.
Envoyez un message instantané
à un groupe de contacts .Mac et AIM.
Cliquez ici pour afficher votre
vidéo en mode plein écran.
Cette personne est
disponible pour une
conversation audio.
Utilisez la conversation
audio au lieu du
téléphone.
Cette personne est
disponible pour une
conversation vidéo.
Pour savoir ce que voit votre contact,
consultez l’image dans l’image. 11
Dites-le par courrier électronique
Utilisez Mail pour recevoir des messages électroniques de vos amis et de vos collègues
et leur en envoyer. Vous découvrirez de nouvelles façons d’organiser les messages que
vous recevez et d’inscrire les adresses des messages que vous envoyez.
Soyez organisé
Le visualiseur de Mail vous
permet de regrouper tous
les messages sur le même
thème ou par “segment”.
Cliquez sur le premier
message d’un segment
pour sélectionner
l’ensemble du segment.
Lorsque vous sélectionnez un segment,
un récapitulatif des
messages de ce segment
s’affiche. Cliquez sur un
message pour l’ouvrir.
Pour savoir si vous avez
répondu à un message,
recherchez la dans
la colonne d’état.
Adresses
Pour saisir une adresse,
commencez à saisir le
nom d’une personne
de votre Carnet
d’adresses, puis Mail
complétera l’adresse
automatiquement.
Pour déplacer une
adresse du champ À
au champ Cc, glissez-la
tout simplement. Cliquez
sur une adresse pour la
modifier, l’ajouter à votre
Carnet d’adresses ou
choisir une autre adresse.
Certaines personnes possèdent
plusieurs adresses électroniques.
Mail peut signaler les adresses afin
que vous soyez certain d’envoyer
vos messages à la bonne adresse.
Utilisez le texte stylé et des
graphiques dans vos messages.12
Restez mobile
Mac OS X vous permet d’accéder à tout instant à vos données importantes depuis
n’importe quel ordinateur connecté à Internet. Les fichiers stockés sur votre iDisk*
sont
toujours disponibles, même hors connexion, et sont automatiquement synchronisés
lorsque vous êtes connecté.
* Pour utiliser iDisk, vous devez disposer d’un compte .Mac.
Pour plus d’informations, recherchez les rubriques suivantes dans l’aide :
• Configuration de votre iDisk
• Synchronisation de vos données
• Sécurisation de votre ordinateur
• Activation de FileVault
Conservez vos
documents sur votre
iDisk afin de pouvoir les
utiliser à tout moment.
Vous pouvez utiliser iSync pour synchroniser les
contacts de votre Carnet d’adresses, les calendriers
iCal et les signets Safari avec le serveur .Mac.
Lorsque vous êtes connecté, votre iDisk se synchronise
automatiquement afin que vos fichiers soient toujours disponibles. 13
Tranquillité d’esprit
Que vous soyez au volant de votre voiture ou à la maison, la sécurité est primordiale.
Activez FileVault pour crypter votre dossier de départ et sécuriser vos données
importantes.
Si vous avez oublié votre mot de passe
d’ouverture de session, le mot de passe
maître vous permettra d’accéder à vos
données. Par contre, si vous oubliez les
deux mots de passe, vos données
seront définitivement perdues.
FileVault
Pour activer FileVault,
utilisez les préférences
Sécurité. Dans ce cas,
vous devez définir un
mot de passe maître.
Utilisez les préférences
Comptes pour activer
FileVault pour les autres
utilisateurs de votre
ordinateur.
Pour plus de sécurité, sélectionnez
d’autres options pour demander un
mot de passe pour accéder à votre
ordinateur.
Protection
Lorsque FileVault est
activé, vous travaillez
de la même manière
avec vos fichiers dans
le Finder et les autres
applications. Lorsque
vous ouvrez un fichier,
il est automatiquement
décrypté et prêt à être
utilisé.
L’icône de votre dossier
de départ est remplacée
par l’icône FileVault pour
indiquer que celui-ci
est protégé.14
Un adressage simplifié
Carnet d’adresses facilite le suivi des informations sur vos contacts. Vous pouvez
utiliser ces informations pour envoyer des courriers électroniques, faxer un document
ou ajouter un contact dans iChat AV. Vous pouvez également imprimer votre liste
de contacts pour garder votre carnet d’adresses où que vous soyez.
Pour plus d’informations, recherchez les rubriques suivantes dans l’aide :
• Utilisation de Carnet d’adresses
• Impression de vos adresses
• Configuration des imprimantes
• Envoi et réception de télécopies
Envoyez un message électronique
à cette personne ou entamez une
conversation avec elle.
Utilisez les services
de répertoires standard
tels que LDAP.
Créez des groupes pour
organiser vos contacts.
Pour ajouter des
contacts, glissez-les
dans le groupe.
Recherchez des informations sur
vos contacts en les tapant ici.
Cliquez sur ces boutons
pour créer un nouveau
groupe ou ajouter une
nouvelle fiche au Carnet
d’adresses. 15
Impression et envoi par télécopie
Imprimez les informations de votre Carnet d’adresses sous forme de liste ou
d’étiquettes-adresses. Le nouveau télécopieur intégré vous permet d’envoyer
des télécopies en utilisant les numéros correspondants stockés dans votre
Carnet d’adresses.
Impression
Pour garder votre
annuaire téléphonique
où que vous soyez,
imprimez les
informations de votre
Carnet d’adresses sous
forme de liste, avec des
photos. Vous pouvez
également imprimer
des étiquettes-adresses
à partir de votre Carnet
d’adresses.
Sélectionnez
les éléments
que vous
souhaitez
inclure dans
l’imprimé.
Choisissez
d’imprimer
une liste
ou des
étiquettesadresses en
utilisant les
étiquettes
Avery.
Envoi par télécopie
Vous pouvez envoyer
des télécopies à vos
contacts en utilisant
les numéros de fax
enregistrés dans votre
Carnet d’adresses.
Vous pouvez également
recevoir des télécopies
et en afficher un
Aperçu.16
Visualisation optimale
Aperçu est l’utilitaire de visualisation de fichiers PDF le plus rapide pour votre Mac.
Quelle que soit la taille du fichier PDF, vous pouvez rechercher rapidement et
facilement les informations dont vous avez besoin. Que vous affichiez les documents
et les images à l’écran ou que vous les imprimiez depuis Aperçu, leur qualité sera
toujours optimale.
Pour plus d’informations, recherchez les rubriques suivantes dans l’aide :
• Utilisation d’Aperçu
• Sélection des polices à utiliser dans les documents
• Création de collections de polices
• Réglage des options typographiques
Cliquez sur un élément des
résultats de recherche pour
ouvrir la page correspondante.
Utilisez les outils pour copier du texte
et des images dans des fichiers PDF
ou rogner vos fichiers d’images.
Saisissez ici le texte
à rechercher dans
le fichier PDF.
Utilisez Aperçu pour
afficher les fichiers PDF
et de nombreux types
de fichiers d’images. 17
Une kyrielle de polices
Mac OS X met à votre disposition un remarquable assortiment de polices.
Le Livre des polices et la fenêtre des polices facilitent l’installation, l’aperçu
et la gestion de toutes vos polices.
Saisissez ici le nom d’une police
pour la retrouver facilement.
Livre des polices
Utilisez le Livre des
polices pour installer,
prévisualiser et organiser
vos polices. Pour
organiser vos polices,
créez une collection et
glissez les polices à
l’intérieur. Si vous ne
souhaitez pas qu’une
police figure dans la
fenêtre des polices,
sélectionnez-la et
cliquez sur Désactiver.
Déplacez le curseur pour
visualiser la police sélectionnée
dans différentes tailles.
Pour installer une police,
vous pouvez doublecliquer sur son icône
dans le Finder ou cliquer
sur le bouton Ajouter (+)
sous la colonne Police.
Sélectionnez souligné,
barré, couleur ou ombre
détourée.
Si vous avez simplement
besoin de choisir des
polices, vous pouvez
redimensionner la fenêtre
des polices pour afficher
uniquement les
menus locaux.
Fenêtre des polices
Lorsque vous travaillez
sur un document, utilisez
la fenêtre des polices
pour sélectionner les
polices, les styles et les
fonctions typographiques
de la police. Vous pouvez
accéder aux mêmes
collections que celles
créées dans le Livre des
polices. Vous pouvez
également créer de
nouvelles collections
ou ajouter des polices
à la collection Favoris.
Cliquez sur le bouton Action pour
sélectionner les propriétés
typographiques de la police.18
Se connecter
Mac OS X vous permet de vous connecter facilement à votre réseau ou à Internet.
Une fois que vous êtes connecté, les applications comme Safari, iChat AV et iTunes
rendent l’utilisation d’Internet plus productive et plus amusante.
Pour plus d’informations, recherchez les rubriques suivantes dans l’aide :
• Se connecter
• Partage de vos fichiers
• Recherche sur Internet
• Exploration d’Internet
Utilisez les icônes d’état pour
démarrer les connexions.
Consultez l’état de
votre connexion dans les
préférences Réseau.
Cliquez sur Réseau dans
une fenêtre du Finder
pour rechercher et vous
connecter aux serveurs
réseau Mac, Windows
et UNIX.
Cliquez ici pour obtenir
de l’aide sur la configuration
d’une connexion.
De nombreuses applications
Mac OS X utilisent Internet. 19
Partage et navigation
Partager vos fichiers, dossiers ou votre connexion Internet est simple et sûr.
Safari est le navigateur Web le plus rapide et le plus simple à utiliser pour Mac.
Partage
Utilisez les préférences
Partage pour activer
les services réseau qui
répondent à vos besoins,
y compris le partage
avec les ordinateurs
Windows et Internet.
Coupez votre réseau
du monde extérieur en
utilisant un coupe-feu
personnel.
Cliquez sur ces boutons pour
partager votre connexion
Internet avec d’autres
ordinateurs de votre réseau
et activer la protection
Coupe-feu personnel.
L’adresse permettant
d’accéder à un service
s’affiche ici.
Safari
Safari affiche les pages
Web à une vitesse
incroyable. La recherche
de sites Web est un jeu
d’enfant grâce au champ
de recherche de Google
intégré. Cliquez sur le
bouton Ajouter aux
Signets (+) pour mettre
un signet à une page
Web. La navigation par
onglets vous permet
d’ouvrir plusieurs pages
Web dans la même
fenêtre.
Utilisez les boutons
SnapBack pour
retourner à votre page
Web de départ ou à vos
résultats de recherche
Google.20
Compatibilité avec Windows
Mac OS X s’intègre sans encombre dans les réseaux Windows afin que vous
puissiez partager des documents et des imprimantes. Vous pouvez établir une
connexion sécurisée à un réseau Windows sur Internet et accéder aux serveurs
Microsoft Exchange.
Pour plus d’informations, recherchez les rubriques suivantes dans l’aide :
• Connexion aux ordinateurs Windows
• Partage de vos fichiers avec des ordinateurs Windows
• Connexion à l’aide du VPN
• Ouverture et enregistrement des documents
Recherchez les serveurs
Windows et les dossiers
partagés dans le Finder.
De nombreuses applications, telles que Microsoft Word, sont
disponibles à la fois pour les ordinateurs Mac et Windows
afin que vous puissiez facilement partager vos fichiers.
Vous pouvez également utiliser la boîte
de dialogue Se connecter au serveur pour
accéder aux serveurs dans le Finder.
Utilisez votre iDisk pour
partager des documents
avec des utilisateurs
de Windows. 21
Connexion à Windows
Utilisez Connexion à Internet pour établir des connexions VPN à distance vers des
réseaux d’entreprise Windows et Cisco. Utilisez Mail et Carnet d’adresses avec les
services de courrier Microsoft Exchange.
Choisissez Modifier la configuration ici
pour configurer votre connexion VPN.
Sélectionnez cette option
si vous utilisez une carte
RSA SecurID.
Saisissez les informations
fournies par votre
administrateur système.
VPN
Dans Connexion à
Internet, choisissez
Nouvelle connexion VPN
dans le menu Fichier, puis
sélectionnez L2TP via
IPSec. Il s’agit du même
standard que celui utilisé
par les réseaux Windows.
Services Exchange
Étant donné que Mail
et Carnet d’adresses sont
compatibles avec les
serveurs Microsoft
Exchange, vous pouvez
accéder aux mêmes
adresses que celles
d’un serveur Exchange.
Sélectionnez cette option dans
les préférences Carnet d’adresses.
Dans les préférences Mail, créez un
nouveau compte et choisissez Exchange
dans le menu local Type de compte.22
Tirez le meilleur parti d’iLife
De plus en plus, nous utilisons les appareils numériques pour immortaliser les meilleurs
moments de notre vie. iLife vous permet d’en choisir facilement les temps forts, de les
rassembler à votre guise et de les partager avec d’autres personnes.
*iTunes Music Store et certains services iPhoto peuvent ne pas être disponibles dans votre pays. Pour utiliser certains
services iPhoto, vous devez posséder un compte .Mac.
Pour plus d’informations, recherchez les rubriques suivantes dans l’aide :
• Utilisation d’iTunes pour l’achat de musique
• Création d’un diaporama avec iPhoto
• Réalisation de films avec iMovie
• Production de vos propres DVD
Commandez des tirages ou un album,
partagez vos photos en utilisant .Mac,
ou affichez-les sur votre bureau.*
Transformez vos photos en
diaporama en ajoutant de
la musique depuis iTunes.
Créez des listes de
lecture pour organiser
votre musique.
Achetez de la musique
sur l’iTunes Music Store.*
Créez vos propres films en utilisant iMovie
et votre caméscope numérique. 23
Photos et films
iPhoto et iMovie vous permettent de capturer vos photos et films numériques avant
de les utiliser pour créer des présentations et des films intéressants.
Retouchez vos photos et
effectuez un zoom avant
pour visualiser les détails.
iPhoto
Créez des albums pour
organiser vos photos
dans iPhoto. Pour que
vos images soient prêtes
à être partagées, vous
pouvez les retoucher
et les rogner à la taille
voulue.
Glissez le cadre pour
sélectionner la zone à
retravailler ou à rogner,
ou choisissez la taille
standard dans le menu
local Imposer le format.
Utilisez les navigateurs
iMedia pour ajouter
des clips vidéo, des
photos et de la
musique, ou préparer
la gravure de votre
propre DVD.
iMovie
Utilisez iMovie
pour rassembler vos
séquences, vos images
et votre musique. Vous
pouvez ajouter des
effets, des titres et
des transitions pour
peaufiner vos créations.
Glissez des scènes
ou transitions dans
la chronologie, puis
glissez-les de nouveau
pour les arranger.
Ajoutez un
mouvement
panoramique et
zoom aux photos
statiques en utilisant
l’effet Ken Burns.24
Créez votre propre musique
GarageBand transforme votre Mac en un véritable studio d’enregistrement doté de
plusieurs centaines d’instruments pour vous permettre de créer, jouer et enregistrer
votre propre musique.
Créez vos propres DVD
Utilisez iDVD*
pour créer des DVD et partager les films et les diaporamas que vous avez
créés avec vos amis et votre famille.
* Pour graver un DVD, votre ordinateur doit être équipé d’un lecteur SuperDrive. iDVD peut ne pas être installé
sur votre ordinateur.
GarageBand
Créez des morceaux
à l’aide d’instruments
intégrés, de boucles
Apple Loops et
d’enregistrements
d’instruments réels.
Ajoutez votre musique
originale à vos
diaporamas ou menus
DVD, gravez-la sur
CD ou utilisez-la en
accompagnement sur
vos projets iMovie.
Avec GarageBand,
vous disposez d’un
contrôle total de vos
pistes, de manière à
obtenir exactement
le son que vous
recherchez.
Utilisez une boucle
Apple Loop pour
commencer à créer
votre tout premier
morceau.
iDVD
Choisissez un film ou
un album photo pour
commencer votre DVD.
Ensuite, personnalisez
vos menus DVD pour
parcourir votre création.
Lorsque vous êtes prêt,
gravez un DVD.
Créez un diaporama en utilisant un album iPhoto
et en important de la musique depuis iTunes.
Créez des menus DVD personnalisés en utilisant
vos séquences, votre musique et vos photos.
Cliquez sur
ce bouton
pour graver
votre DVD.
Instructions de remplacement
Respectez scrupuleusement les instructions de ce document. À défaut, vous risquez de détériorer votre matériel et d’invalider
sa garantie.
Remarque: Des instructions sont disponibles en ligne à l’adresse http://www.apple.com/support/doityourself/.
Avertissement : Durant cette procédure, mettez les petites pièces hors de portée des enfants.
Avertissement : Il existe des bords tranchants à l’intérieur de l’ordinateur. Soyez vigilant.
Outils requis
Les outils suivants sont nécessaires à l’exécution de cette procédure :
• Tournevis cruciforme n°2 avec bout magnétique.
• Petit tournevis plat
• Pince à bec fin
Ouverture de l’ordinateur
Avertissement : Éteignez systématiquement l’ordinateur avant de l’ouvrir afin d’éviter d’endommager ses composants internes et de vous blesser. Après extinction, les composants internes risquent d’être très chauds.
Attendez qu’ils refroidissent avant de poursuivre.
1. Placez l’ordinateur sur une surface propre et plane.
2. Si vous pensez que le mode Suspension d’activité est déclenché, appuyez sur le bouton d’alimentation en façade pour réactiver l’ordinateur.
3. Éteignez l’ordinateur et patientez cinq minutes avant de poursuivre.
4. Si vous avez installé un câble antivol, retirez-le.
5. Débranchez tous les autres câbles connectés à l’ordinateur, à l’exception du cordon d’alimentation.
1 Power Mac G4 (Mirrored Drive Door_FW 800) - Lower Fan F073-0800 Rev. A
Ventilateur inférieur
AppleCare6. Touchez les caches métalliques des connecteurs PCI, à l’arrière de l’ordinateur. (Figure 1)
Important : Agissez toujours de même avant de toucher un élément ou d’installer un composant à l’intérieur de l’ordinateur. Pour éviter d’accumuler de l’électricité statique, ne vous déplacez pas dans la pièce avant d’avoir achevé l’installation et
refermé l’ordinateur.
7. Débranchez le cordon d’alimentation. (Figure 2)
Avertissement : Ne branchez jamais le cordon d’alimentation et ne mettez jamais l’ordinateur sous tension
tant que les composants internes et externes ne sont pas tous en place et que le capot est ouvert. En transgressant ces règles, vous risqueriez d’endommager l’ordinateur ou de vous blesser. Assurez-vous que le cordon d’alimentation reste débranché jusqu’à la fin de la procédure, tant que l’ordinateur n’est pas refermé.
Avertissement : Le bloc d’alimentation de votre ordinateur est un composant haute tension à n’ouvrir sous
aucun prétexte, même lorsque l’ordinateur est éteint. S’il nécessite une intervention, contactez votre revendeur Apple ou votre Société de maintenance agréée Apple.
8. Soulevez le loquet situé sur le panneau latéral droit.
9. Abaissez délicatement le panneau latéral jusqu’à ce qu’il repose à plat. Afin de ne pas érafler le boîtier, prévoyez un linge
doux et propre.
Avertissement : Si des voyants sont allumés sur la carte mère, cela signifie que l’ordinateur n’est pas éteint.
Refermez le panneau d’accès latéral et éteignez l’ordinateur avant de poursuivre.
F073-0800 Rev. A Power Mac G4 (Mirrored Drive Door_FW 800) - Lower Fan 2
Figure 1
Figure 2Dépose du ventilateur
1. Retirez le cache arrière du berceau de lecteurs optiques en le faisant coulisser. (Figure 3)
2. Ôtez les deux vis fixant ce berceau au châssis. (Figure 4)
3 Power Mac G4 (Mirrored Drive Door_FW 800) - Lower Fan F073-0800 Rev. A
Figure 3
Figure 43. Faites-le coulisser vers l’arrière et tourner de façon à pouvoir accéder aux câbles du ou des lecteurs de disques optiques.
4. Débranchez les câbles données et alimentation (P6 et P7) à l’arrière du ou des lecteurs optiques et extrayez le berceau de
l’ordinateur. (Figure 5)
5. Débranchez le câble nappe ATA de la carte mère. (Figure 6)
F073-0800 Rev. A Power Mac G4 (Mirrored Drive Door_FW 800) - Lower Fan 4
Figure 5
Figure 66. Débranchez le second câble nappe ATA de la carte mère et repliez-le vers l’arrière pour dégager le connecteur du câble de
ventilateur inférieur. (Figure 7)
7. Attention : Le dispositif de verrouillage du connecteur du ventilateur est fragile. S’il venait à casser, le connecteur demeurerait néanmoins utilisable. Manipulez-le toutefois avec précaution.
Au moyen d’un petit tournevis plat, soulevez délicatement le dispositif de verrouillage du câble du ventilateur tout en
débranchant ce dernier de la carte mère. (Figure 8)
5 Power Mac G4 (Mirrored Drive Door_FW 800) - Lower Fan F073-0800 Rev. A
Figure 7
Figure 88. Faites coulisser le ventilateur vers le haut, bien à la verticale, pour le désolidariser du support de lecteurs optiques, et
retirez-le. (Figure 9)
Installation du ventilateur de remplacement
1. A l’aide d’une pince à bec fin ou d’un tournevis plat, retirez les quatre goujons en plastique de la grille de protection amovible et du ventilateur. (Figure 10)
2. Utilisez les quatre vis fournies avec le ventilateur de remplacement pour fixer la grille de protection au ventilateur de remplacement.
F073-0800 Rev. A Power Mac G4 (Mirrored Drive Door_FW 800) - Lower Fan 6
Figure 9
Figure 103. Installez le ventilateur de remplacement.
Attention : Engagez le ventilateur de remplacement (illustration ci-dessous) de sorte que le câble soit situé en dessous du
ventilateur, le connecteur du câble faisant face à la carte mère. (Le ventilateur de remplacement est orienté de 90° dans le
sens des aiguilles d’une montre par rapport au ventilateur d’origine). Assurez-vous qu’aucun câble n’obstrue le passage et
ne risque d’être écrasé dans l’opération.
Alignez le ventilateur sur les trois loquets du support de lecteurs optiques et faites-le coulisser vers le bas, bien à la verticale,
jusqu’à ce qu’il s’enclenche. (Figure 11)
Remarque : Faites passer le câble du ventilateur en-dessous du câble nappe et au-dessus du câble souple plus étroit,
comme dans l’illustration. (Figure 12)
4. Connectez le câble nappe ATA à la carte mère.
7 Power Mac G4 (Mirrored Drive Door_FW 800) - Lower Fan F073-0800 Rev. A
Figure 11
Figure 125. Réinstallez le berceau de lecteurs optiques.
Remarque : Avant de réinstaller ce berceau sur son support, assurez-vous que le faisceau de câbles d’alimentation passe
dans la goulotte prévue à cet effet sur le panneau latéral. (Figure 13)
Remarque : Tout en faisant coulisser le berceau sur son support, assurez-vous que le loquet situé sous le berceau s’enclenche dans l’encoche du support. (Figure 14)
Connectez les câbles au lecteur optique. (Figure 15)
F073-0800 Rev. A Power Mac G4 (Mirrored Drive Door_FW 800) - Lower Fan 8
Figure 13
Figure 14
Figure 15Remarque : Avant de réinstaller le cache arrière, assurez-vous que le bord supérieur de celui-ci s’adapte sur le bord
supérieur du berceau de lecteurs optiques. (Figure 16)
Attention : Veillez à ne pas écraser le câble d’alimentation entre le panneau et le berceau.
Fixez les deux vis du berceau de lecteurs optiques.
9 Power Mac G4 (Mirrored Drive Door_FW 800) - Lower Fan F073-0800 Rev. A
Figure 16
Figure 16Fermeture de l’ordinateur
1. Vérifiez que vous avez réinstallé toutes les vis et que tous les câbles internes sont connectés.
2. Relevez le panneau d’accès latéral, soulevez le loquet et pressez le panneau contre le boîtier jusqu’à ce qu’il s’enclenche.
3. Rebranchez tous les câbles et faites démarrer l’ordinateur.
Avertissement : Ne mettez jamais l’ordinateur sous tension tant que ses composants internes et externes ne
sont pas tous en place et que le capot est ouvert. En transgressant ces règles, vous risqueriez d’endommager
l’ordinateur ou de vous blesser.
Apple Computer, Inc.
© 2003 Apple Computer, Inc. Tous droits réservés.
Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée par la loi du 3 juillet 1985 et par toutes les conventions internationales
applicables aux droits d’auteurs. En vertu de ces lois et conventions, aucune reproduction totale ni partielle de ce manuel n’est autorisée, sauf consentement écrit préalable d’Apple.
Le logo Apple est une marque d’Apple Computer Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo via le clavier (Option - I) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale.
Tout a été mis en œuvre pour que les informations présentées dans ce manuel soient exactes. Apple n’est pas responsable des erreurs de reproduction ou d’impression.
Apple Computer, Inc.
1 Infinite Loop
Cupertino, CA 95014-2084
USA
+ 1 408 996 1010
http://www.apple.com
Apple, le logo Apple, Mac, Macintosh et le logo Mac sont des marques d’Apple Computer Inc., déposées aux États-Unis et dans d’autres pays.
Power Mac est une marque d’Apple Computer, Inc.
F073-0800 Rev. A Power Mac G4 (Mirrored Drive Door_FW 800) - Lower Fan 10
1
Nouvelles fonctionnalités de Motion 3
Ce document présente les nouvelles fonctionnalités et améliorations offertes par Motion 3.
Pour en savoir plus sur ces fonctionnalités et leur utilisation, consultez le Manuel de l’utilisateur de Motion et la Documentation complémentaire de Motion, disponible à partir du menu
Aide de Motion.
3D
Motion 3 prend désormais en charge un environnement de compositing multiplan à trois
dimensions vous permettant de créer des graphismes d’animation en 3D élaborés, avec
une profondeur et de nouveaux niveaux de réalisme.Dans l’espace de travail 3D de Motion
il est possible de réaliser les actions suivantes :
 ajouter et animer des caméras, des images et du texte le long de trajectoires à trois
dimensions ;
 créer des systèmes de particules et des réplicateurs avec hauteur, largeur et profondeur ;
 appliquer des comportements tels que le lancement, la rotation et le vortex dans
un espace 3D ;
 appliquer de nouveaux comportements de caméra automatisant les balances de
balayage et les zooms impressionnants ;
 styliser les projets avec un mélange de modes de fusion et de lumières scéniques.2
Alignement et stabilisation Motion
À l’aide des nouveaux comportements de suivi de l’animation, vous pouvez stabiliser les
plans caméras pris à la main, aligner les points individuels d’une forme ou les masquer
à l’arrière-plan, etc. Parmi les nouveaux comportements de suivi de l’animation figurent :
 Comportement Suivre le mouvement : appliquez les données de suivi d’un élément
du canevas à l’autre, les « verrouillant » ainsi l’un à l’autre. Vous pouvez faire correspondre le fichier image d’un logo à la vidéo d’arrière-plan d’un écran publicitaire de manière
à ce que le logo apparaisse en superposition sur l’écran même lorsque la caméra bouge.
Vous pouvez également appliquer les données de transformation d’un objet source
animé à un autre objet de destination sans réaliser d’analyse. L’objet de destination
bouge donc de la manière que l’objet source.
 Comportement Stabiliser : analysez un film ou une séquence d’images avec
le comportement Stabiliser afin de supprimer les mouvements non souhaités.
Utilisez le comportement Stabiliser pour adoucir les plans pris à la main.
 Comportement Déstabiliser :restaurez les mouvements vers ceux d’un plan déjà stabilisé. Ce comportement est pratique lorsque vous avez stabilisé un plan vidéo pour y ajouter un effet au premier plan mais que vous souhaitez restaurer les mouvements de
caméra pour le composite final. Après avoir terminé de travailler sur les effets de premier
plan, utilisez le comportement Déstabiliser pour appliquer à nouveau les données
de mouvement d’origine à la fois à l’élément d’arrière-plan d’origine et au nouveaux
éléments du premier plan.
 Comportement Points de piste : alignez les points de contrôle d’une forme ou d’un
masque (y compris les traits de peinture) sur des éléments en mouvement dans un
plan. Vous pouvez par exemple dessiner un masque autour d’une automobile dans
un plan, puis aligner les points de contrôle du masque sur les bords de l’auto en mouvement, l’isolant ainsi du reste du plan.Vous pouvez ensuite appliquer des effets à l’automobile isolée sans affecter les zones environnantes du plan. Le comportement Points de
piste vous permet également d’appliquer des données de suivi existantes enregistrées
par les comportements de suivi Analyser animation, Suivre le mouvement ou Stabiliser
sur les points de contrôle d’une forme ou d’un masque.
 Comportement Suivre le paramètre : alignez le paramètre d’un filtre sur un seul point
dans un plan. Vous pouvez par exemple faire en sorte que le point central d’un filtre
Rayons de lumière appliqué suive une lumière en mouvement dans un plan. Dans ce
cas, les données de suivi sont appliquées à un seul paramètre du filtre (le paramètre
Centre) plutôt qu’à l’ensemble du filtre.3
Peinture
Motion vous permet de concevoir des éléments à l’effet peinture à l’aide de pinceaux
personnalisés et de traits à base de vecteurs qui se trament dans l’espace 3D. Vous pouvez créer des traits de pinceaux animés et répondant à la pression, à l’inclinaison et à la
vitesse lorsque vous utilisez une tablette graphique. Vous pouvez également concevoir
des pinceaux personnalisés à l’aide de couleurs, de dégradés, de texte, d’images et de
séquences QuickTime. Il existe deux nouvelles fonctionnalités de peinture dans Motion :
 Traits de peinture : vous pouvez créer une forme en « peignant » un trait dans le
Canevas à l’aide de l’outil Trait de peinture de la barre d’outils ou en modifiant le contour d’une forme existante. Au lieu de dessiner la forme point par point (comme une
forme de Bézier ou B-Spline), l’outil Trait de peinture vous permet d’utiliser un stylet et
une tablette graphique (ou une souris) pour tracer un trait de peinture. En plus de partager leurs paramètres de contour avec d’autres formes, les traits de peinture disposent
d’outils uniques qui vous permettent de modifier l’aspect du coup de pinceau et de
créer des effets similaires aux particules sur un trait. Utilisez la fonction Écriture activée
pour enregistrer un trait de telle sorte qu’il soit dessiné sur le Canevas au fil du temps.
 Peinture de séquence : ce nouveau comportement vous permet d’animer en séquence
les diverses touches d’un trait de peinture au fil du temps. Grâce au comportement
Peinture de séquence, vous pouvez personnaliser un trait de peinture pour qu’il effectue un fondu entrant, un fondu sortant, une rotation, qu’il rétrécisse ou grossisse au fil
du temps.
Intégration dans Final Cut Pro
Motion offre désormais une plus grande intégration dans Final Cut Pro 6. Envoyez des plans
de montage de Final Cut Pro vers Motion et conservez plus d’informations de projet que
jamais auparavant. Envoyez des informations de la Chronologie telles que les cuts, les
couches et des paramètres élémentaires d’animation. Envoyez des plans SmoothCam de
Final Cut Pro vers Motion sans avoir à réanalyser le plan. Vous pouvez également envoyer
des données de resynchronisation de Final Cut Pro vers Motion pour effectuer ensuite
des modifications.
 Vous pouvez ajouter des animations créées dans Motion directement dans votre
séquence Final Cut Pro sans rendu.
 Vous pouvez apprécier de manière immédiate les changements apportés à votre
projet Motion dans votre séquence Final Cut Pro.4
 Créez de nouveaux projets Motion basés sur une sélection de plans ou sur une séquence
de Final Cut Pro.Vous pouvez utiliser cette fonctionnalité pour créer une séquence d’animation dans Final Cut Pro et l’affiner ensuite dans Motion. Le nouveau projet Motion
peut être intégré dans votre séquence Final Cut Pro.
Modèles Final Cut Pro
Vous pouvez désormais configurer des modèles dans Motion et les utiliser comme masters dans Final Cut Pro, afin de créer, à partir de changements apportés à un seul projet,
plusieurs projets et séquences Final Cut Pro. Modifiez le texte de modèles Motion directement dans Final Cut Pro tout en conservant leur disposition, leur format et leur animation.
Les zones de dépôt créées dans les projets Motion sont transférées dans Final Cut Pro pour
que le contenu soit facilement remplaçable.
 Vous pouvez créer des modèles dans Motion pour les utiliser directement dans
Final Cut Pro.
 Modifiez les modèles master en séquences et personnalisez les paramètres tels
que le texte et la vidéo dans les zones de dépôt. Vous pouvez modifier de manière
globale l’apparence de tous vos plans modèles au sein de votre projet en modifiant
le fichier de modèle Motion d’origine.
Comportements Audio
De nouveaux comportements au sein de Motion vous permettent de générer des animations audio. Utilisez le comportement de paramètre Audio pour déclencher et animer des
paramètres en fonction de l’amplitude audio ou des éléments transitoires de forme d’onde.
Faites en sorte par exemple qu’un système de particules émette des impulsions sur le
rythme d’une musique ou que l’amplitude des basses sur une piste audio affecte l’opacité d’un objet. Vous pouvez également modifier le seuil et la fréquence à tout moment
sans avoir à recalculer les expressions type ou les images clés.
 Balance automatique : automatise les effets de balance les plus fréquemment utilisés
sur une piste audio. Vous pouvez animer une auto se déplaçant de droite à gauche et
faire en sorte que le son du projet se déplace de droite à gauche également.
 Fondu audio entrant/sortant : automatise les effets de fondu entrant/sortant
les plus fréquemment utilisés sur une piste audio.
 Paramètre Audio : effectue l’analyse d’une propriété caractéristique d’une piste audio,
puis applique une courbe d’animation au paramètre d’un objet en fonction de l’analyse obtenue.Comportements Resynchronisation
Les nouveaux comportements de resynchronisation de Motion vous permettent de créer
des modifications de vitesse nettes et précises dans vos plans vidéo. Certains des nouveaux
comportements de resynchronisation vous permettent d’accélérer, de ralentir un plan, de
lui appliquer un effet stroboscopique, le répéter, lui appliquer des images flash aléatoires,
des imperfections ou de l’inverser. Le comportement Vitesse définie permet de contrôler de
manière précise la vitesse variable appliquée à un plan.Vous avez également accès au données de resynchronisation à partir de Final Cut Pro et vous pouvez utiliser les images clés
classiques pour des effets de vitesse variable.
Éditeur d’images clés avancé
Grâce aux nouveaux outils avancés de l’Éditeur d’images clés, vous pouvez créer vos animations avec des images clés avec plus de rapidité et de précision. Utilisez les raccourcis
clavier pour afficher uniquement les courbes d’animation dont vous avez besoin.
 Outil Esquisse : faites glisser un outil plume intuitif pour tracer des courbes d’animation dans l’Éditeur d’images clés, tout en créant des images clés au fur et à mesure
pour tout type de paramètre.
 Outil Case : faites glisser cet outil pour sélectionner des images clés multiples, puis
faites-les glisser, étirez-les ou repositionnez-les en ajustant les poignées à l’écran.
Copyright © 2007 Apple Inc. Tous droits réservés.
Apple, le logo Apple, Final Cut, Final Cut Pro, Final Cut Studio et QuickTime sont des marques d’Apple Inc.,
déposées aux États-Unis et dans d’autres pays. Les autres noms de sociétés et de produits mentionnés dans
le présent manuel sont des marques de leurs sociétés respectives.
Mac OS X Server
Administration des
services Windows
Pour la version 10.3 ou ultérieureApple Computer Inc.
© 2003 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’un exemplaire
enregistré du logiciel Mac OS X Server peut reproduire
cette publication aux fins d’apprentissage du logiciel.
Toute reproduction ou diffusion d’un extrait de cette
publication à des fins commerciales, telle que la vente
de reproductions ou la fourniture de services à titre
onéreux, est interdite.
Tout a été mis en œuvre pour que les informations
contenues dans ce manuel soient exactes. Apple
Computer, Inc., n’est pas responsable des erreurs
d’impression ou de typographie.
Le logo Apple est une marque d’Apple Computer Inc.
déposée aux États-Unis et dans d’autres pays.
L’utilisation de ce logo à des fins commerciales
via le clavier (Option-G) pourra constituer un acte
de contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, AppleScript, AppleShare,
AppleTalk, ColorSync, FireWire, Keychain, Mac,
Macintosh, Power Macintosh, QuickTime, Sherlock et
WebObjects sont des marques d’Apple Computer, Inc.,
déposées aux États-Unis et dans d’autres pays. AirPort,
Extensions Manager, Finder, iMac et Power Mac sont des
marques d’Apple Computer, Inc.
Adobe et PostScript sont des marques d’Adobe Systems
Incorporated.
Java et tous les logos et marques Java sont des marques
de Sun Microsystems, Inc. déposées aux États-Unis et
dans d’autres pays.
Netscape Navigator est une marque de Netscape
Communications Corporation.
Remarque : Apple améliore continuellement les
performances et le design de ses produits. Il se peut
que certaines illustrations de ce manuel soient
légèrement différentes de votre version du logiciel.
F022-1328 3
1 Table des matières
Préface 7 À propos de ce guide
8 Utilisation de ce guide
8 Informations complémentaires
Chapitre 1 11 Vue d’ensemble des services Windows
12 Fourniture d’un CDP pour la connexion au domaine
12 Fourniture de répertoires de départ et de profils d’utilisateurs itinérants
13 Jonction avec un CDP en tant que membre d’un domaine
13 Fourniture de services de fichiers, d’impression, d’exploration et de résolution de nom
14 Fourniture du service VPN
14 Outils de gestion des services Windows
14 Administration du serveur
15 Gestionnaire de groupe de travail
15 Utilitaires de ligne de commande
Chapitre 2 17 Configuration des services Windows
18 Avant de configurer les services Windows
18 Pour une compatibilité multiplate-forme optimale
19 Validation des mots de passe d’utilisateurs Windows
20 Définition du rôle et de l’identité du serveur pour les services Windows
20 Configuration d’un serveur de services Windows autonomes
21 Configuration d’un serveur comme membre d’un domaine Windows
22 Configuration d’un serveur en tant que contrôleur de domaine principal
24 Modification des réglages d’accès aux services Windows
24 Modification des réglages de consignation des services Windows
25 Modification des réglages avancés des services Windows
26 Démarrage des services Windows
26 Configuration d’une file d’attente d’impression pour le partage SMB
27 Gestion des ordinateurs clients Windows
27 Configuration de clients Windows pour les réseaux TCP/IP
27 Connexion au service de fichiers à partir de Windows
28 Connexion au serveur par nom ou adresse dans Windows 95, 98 ou ME
28 Connexion au serveur par nom ou adresse sous Windows XP4 Table des matières
29 Configuration de clients Windows pour le service d’impression
Chapitre 3 31 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows
31 Présentation générale de la configuration
33 Gestion des comptes pour les utilisateurs Windows
33 Emplacement de stockage des comptes d’utilisateur Windows
33 Création de comptes d’utilisateur Windows dans le contrôleur de domaine principal
34 Création de comptes d’utilisateur Windows dans un domaine de répertoire en
lecture /écriture
35 Modification de comptes d’utilisateur Windows
36 Utilisation des réglages élémentaires pour utilisateurs
36 Utilisation des réglages Windows pour les utilisateurs
38 Utilisation des réglages avancés pour les utilisateurs
38 Fourniture de services d’authentification sécurisée pour les utilisateurs Windows
39 Utilisation des réglages de groupe pour les utilisateurs
39 Configuration d’un répertoire de départ pour un utilisateur Windows
40 Utilisation des réglages de courrier pour les utilisateurs
40 Utilisation des réglages d’impression pour les utilisateurs
41 Définition d’un utilisateur invité
41 Suppression d’un compte d’utilisateur Windows
42 Désactivation d’un compte d’utilisateur Windows
42 Gestion des groupes pour les utilisateurs Windows
43 Utilisation des réglages de dossier de groupe pour les groupes Windows
43 Gestion des stations de travail Windows dans le compte Ordinateurs Windows
43 Ajout d’ordinateurs au compte Ordinateurs Windows
44 Suppression d’ordinateurs du compte Ordinateurs Windows
44 Modification des informations relatives à un ordinateur du compte Ordinateurs
Windows
44 Placement d’un ordinateur Windows dans un autre compte d’ordinateurs
45 Suppression du compte Ordinateurs Windows
45 Gestion des points de partage SMB
45 Verrouillage opportuniste (oplocks)
46 Verrouillage strict
46 Création d’un point de partage SMB et définition des autorisations
48 Modification des réglages Windows (SMB) d’un point de partage
49 Gestion des points de partage
Chapitre 4 51 Migration d’utilisateurs d’un serveur Windows vers Mac OS X Server
Chapitre 5 57 Gestion des services Windows
57 Démarrage et arrêt des services Windows
57 Démarrage des services Windows
58 Arrêt des services WindowsTable des matières 5
58 Surveillance des services Windows
58 Affichage de l’état des services Windows
59 Affichage des historiques des services Windows
59 Affichage des connexions aux services Windows
60 Affichage des graphiques des services Windows
60 Déconnexion d’utilisateurs Windows
60 Modification de l’identité Windows du serveur
60 Modification du nom d’ordinateur Windows du serveur
61 Modification du domaine Windows du serveur
62 Modification du groupe de travail Windows du serveur
62 Gestion de l’accès aux services Windows
62 Autorisation de l’accès en invité aux services Windows
63 Limitation du nombre de clients Windows connectés
63 Gestion de la consignation pour les services Windows
64 Gestion des réglages avancés des services Windows
64 Modification de la page de codes Windows
64 Activation de l’exploration des domaines Windows
65 Inscription auprès d’un serveur WINS
Chapitre 6 67 Résolution des problèmes liés aux services Windows
67 Problèmes liés à un contrôleur de domaine principal
67 L’utilisateur ne parvient pas à se connecter au domaine Windows
67 L’utilisateur Windows ne possède pas de répertoire de départ
68 Les valeurs par défaut des réglages du profil de l’utilisateur Windows ont été
rétablies
68 L’utilisateur Windows perd le contenu du dossier Mes documents
68 Problèmes liés au service de fichiers Windows
68 L’utilisateur ne peut pas s’authentifier pour le service de fichiers Windows
69 L’utilisateur ne voit pas le serveur Windows dans le Voisinage réseau
69 Problèmes généraux liés aux services de fichiers
69 Problèmes liés au service d’impression Windows
70 Les utilisateurs Windows ne parviennent pas à imprimer
70 Problèmes généraux liés aux services d’impression
Glossaire 71
Index 75 7
Préface
À propos de ce guide
Ce guide décrit les services que Mac OS X Server
peut fournir aux utilisateurs d’ordinateurs Windows
et explique comment configurer votre serveur afin de
fournir des services Windows.
Voici un résumé du contenu de chaque chapitre :
• Le chapitre 1, “Vue d’ensemble des services Windows” met en évidence certains
concepts importants et présente les outils utilisés pour la gestion des services
Windows.
• Le chapitre 2, “Configuration des services Windows” explique comment configurer
Mac OS X Server en tant que fournisseur de services Windows autonomes, membre d’un
domaine Windows ou contrôleur de domaine principal (CDP). Les services Windows
autonomes incluent le service de fichiers, le service d’impression, le service WINS
(Windows Internet Naming Service) et le service d’exploration de domaine Windows.
• Le chapitre 3, “Administration des utilisateurs, groupes, ordinateurs et points de
partage Windows” explique comment configurer et gérer les comptes des
utilisateurs, des groupes et des ordinateurs (stations de travail) Windows.
• Le chapitre 4, “Migration d’utilisateurs d’un serveur Windows vers Mac OS X Server”
explique comment faire migrer les informations relatives aux utilisateurs et aux
groupes depuis un serveur Windows NT vers un ordinateur Mac OS X Server.
• Le chapitre 5, “Gestion des services Windows” décrit comment démarrer et arrêter
les services Windows, les surveiller et gérer leurs réglages.
• Le chapitre 6, “Résolution des problèmes liés aux services Windows” vous aide à
gérer les problèmes courants qui se produisent avec un CDP, avec le service de
fichiers Windows et avec le service d’impression Windows.
• Le glossaire définit les termes utilisés dans ce guide.8 Préface À propos de ce guide
Utilisation de ce guide
Les chapitres de ce guide sont organisés dans l’ordre dans lequel vous en aurez
probablement besoin lors de la configuration de Mac OS X Server en vue de fournir
des services Windows.
• Consultez le chapitre 1 afin de vous familiariser avec les services Windows fournis par
Mac OS X Server et avec les programmes nécessaires pour configurer et gérer ces
services. Le chapitre 1 contient également des informations sur les outils de gestion
des services Windows.
• Suivez les instructions du chapitre 2 pour configurer les services Windows avec des
réglages par défaut.
• Lisez le chapitre 3 lorsque vous êtes prêt à configurer ou à gérer les comptes
d’utilisateurs, de groupes ou d’ordinateurs Windows. Ce chapitre aborde la
configuration des répertoires de départ et des profils d’utilisateur itinérants.
• Lisez le chapitre 4 si vous devez faire migrer des comptes d’utilisateur de serveurs
Windows NT vers Mac OS X Server.
• Utilisez les instructions du chapitre 5 si vous devez surveiller les services Windows,
gérer l’accès à ces services, gérer leurs historiques ou encore modifier leurs réglages
avancés.
• Consultez le chapitre 6 si vous rencontrez des problèmes avec les services Windows.
Informations complémentaires
Mac OS X Server est fourni avec un ensemble de guides qui décrivent d’autres services
et fournissent des instructions pour leur configuration, leur gestion et leur dépannage.
La plupart de ces documents se trouvent sur les disques du serveur, sous la forme de
fichiers PDF. Tous sont disponibles au format PDF sur le site Web www.apple.com/
server/documentation.
Ce guide Vous indique comment
Mac OS X Server Premiers contacts
pour la version 10.3 ou ultérieure
Comprendre les fonctionnalités de Mac OS X Server version 10.3
et préparer votre serveur.
Mac OS X Server Migration pour
la version 10.3 ou ultérieure
Réutiliser sur Mac OS X Server version 10.3 les réglages des
données et des services actuellement utilisés sur des versions
antérieures du serveur.
Mac OS X Server Gestion des
utilisateurs pour la version 10.3
ou ultérieure
Créer et gérer les comptes d’utilisateur, de groupe et d’ordinateur.
Configurer les préférences gérées pour les clients Mac OS 9 et
Mac OS X.
Mac OS X Server Administration
des services de fichiers pour la
version 10.3 ou ultérieure
Partager des volumes ou dossiers de serveur sélectionnés parmi les
clients du serveur via les protocoles suivants : AFP, NFS, FTP et SMB.
Mac OS X Server Administration
du service d’impression pour la
version 10.3 ou ultérieure
Héberger les imprimantes partagées et gérer les files d’attente et
travaux d’impression associés.Préface À propos de ce guide 9
Pour plus d’informations, consultez les ressources suivantes :
• Les fichiers Ouvrez-moi contiennent des mises à jour importantes et des informations
spécifiques. Recherchez-les sur les disques Mac OS X Server.
• L’aide en ligne, accessible depuis le menu Aide de toutes les applications serveur,
fournit des instructions relatives à toutes les tâches d’administration ainsi que des
informations de dernière minute et des mises à jour disponibles sur le Web.
• Les pages Web Support et la Base de connaissance (Knowledge Base) AppleCare
apportent des réponses aux questions courantes, ainsi que des informations de
dernière minute. Elles sont disponibles sur le site Web suivant :
www.info.apple.com/ (en anglais)
• Apple Training offre des cours pour les coordinateurs techniques et les administrateurs
système. Pour obtenir le catalogue des cours, consultez le site Web suivant :
train.apple.com/
Mac OS X Server Administration
des images système pour la
version 10.3 ou ultérieure
Créer des images disque et configurer le serveur de sorte que d’autres
ordinateurs Macintosh puissent démarrer à partir de ces images sur le
réseau. Ce guide traite de NetBoot et Installation en réseau.
Mac OS X Server Administration
du service de courrier pour la
version 10.3 ou ultérieure
Installer, configurer et administrer les services de courrier sur
le serveur.
Mac OS X Server Administration
des technologies Web pour la
version 10.3 ou ultérieure
Configurer et gérer un serveur Web, dont WebDAV, WebMail et
les modules Web.
Mac OS X Server Administration
des services réseau pour la version
10.3 ou ultérieure
Installer, configurer et administrer les services DHCP, DNS,
coupe-feu IP, NAT et VPN sur le serveur.
Mac OS X Server Administration
Open Directory pour la version
10.3 ou ultérieure
Gérer les services de répertoires et d’authentification.
Mac OS X Server Administration
du Serveur Enchaînement
QuickTime pour la version 10.3
ou ultérieure
Configurer et gérer les services d’enchaînement QuickTime.
Mac OS X Server Administration
du serveur d’applications Java
Déployer et gérer les applications J2EE à l’aide d’un serveur
d’applications JBoss sur Mac OS X Server.
Mac OS X Server Administration
par ligne de commande pour la
version 10.3 ou ultérieure
Utiliser les commandes et les fichiers de configuration pour
exécuter les tâches d’administration du serveur via l’interpréteur
de commandes UNIX.
Ce guide Vous indique comment 10 Préface À propos de ce guide
• Les groupes de discussion et les listes de diffusion vous permettent d’entrer
en contact avec d’autres administrateurs serveur qui ont peut-être déjà trouvé
des solutions aux problèmes que vous rencontrez. Pour trouver des groupes
de discussion et des listes de diffusion, consultez les sites Web suivants :
discussions.info.apple.com/
www.lists.apple.com/
• Le site Web Samba contient des informations sur les logiciels open source sur
lesquels sont basés les services Windows de Mac OS X Server. Visitez le site Web
Samba à l’adresse suivante :
www.samba.org1
11
1 Vue d’ensemble des services
Windows
Les services Windows comprennent un contrôleur
de domaine principal, des services de fichiers et
d’impression SMB, l’exploration des domaines Windows,
la résolution de noms et VPN.
Mac OS X Server peut fournir divers services aux utilisateurs de Microsoft Windows 95,
98, ME (Millennium Edition), XP, NT 4.0 et 2000.
• Le service de fichiers permet aux clients Windows de se connecter au serveur à l’aide
du protocole SMB (Server Message Block) sur un réseau TCP/IP.
• Les services d’impression utilisent SMB pour permettre aux clients Windows
d’imprimer sur des imprimantes PostScript en réseau.
• Le service WINS (Windows Internet Naming Service) permet aux clients Windows
d’effectuer la résolution de noms/d’adresses sur plusieurs sous-réseaux.
• L’exploration des domaines permet aux clients Windows de rechercher des serveurs
disponibles sur les sous-réseaux.
• Les réseaux privés virtuels (VPN) permettent aux clients Windows de se connecter de
manière sécurisée à Mac OS X Server lorsqu’ils ne se trouvent pas sur le réseau local.
• Le contrôleur de domaine principal (CDP) permet :
• La connexion au CDP à partir de stations de travail Windows NT 4.x, Windows 2000
et Windows XP.
• Aux utilisateurs de changer leur mot de passe au cours de la connexion.
• La connexion à l’aide du même compte utilisateur sur les ordinateurs Mac OS X
et Windows.
• Le stockage des profils d’utilisateurs itinérants sur un ordinateur Mac OS X Server.
• Le placement des répertoires de départ en réseau sur un ordinateur Mac OS X Server.
• La sécurité de niveau utilisateur pour les clients Windows 95, 98 et ME.
En offrant ces services, Mac OS X Server peut remplacer les serveurs Windows NT dans
les petits groupes de travail. Les réglages des services Windows sont regroupés dans
le Gestionnaire de groupe de travail et Admin Serveur, ce qui facilite leur localisation.
Ces réglages sont également conçus pour être familiers aux administrateurs Windows
expérimentés.12 Chapitre 1 Vue d’ensemble des services Windows
Les services Windows de Mac OS X Server sont basés sur Samba 3, un serveur SMB/CIFS
open source. Pour plus d’informations sur Samba, consultez le site Web Samba à
l’adresse suivante :
www.samba.org
Fourniture d’un CDP pour la connexion au domaine
La configuration de votre Mac OS X Server comme contrôleur de domaine principal
Windows (CDP) permet les connexions aux domaines pour les utilisateurs Windows
de votre réseau. Plutôt que de se connecter à l’aide d’un nom d’utilisateur et d’un mot de
passe définis localement sur chaque station de travail, chaque utilisateur peut se connecter à l’aide d’un nom d’utilisateur et d’un mot de passe définis sur le CDP. Un CDP fournit
à chaque utilisateur Windows un nom d’utilisateur et un mot de passe lui permettant de
se connecter à partir de n’importe quelle station de travail Windows sur le réseau.
Les utilisateurs n’ont besoin que d’un seul compte sur Mac OS X Server pour se
connecter aux stations de travail Windows et aux ordinateurs Mac OS X. Les mêmes
nom d’utilisateur et mot de passe permettent la connexion au domaine Windows et à
Mac OS X.
Les utilisateurs peuvent changer de mot de passe lors de la connexion au domaine
Windows.
Pour pouvoir configurer Mac OS X Server en tant que CDP, vous devez configurer le
serveur en tant que maître Open Directory. Le CDP utilise les informations relatives aux
utilisateurs et aux ordinateurs stockées dans le répertoire LDAP du maître Open Directory.
Vous pouvez configurer un maître Open Directory et un CDP lorsque vous utilisez
l’Assistant du serveur après avoir installé Mac OS X Server. Vous pouvez également utiliser
Admin Serveur après l’installation pour configurer un maître Open Directory et un CDP.
Prenez soin de ne configurer qu’un seul ordinateur Mac OS X Server en tant que CDP
sur votre réseau. Le réseau peut comporter plusieurs maîtres Open Directory, mais un
seul CDP.
Fourniture de répertoires de départ et de profils
d’utilisateurs itinérants
La configuration de votre ordinateur Mac OS X Server comme CDP Windows lui
permet d’héberger des répertoires de départ et des profils d’utilisateurs itinérants pour
les utilisateurs Windows. Sinon, un autre ordinateur Mac OS X Server peut héberger les
répertoires de départ et les profils d’utilisateurs itinérants. Chapitre 1 Vue d’ensemble des services Windows 13
Chaque utilisateur Windows qui se connecte au CDP possède un répertoire de départ
en réseau. Si un utilisateur place des fichiers ou des dossiers dans son répertoire de
départ, il peut y accéder, après s’être connecté au CDP, à partir de n’importe quelle
station de travail Windows raccordée au CDP. L’utilisateur peut également accéder au
contenu de son répertoire de départ après s’être connecté à un ordinateur Mac OS X.
L’utilisateur possède le même répertoire de départ en réseau, qu’il se connecte à un
ordinateur Windows ou à un ordinateur Mac OS X.
Le répertoire de départ en réseau d’un utilisateur se trouve sur un point de partage
d’un ordinateur Mac OS X Server. Un réglage du compte d’utilisateur spécifie le point
de partage du répertoire de départ. Vous pouvez gérer les répertoires de départ à l’aide
du Gestionnaire de groupe de travail.
Grâce aux profils itinérants, chaque utilisateur présente le même profil lorsqu’il se
connecte au domaine à partir de n’importe quelle station de travail Windows sur le
réseau. Un profil itinérant stocke les réglages de préférence d’un utilisateur Windows
(économiseur d’écran, couleurs, arrière-plan, sons, cookies Web, etc.) sur un point de
partage d’un ordinateur Mac OS X Server. Le profil itinérant d’un utilisateur est stocké
par défaut dans un dossier prédéterminé du CDP.
Jonction avec un CDP en tant que membre d’un domaine
Si vous disposez de plusieurs serveurs dotés de Mac OS X Server sur votre réseau, vous
pouvez en configurer un comme CDP et configurer les autres pour offrir des services
Windows supplémentaires. Il est essentiel qu’un seul CDP soit présent sur le réseau.
Il est nécessaire de joindre les autres serveurs au domaine Windows du CDP afin qu’ils
puissent utiliser le CDP pour l’authentification des utilisateurs. Les répertoires de départ
et les profils d’environnement des utilisateurs Windows peuvent se trouver sur des
points de partage de serveurs membres du domaine Windows.
Fourniture de services de fichiers, d’impression,
d’exploration et de résolution de nom
Que vous configuriez ou non un CDP, vous pouvez configurer Mac OS X Server pour
fournir d’autres services aux utilisateurs Windows. Le démarrage des services Windows
sur Mac OS X Server lui permet de fournir l’accès aux points de partage via le protocole
standard Windows de services de fichiers, à savoir SMB (Server Message Block). Les
services Windows permettent également à Mac OS X Server de fournir l’accès SMB
aux files d’impression configurées pour les imprimantes PostScript. 14 Chapitre 1 Vue d’ensemble des services Windows
Vous pouvez en outre configurer Mac OS X Server pour la fourniture des services de
résolution de nom WINS aux clients Windows ou pour l’enregistrement auprès d’un
serveur WINS existant sur le réseau. Mac OS X Server peut également fournir un service
d’exploration réseau en tant qu’explorateur maître du groupe de travail ou explorateur
maître du domaine pour les clients Windows.
Fourniture du service VPN
Un réseau privé virtuel (VPN) Mac OS X Server peut inclure à la fois des stations de
travail Windows et des ordinateurs Mac OS X. Les stations de travail se connectent
au serveur via une liaison privée de données cryptées, simulant une connexion locale
comme si l’ordinateur distant était relié au réseau local.
Le VPN Mac OS X Server utilise le protocole MS-CHAPv2 (Microsoft Challenge
Handshake Authentication Protocol version 2) pour l’authentification. MS-CHAPv2
constitue également le système standard d’authentification Windows pour VPN.
Vous pouvez configurer un service VPN dans Mac OS X Server afin d’utiliser le protocole
Windows standard pour le transport crypté des données VPN, à savoir le protocole
PPTP (Point-to-Point Tunneling Protocol). Vous pouvez également configurer le service
VPN Mac OS X Server afin d’utiliser un protocole supplémentaire, à savoir L2TP/IPSec
(Layer Two Tunneling Protocol, Secure Internet Protocol).
Pour obtenir davantage d’informations ainsi que des instructions de configuration,
consultez le chapitre relatif au VPN dans le guide d’administration des services réseau .
Outils de gestion des services Windows
Les applications Gestionnaire de groupe de travail et Admin Serveur offrent une interface
graphique pour la gestion des services Windows dans Mac OS X Server. Vous pouvez en
outre gérer les services Windows à partir de la ligne de commande de Terminal.
Administration du serveur
Admin Serveur permet de :
• Configurer Mac OS X Server comme CDP, comme membre d’un domaine Windows
ou pour des services Windows autonomes. Pour obtenir des instructions, consultez le
chapitre 2.
• Gérer les services de fichiers et d’impression Windows, la résolution de nom WINS
et l’exploration de domaines. Pour obtenir des instructions, consultez le chapitre 5.
• Contrôler les services Windows. Pour obtenir des instructions, consultez le chapitre 5.
Pour obtenir des informations de base sur l’utilisation d’Admin Serveur, consultez le
chapitre sur l’administration de serveur du guide des premiers contacts.
L’application Administration du serveur est installée dans le répertoire /Applications/Server/.Chapitre 1 Vue d’ensemble des services Windows 15
Gestionnaire de groupe de travail
Gestionnaire de groupe de travail permet de :
• Configurer et gérer les comptes d’utilisateur, de groupe et d’ordinateur. Pour
obtenir des instructions, consultez le chapitre 3 de ce guide, ainsi que les chapitres
concernant les comptes d’utilisateur, de groupe et d’ordinateur du guide de gestion
des utilisateurs.
• Gérer des points de partage pour les services de fichiers ainsi que pour les
répertoires de départ d’utilisateurs et les profils d’utilisateurs itinérants. Pour des
instructions, consultez le chapitre 5 de ce guide, ainsi que le chapitre du guide
d’administration des services de fichiers concernant les points de partage.
• Accéder à l’Inspecteur, qui vous permet de travailler sur les entrées Open Directory.
Pour des instructions, consultez le chapitre du guide d’administration Open Directory
concernant la maintenance.
Pour obtenir des informations de base sur l’utilisation du Gestionnaire de
groupe de travail, consultez le chapitre du guide des premiers contacts concernant
l’administration de serveur.
Le Gestionnaire des groupes de travail est installé dans le répertoire /Applications/
Server/.
Utilitaires de ligne de commande
Un jeu complet d’utilitaires de ligne de commande est accessible pour les administrateurs
qui préfèrent administrer le serveur à l’aide de commandes. Pour l’administration
du serveur à distance, exécutez les commandes dans une session SSH (Secure Shell).
Vous pouvez taper les commandes sur les serveurs et ordinateurs Mac OS X au moyen de
l’application Terminal, qui se trouve dans le dossier /Applications/Utilitaires/. Pour obtenir
des instructions, consultez le guide d’administration par ligne de commande.2
17
2 Configuration des services
Windows
Vous pouvez configurer Mac OS X Server comme
fournisseur de services Windows autonome, membre d’un
domaine Windows ou contrôleur de domaine principal.
Mac OS X Server peut fournir différents services natifs aux clients Windows :
• Le contrôleur de domaine principal permet à chaque utilisateur de se connecter
au domaine à l’aide des mêmes nom d’utilisateur et mot de passe sur n’importe
quelle station de travail Windows et fournit des profils d’utilisateurs itinérants et
des répertoires de départ en réseau.
• Le serveur membre du domaine authentifie automatiquement les utilisateurs pour ses
services Windows, tels que le service de fichiers, en utilisant la connexion au domaine
fournie par le contrôleur de domaine principal. Le serveur membre peut également
héberger des répertoires de départ en réseau et des profils d’utilisateurs itinérants.
• Le service de fichiers permet aux clients Windows d’accéder aux fichiers stockés sur
des points de partage du serveur à l’aide du protocole SMB (Server Message Block)
via TCP/IP.
• Les services d’impression utilisent SMB pour permettre aux clients Windows
d’imprimer sur des imprimantes PostScript sur le réseau.
• Le service WINS (Windows Internet Naming Service) permet aux clients de différents
sous-réseaux de procéder à la résolution de nom/d’adresse.
• L’exploration des domaines Windows permet aux clients de rechercher les serveurs
disponibles sur les sous-réseaux.
La configuration des services Windows s’effectue via quatre groupes de réglages :
• Général Spécifiez le rôle du serveur pour la fourniture des services Windows et
l’identité du serveur parmi les clients de ses services Windows.
• Accès Limitez le nombre de clients et contrôlez l’accès en invité.
• Consignation Choisissez la quantité d’informations enregistrées dans l’historique
du service.
• Avancé Configurez l’inscription WINS et les services d’exploration de domaine,
choisissez une page de codes pour les clients et contrôlez les points de partage
virtuels pour les répertoires de départ.18 Chapitre 2 Configuration des services Windows
Dans la mesure où les réglages par défaut fonctionnent correctement si vous souhai-tez
uniquement fournir des services de fichiers et d’impression Windows, vous n’aurez peut-
être qu’à lancer les services Windows. Vous devez toutefois vérifier préalablement
les réglages afin de modifier tout paramètre qui ne serait pas adapté à votre réseau.
Vous devrez modifier certains réglages si vous souhaitez configurer Mac OS X Server
comme contrôleur de domaine principal Windows ou membre du domaine Windows
d’un CDP Mac OS X Server.
Outre la configuration des services et clients Windows, vous devez configurer
des comptes pour les utilisateurs, les groupes et les ordinateurs (stations de travail)
Windows. Pour plus d’informations, consultez le chapitre 3, “Administration des
utilisateurs, groupes, ordinateurs et points de partage Windows”
Pour plus d’informations sur les services de répertoire et d’authentification Mac OS X
Server, notamment le maître et les répliques Open Directory, consultez le guide
d’administration Open Directory.
Avant de configurer les services Windows
Si vous prévoyez de fournir des services Windows à partir de Mac OS X Server, lisez
dans les sections suivantes les différents aspects à prendre en considération. Pour
en savoir plus sur les capacités du logiciel client, il est préférable que vous vérifiez
la documentation Microsoft de votre version Windows. Bien que Mac OS X Server
ne nécessite aucun logiciel ni configuration particuliers sur les ordinateurs clients
Windows, il est recommandé de consulter la section “Gestion des ordinateurs clients
Windows” à la page 27.
Pour une compatibilité multiplate-forme optimale
Les ordinateurs Mac OS et Windows stockent et gèrent différemment les fichiers.
Pour une compatibilité optimale, il est souhaitable que vous définissiez au moins un
point de partage à l’usage exclusif des utilisateurs Windows. Consultez la section
“Gestion des points de partage SMB” à la page 45.
De plus, vous pouvez optimiser le fonctionnement en suivant les instructions suivantes :
• Utilisez des versions de logiciel comparables sur les deux plates-formes.
• Ne modifiez les fichiers qu’avec l’application avec laquelle ils ont été créés.
• Si vous disposez de clients Mac OS 8 et Mac OS 9, limitez les noms de fichiers
Windows à 31 caractères.
• N’utilisez pas de symboles ni de caractères accentués dans les noms des éléments
partagés.Chapitre 2 Configuration des services Windows 19
Validation des mots de passe d’utilisateurs Windows
Mac OS X Server gère plusieurs méthodes de validation de mot de passe d’utilisateur
pour les services Windows. Le type de mot de passe d’un compte d’utilisateur
détermine la méthode de validation de mot de passe.
Mots de passe Open Directory
Si un compte d’utilisateur présente un mot de passe de type Open Directory, ce mot
de passe est validé pour les services Windows à l’aide du serveur de mot de passe
Open Directory. Il s’agit de la méthode de validation de mot de passe recommandée,
nécessaire pour la connexion à un domaine Windows depuis une station de travail
Windows vers un CDP Mac OS X Server. Un mot de passe Open Directory peut
également être utilisé pour l’authentification auprès du service de fichiers Windows.
La validation des mots de passe Open Directory peut être utilisée avec les comptes
d’utilisateur stockés dans les domaines de répertoires LDAP ou NetInfo. Le domaine de
répertoire ne stocke pas le mot de passe Open Directory, mais seulement un pointeur
vers le serveur de mot de passe Open Directory et un identifiant de mot de passe.
Le serveur de mot de passe Open Directory stocke les mots de passe dans un fichier
de base de données privé, lisible uniquement par l’utilisateur racine et dont le contenu
est crypté. Le serveur de mot de passe Open Directory n’autorise jamais la lecture des
mots de passe via le réseau ; ils peuvent uniquement être définis et vérifiés.
Mots de passe shadow
Si un compte d’utilisateur présente un mot de passe de type shadow, ce mot de passe
est crypté et stocké dans un fichier sur le serveur. Chaque mot de passe shadow est
stocké dans un fichier distinct et ce fichier ne peut être lu que par l’utilisateur racine.
Seuls les comptes d’utilisateur stockés dans un domaine de répertoire local peuvent
disposer d’un mot de passe shadow.
Un mot de passe shadow peut être utilisé pour l’authentification auprès du service
de fichiers Windows, mais il ne peut pas être utilisé pour se connecter au domaine
Windows d’un CDP.
Mot de passe du gestionnaire d’authentification
Mac OS X Server gère les comptes d’utilisateur configurés pour utiliser l’ancienne
technologie du Gestionnaire d’authentification pour la validation des mots de passe
dans Mac OS X Server versions 10.0 à 10.2. Après la mise à niveau d’un serveur avec
Mac OS X Server version 10.3, les utilisateurs existants peuvent continuer d’utiliser
les mêmes mots de passe. Un compte d’utilisateur existant utilise Gestionnaire
d’authentification si le compte se trouve dans un domaine NetInfo pour lequel
Gestionnaire d’authentification a été activé et si le compte est configuré pour utiliser
un mot de passe crypté.20 Chapitre 2 Configuration des services Windows
Si vous faites migrer un domaine de répertoire de NetInfo vers LDAP, tous les comptes
d’utilisateur qui utilisaient le Gestionnaire d’authentification pour la validation des mots
de passe sont convertis pour disposer d’un mot de passe Open Directory.
Définition du rôle et de l’identité du serveur pour les
services Windows
Vous pouvez configurer Mac OS X Server afin qu’il joue l’un des trois rôles suivants pour
la fourniture de services Windows :
• Contrôleur de domaine principal (CDP) Le serveur fournit les services de fichiers
et d’impression Windows. Il héberge également un domaine Windows, assurant
le stockage des comptes d’utilisateur, de groupe et d’ordinateur, et fournissant des
services d’authentification au domaine. Le serveur CDP peut héberger des profils
d’utilisateur et des répertoires de départ pour les utilisateurs qui disposent de
comptes d’utilisateur sur le CDP.
• Membre de domaine Le serveur fournit les services de fichiers et d’impression
Windows. Les services d’authentification sont assurés par le CDP Mac OS X Server.
Un membre du domaine peut héberger des profils utilisateur et des répertoires de
départ pour les utilisateurs qui disposent de comptes d’utilisateur sur le CDP.
• Services Windows autonomes Le serveur fournit les services de fichiers et d’impression
Windows. Le serveur authentifie les utilisateurs pour ses services de fichiers Windows,
mais il ne fournit pas de services d’authentification pour la connexion aux domaines
Windows sur les ordinateurs Windows. Il s’agit du rôle par défaut.
Remarque : Mac OS X Server peut héberger un CDP uniquement si le serveur est un
maître Open Directory.
Important : si votre réseau comporte plusieurs systèmes Mac OS X Server, configurezen un seul comme CDP. Les autres peuvent être des membres de domaines ou fournir
des services Windows autonomes.
Configuration d’un serveur de services Windows autonomes
Admin Serveur vous permet de configurer Mac OS X Server pour la fourniture de
services Windows autonomes : fichiers, impression, exploration et WINS (Windows
Internet Name Service). Le serveur ne fournit pas de services d’authentification pour
la connexion aux domaines Windows sur les ordinateurs Windows.
Pour configurer des services Windows autonomes :
1 Ouvrez Admin Serveur et sélectionnez Windows pour un serveur de la liste Ordinateurs
et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Général (vers le haut).
3 Sélectionnez Serveur autonome dans le menu local Rôle, puis tapez une description,
un nom d’ordinateur et un groupe de travail.Chapitre 2 Configuration des services Windows 21
Description : cette description facultative apparaît dans la fenêtre Voisinage réseau
des ordinateurs Windows.
Nom de l’ordinateur : tapez le nom que les utilisateurs Windows verront lorsqu’ils
se connecteront au serveur. Il s’agit du nom NetBIOS du serveur. Ce nom ne doit pas
compter plus de 15 caractères, sans caractères spéciaux ni ponctuation. Si vous trouvez
cela pratique, faites correspondre le nom du serveur avec son nom d’hôte DNS non
qualifié. Par exemple, si votre serveur DNS possède une entrée “serveur.exemple.com”
pour votre serveur, nommez ce dernier “serveur”.
Groupe de travail : tapez le nom d’un groupe de travail. Les utilisateurs Windows
peuvent visualiser le nom du groupe de travail dans la fenêtre Voisinage réseau. Si
votre sous-réseau comporte des domaines Windows, utilisez l’un d’eux comme nom
du groupe pour faciliter la communication entre sous-réseaux. Sinon, consultez votre
administrateur de réseau Windows qui vous fournira le nom correct. Le nom d’un
groupe de travail ne peut comporter plus de 15 caractères.
4 Cliquez sur Enregistrer.
Pour plus d’informations sur la configuration de services Windows individuels, consultez
les sections “Modification des réglages d’accès aux services Windows” à la page 24,
“Modification des réglages de consignation des services Windows” à la page 24,
“Modification des réglages avancés des services Windows” à la page 25 et le guide
d’administration du service d’impression.
À partir de la ligne de commande
Vous pouvez également définir le rôle d’un serveur pour la fourniture de services
Windows à l’aide de la commande serveradmin de Terminal. Pour plus d’informations,
consultez le chapitre relatif aux services de fichiers du guide d’administration par ligne
de commande.
Configuration d’un serveur comme membre d’un domaine
Windows
Admin Serveur vous permet de configurer Mac OS X Server pour se connecter à un
domaine Windows hébergé par un contrôleur de domaine principal (CDP) Mac OS X
Server. Un serveur qui se connecte à un domaine Windows peut utiliser les services
d’authentification du CDP. Ce serveur membre du domaine peut également fournir
les services de fichiers, d’impression, d’exploration et WINS (Windows Internet Name
Service). Le serveur peut héberger des profils utilisateur et des répertoires de départ pour
les utilisateurs qui disposent de comptes d’utilisateur sur le CDP. Le serveur membre du
domaine ne fournit pas de services d’authentification aux autres membres du domaine.
Pour connecter Mac OS X Server au domaine Windows d’un CDP Mac OS X Server :
1 Ouvrez Admin Serveur et sélectionnez Windows pour un serveur de la liste Ordinateurs
et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Général (vers le haut).22 Chapitre 2 Configuration des services Windows
3 Sélectionnez Membre du domaine dans le menu local Rôle, puis tapez une description,
un nom d’ordinateur et un domaine.
Description : cette description facultative apparaît dans la fenêtre Voisinage réseau
des ordinateurs Windows.
Nom de l’ordinateur : tapez le nom que les utilisateurs Windows verront lorsqu’ils
se connecteront au serveur. Il s’agit du nom NetBIOS du serveur. Ce nom ne doit pas
compter plus de 15 caractères, sans caractères spéciaux ni ponctuation. Si vous trouvez
cela pratique, faites correspondre le nom du serveur avec son nom d’hôte DNS non
qualifié. Par exemple, si votre serveur DNS possède une entrée “serveur.exemple.com”
pour votre serveur, nommez ce dernier “serveur”.
Domaine : tapez le nom du domaine Windows auquel le serveur se connectera.
Le domaine doit être hébergé par un CDP Mac OS X Server. Le nom ne peut pas
dépasser 15 caractères et ne peut pas être “WORKGROUP”.
4 Cliquez sur Enregistrer.
5 Tapez le nom et le mot de passe d’un compte d’utilisateur habilité à administrer
le domaine de répertoire LDAP sur le serveur CDP, puis cliquez sur OK.
Pour plus d’informations sur la configuration de services Windows individuels,
consultez “Modification des réglages d’accès aux services Windows” à la page 24,
“Modification des réglages de consignation des services Windows” à la page 24,
“Modification des réglages avancés des services Windows” à la page 25 et le guide
d’administration du service d’impression.
À partir de la ligne de commande
Vous pouvez également définir le rôle d’un serveur pour la fourniture de services
Windows à l’aide de la commande serveradmin de Terminal. Pour plus d’informations,
consultez le chapitre relatif aux services de fichiers dans le guide d’administration via la
ligne de commande.
Configuration d’un serveur en tant que contrôleur de domaine
principal
Admin Serveur vous permet de configurer Mac OS X Server comme contrôleur
de domaine principal (CDP) Windows. Le CDP héberge un domaine Windows et
fournit des services d’authentification aux autres membres du domaine, notamment
l’authentification pour la connexion au domaine à partir de stations de travail
Windows. Le serveur CDP peut fournir d’autres services Windows : fichiers, impression,
exploration et WINS (Windows Internet Name Service). Le serveur peut héberger des
profils utilisateur et des répertoires de départ pour les utilisateurs qui disposent de
comptes d’utilisateur sur le CDP.
Pour configurer un CDP Windows :
1 Assurez-vous que le serveur est un maître Open Directory.Chapitre 2 Configuration des services Windows 23
Pour déterminer si un serveur est un maître Open Directory, ouvrez Admin Serveur,
sélectionnez Open Directory pour le serveur dans la liste Ordinateurs et services,
cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
Si Rôle n’est pas réglé sur Maître Open Directory, vous ne pouvez pas configurer ce
serveur pour héberger un CDP. Consultez le guide d’administration Open Directory
pour en savoir plus sur les maîtres Open Directory.
2 Dans la liste Ordinateurs et services d’Admin Serveur, sélectionnez Windows pour un
serveur maître Open Directory.
3 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Général (vers le haut).
4 Sélectionnez Contrôleur de domaine principal (CDP) dans le menu local Rôle, puis
tapez une description, un nom d’ordinateur et un domaine.
Description : cette description facultative apparaît dans la fenêtre Voisinage réseau
des ordinateurs Windows.
Nom de l’ordinateur : tapez le nom que les utilisateurs Windows verront lorsqu’ils
se connecteront au serveur. Il s’agit du nom NetBIOS du serveur. Ce nom ne doit pas
compter plus de 15 caractères, sans caractères spéciaux ni ponctuation. Si vous trouvez
cela pratique, faites correspondre le nom du serveur avec son nom d’hôte DNS non
qualifié. Par exemple, si votre serveur DNS possède une entrée “serveur.exemple.com”
pour votre serveur, nommez ce dernier “serveur”.
Domaine : tapez le nom du domaine Windows qui sera hébergé par le serveur.
Ce nom ne peut pas dépasser 15 caractères et ne peut pas être “WORKGROUP”.
5 Cliquez sur Enregistrer.
6 Tapez le nom et le mot de passe d’un compte d’administrateur pouvant administrer
le domaine de répertoire LDAP sur le serveur, puis cliquez sur OK.
Pour plus d’informations sur la configuration de services Windows individuels,
consultez “Modification des réglages d’accès aux services Windows” à la page 24,
“Modification des réglages de consignation des services Windows” à la page 24,
“Modification des réglages avancés des services Windows” à la page 25 et le guide
d’administration du service d’impression.
À partir de la ligne de commande
Vous pouvez également définir le rôle d’un serveur pour la fourniture de services
Windows à l’aide de la commande serveradmin de Terminal. Pour plus d’informations,
consultez le chapitre relatif aux services de fichiers dans le guide d’administration via la
ligne de commande.24 Chapitre 2 Configuration des services Windows
Modification des réglages d’accès aux services Windows
Vous pouvez utiliser le volet Accès des réglages de services Windows dans Admin
Serveur pour autoriser l’accès en invité ou limiter le nombre de connexions client
simultanées.
Pour configurer les réglages d’accès des services Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Accès (vers le haut).
3 Pour autoriser les utilisateurs Windows ou les autres utilisateurs SMB à se connecter au
service de fichiers Windows sans fournir de nom d’utilisateur ou de mot de passe,
sélectionnez “Autoriser l’accès en invité”.
4 Pour limiter le nombre d’utilisateurs pouvant se connecter simultanément aux services
Windows, sélectionnez “maximum __”, puis tapez un nombre dans le champ.
5 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages des services Windows en utilisant la
commande serveradmin de Terminal. Pour plus d’informations, consultez le chapitre
relatif aux services de fichiers dans le guide d’administration via la ligne de commande.
Modification des réglages de consignation des services
Windows
Vous pouvez utiliser le volet Consignation des réglages de services Windows d’Admin
Serveur pour spécifier la quantité d’informations enregistrées dans le fichier
d’historique Windows.
Pour configurer les réglages de consignation des services Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Consignation (vers le haut).
3 Choisissez un niveau de détail d’historique dans le menu local :
Faible enregistre uniquement les messages d’erreur et d’avertissement.
Moyen enregistre les messages d’erreur et d’avertissement, les heures de démarrage et
d’arrêt des services, les échecs d’authentification et les enregistrements de noms dans
l’explorateur.
Élevé enregistre les messages d’erreur et d’avertissement, les heures de démarrage et
d’arrêt des services, les échecs d’authentification, les enregistrements de noms dans
l’explorateur, ainsi que tous les accès aux fichiers.
4 Cliquez sur Enregistrer.Chapitre 2 Configuration des services Windows 25
À partir de la ligne de commande
Vous pouvez également modifier les réglages des services Windows en utilisant la
commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre
relatif aux services de fichiers dans le guide d’administration via la ligne de commande.
Modification des réglages avancés des services Windows
Vous pouvez utiliser le panneau Avancé des réglages de services Windows dans Admin
Serveur pour choisir une page de codes client, configurer le serveur comme navigateur
maître de domaine ou de groupe de travail, spécifier l’inscription WINS du serveur et
activer des points de partage virtuels pour les répertoires des utilisateurs.
Pour configurer les réglages avancés des services Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Avancé.
3 Sélectionnez dans le menu local “Code de la page” le jeu de caractères qui sera utilisé
par les clients.
4 En regard de Services, déterminez si vous souhaitez activer les services d’exploration du
domaine.
Le Navigateur maître de groupe de travail permet l’exploration et la découverte des
serveurs d’un sous-réseau unique.
Le Navigateur maître du domaine permet l’exploration et la découverte des serveurs
de différents sous-réseaux.
5 En regard d’Inscription WINS, sélectionnez la façon dont vous souhaitez inscrire le
serveur auprès du service WINS.
“Désactivé” : empêche votre serveur d’utiliser ou de fournir le service WINS pour la
navigation en dehors de son sous-réseau local.
“Activer le serveur WINS” : votre serveur fournit des services locaux de résolution
de nom. Cela permet aux clients se trouvant sur plusieurs sous-réseaux différents
de réaliser la résolution d’adresses et de noms.
“S’inscrire sur serveur WINS” : votre réseau possède un serveur WINS ; vos clients
Windows et votre serveur Windows ne se trouvent pas tous sur le même sous-réseau.
Saisissez l’adresse IP ou le nom DNS du serveur WINS.
6 Pour simplifier la configuration des points de partage pour les répertoires de départ
des utilisateurs Windows, sélectionnez “Activer les points de partage virtuels”.
Si vous activez les points de partage virtuels, les répertoires de départ sont montés
automatiquement lorsque les utilisateurs Windows se connectent au CDP et les
utilisateurs possèdent les mêmes répertoires de départ, qu’ils se connectent à partir
d’une station de travail Windows ou d’un ordinateur Mac OS X. 26 Chapitre 2 Configuration des services Windows
Si vous désactivez les points de partage virtuels, vous devez configurer des points de
partage SMB pour les répertoires de départ et les profils d’utilisateurs Windows, puis
configurer chaque compte d’utilisateur Windows pour qu’il utilise ces points de partage.
À partir de la ligne de commande
Vous pouvez également modifier les réglages des services Windows en utilisant la
commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre
relatif aux services de fichiers dans le guide d’administration via la ligne de commande.
Démarrage des services Windows
Vous pouvez utiliser Admin Serveur pour démarrer les services Windows.
Pour démarrer les services Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Démarrer le service.
À partir de la ligne de commande
Vous pouvez également démarrer les services Windows à l’aide de la commande
serveradmin de Terminal. Pour plus d’informations, consultez le chapitre relatif aux
services de fichiers dans le guide d’administration via la ligne de commande.
Configuration d’une file d’attente d’impression pour le
partage SMB
Vous pouvez configurer le partage via SMB de n’importe quelle file d’attente
d’impression configurée sur le serveur. Admin Serveur permet de configurer des files
d’attente pour imprimantes partagées sur le serveur.
Pour créer une file d’attente d’impression partagée :
1 Dans Admin Serveur, sélectionnez Impression dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis cliquez sur Files d’attente.
3 Sélectionnez la file d’attente dans la liste, puis cliquez sur le bouton Modifier (sous la liste).
Si vous ne voyez pas le bouton Files d’attente, il est possible que les réglages de file
d’attente soient déjà affichés. Cliquez sur le bouton Précédent (flèche vers la gauche
dans le coin supérieur droit).
4 Assurez-vous que Nom du partage est compatible avec le partage SMB.
Cela ne modifie pas le nom de la file d’attente de Configuration d’imprimante sur
le serveur.
Les noms des files d’attente partagées via SMB doivent comporter 15 caractères
au maximum et peuvent uniquement contenir les caractères A à Z, a à z, 0 à 9 et _
(caractère de soulignement). Chapitre 2 Configuration des services Windows 27
5 Sélectionnez le protocole SMB.
6 Cliquez sur Enregistrer, puis sur le bouton Précédent (dans le coin supérieur droit).
Veillez à démarrer les services Windows.
Gestion des ordinateurs clients Windows
Mac OS X Server gère le protocole SMB (Server Message Block), le protocole natif
de partage de fichiers Windows. Le protocole SMB est également connu sous le nom
“Common Internet File System” (CIFS). Mac OS X Server est doté de services intégrés
d’exploration et de résolution de nom pour vos ordinateurs clients Windows. Vous
pouvez activer le service WINS (Windows Internet Naming Service) sur votre serveur
ou bien procéder à l’enregistrement sur un serveur WINS existant.
Les services Windows de Mac OS X Server incluent les services Explorateur maître
Windows et Navigateur maître du domaine. Vous n’avez pas besoin d’un serveur
Windows ou d’un contrôleur de domaine principal sur votre réseau pour permettre aux
utilisateurs Windows de voir votre serveur dans la fenêtre Favoris réseau (Windows XP
et 2000) ou Voisinage réseau (Windows 95, 98 et ME). Autorisez les explorateurs maîtres
à permettre aux clients Windows à l’extérieur du sous-réseau de votre serveur d’accéder
au serveur par nom.
Configuration de clients Windows pour les réseaux TCP/IP
Pour accéder aux services Windows, les ordinateurs clients Windows doivent être
correctement configurés pour la connexion via TCP/IP. Pour toute information sur la
configuration TCP/IP, consultez votre documentation de mise en réseau Windows.
Connexion au service de fichiers à partir de Windows
Un utilisateur Windows peut se connecter au service de fichiers Windows de
Mac OS X Server via Favoris réseau (sous Windows XP et 2000) ou Voisinage réseau
(sous Windows 95, 98 et Millennium Edition (ME)).
Avant de tenter de vous connecter au serveur sur un ordinateur client Windows,
recherchez le groupe de travail ou le domaine de l’ordinateur client et du serveur
de fichiers. La procédure dépend de la version de Windows.
• Sous Windows XP, cliquez sur Démarrer, sur Panneau de configuration, sur
Performances et maintenance, double-cliquez sur l’icône Système, puis sélectionnez
l’onglet Nom de l’ordinateur.
• Sous Windows 2000, cliquez sur Démarrer, sur Paramètres, sur Panneau de
configuration, double-cliquez sur l’icône Système, puis sélectionnez l’onglet
Identification réseau.
• Sous Windows 95, 98 ou ME, cliquez sur Démarrer, sur Paramètres, sur Panneau de
configuration, double-cliquez sur l’icône Réseau, puis sélectionnez l’onglet Identification. 28 Chapitre 2 Configuration des services Windows
Pour retrouver le nom du groupe de travail du serveur, ouvrez Admin Serveur, cliquez
sur Windows dans la liste Ordinateurs et services, cliquez sur Réglages, puis sur Général.
Pour vous connecter au service de fichiers Windows à partir d’un ordinateur
Windows :
1 Sur l’ordinateur client Windows, ouvrez Favoris réseau (Windows XP et 2000) ou
Voisinage réseau (Windows 95, 98 et ME). Si vous êtes dans le même groupe de
travail ou domaine que le serveur, passez à l’étape 4.
2 Double-cliquez sur l’icône Réseau global.
3 Double-cliquez sur l’icône du groupe de travail (Workgroup) ou du domaine dans
lequel se trouve le serveur.
4 Double-cliquez sur l’icône du serveur.
5 Authentifiez-vous à l’aide du nom abrégé et du mot de passe d’un compte d’utilisateur
stocké sur le serveur.
Le compte d’utilisateur peut être stocké dans le domaine de répertoire local du serveur
ou dans son domaine de répertoire partagé, si le serveur en possède un.
Connexion au serveur par nom ou adresse dans Windows 95, 98
ou ME
Un utilisateur de Windows 95, 98 ou Millennium Edition (ME) peut se connecter à
Mac OS X Server pour utiliser le service de fichiers Windows sans passer par Voisinage
réseau. Cette méthode requiert la connaissance de l’adresse IP du serveur ou son nom
d’ordinateur Windows (également appelé nom NetBIOS).
Pour se connecter au service de fichiers Windows sans utiliser le Voisinage réseau :
1 Sous Windows 95, 98 ou ME, cliquez sur Démarrer, sur Rechercher, puis sur Ordinateur.
2 Saisissez le nom ou l’adresse IP de votre serveur Windows.
3 Double-cliquez sur le serveur pour vous connecter.
4 Authentifiez-vous à l’aide du nom abrégé et du mot de passe d’un compte d’utilisateur
stocké sur le serveur.
Le compte d’utilisateur peut être stocké dans le domaine de répertoire local du serveur
ou dans son domaine de répertoire partagé, si le serveur en possède un.
Connexion au serveur par nom ou adresse sous Windows XP
Un utilisateur Windows XP peut se connecter à Mac OS X Server pour utiliser le
service de fichiers Windows sans passer par Favoris réseau. Cette méthode nécessite
de connaître l’adresse IP du serveur ou son nom d’ordinateur Windows (également
appelé nom NetBIOS).
Pour se connecter au service de fichiers Windows sans utiliser Favoris réseau :
1 Sous Windows XP, cliquez sur Démarrer, sur Rechercher, sur “Ordinateurs ou personnes”,
puis sur “Un ordinateur sur le réseau”.Chapitre 2 Configuration des services Windows 29
2 Saisissez le nom ou l’adresse IP de votre serveur Windows.
3 Double-cliquez sur le serveur pour vous connecter.
4 Authentifiez-vous à l’aide du nom abrégé et du mot de passe d’un compte d’utilisateur
stocké sur le serveur.
Le compte d’utilisateur peut être stocké dans le domaine de répertoire local du serveur
ou dans son domaine de répertoire partagé, si le serveur en possède un.
Configuration de clients Windows pour le service d’impression
Pour permettre aux utilisateurs de Windows d’imprimer des tâches via SMB, assurezvous que les services Windows sont activés et qu’une ou plusieurs files d’attente sont
disponibles pour l’utilisation de SMB.
Tous les ordinateurs Windows, y compris Windows 95, Windows 98, Windows Millennium
(ME) et Windows XP, gèrent l’impression sur réseau via SMB. Windows 2000 et Windows
NT gèrent également l’impression via LPR.
Remarque : des gestionnaires LPR de tierce partie sont disponibles pour les ordinateurs
Windows ne disposant pas de la gestion LPR intégrée. 3
31
3 Administration des utilisateurs,
groupes, ordinateurs et points de
partage Windows
Vous pouvez gérer des comptes pour des utilisateurs
Windows, des groupes d’utilisateurs Windows, ainsi qu’un
compte de liste d’ordinateurs pour des stations de travail
Windows. Vous pouvez également gérer des points de
partage SMB.
Les comptes d’utilisateur, les comptes de groupe, les comptes d’ordinateurs et les points
de partage jouent un rôle essentiel dans le fonctionnement quotidien d’un serveur :
• Un compte d’utilisateur stocke les données dont Mac OS X Server a besoin pour
authentifier les utilisateurs Windows et fournir la connexion au domaine Windows,
les profils d’utilisateurs itinérants, les répertoires de départ, le service de fichiers, le
service de courrier, etc.
• Un compte de groupe constitue un moyen simple de contrôler l’accès aux fichiers
et aux dossiers. Un compte de groupe permet de stocker les identités des utilisateurs
appartenant au groupe.
• Un compte d’ordinateurs est une liste d’ordinateurs accessibles aux mêmes utilisateurs
et groupes. Le compte Ordinateurs Windows répertorie les stations de travail Windows
qui se sont jointes au domaine Windows du CDP ; il s’agit des ordinateurs Windows
qui peuvent être utilisés pour se connecter au domaine Windows du contrôleur de
domaine principal Mac OS X Server.
• Un point de partage est un dossier, un disque dur ou une partition de disque dur
que vous rendez accessible via le réseau.
Pour permettre l’utilisation des services Windows, Mac OS X Server doit disposer
de comptes pour les utilisateurs, les groupes et les stations de travail Windows.
Le serveur doit également disposer de points de partage pour les services Windows.
Présentation générale de la configuration
Voici un récapitulatif des principales tâches à effectuer pour configurer des utilisateurs,
des groupes, des ordinateurs et des points de partage pour les services Windows.
Consultez les pages indiquées pour obtenir des informations détaillées sur chaque étape.32 Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows
Étape 1 : Configuration de points de partage (facultatif)
Pour partager des dossiers et des volumes avec des utilisateurs sur le réseau, il faut
les désigner comme points de partage. Sur un serveur CDP, les points de partage sont
créés automatiquement pour les profils d’utilisateurs itinérants et les répertoires de
départ. Vous pouvez configurer des points de partage alternatifs pour les répertoires
de départ et les profils d’utilisateurs sur un serveur CDP ou un serveur membre du
domaine. Vous pouvez en outre configurer d’autres points de partage pour les fichiers
et les dossiers que les utilisateurs Windows doivent partager. Consultez la section
“Gestion des points de partage SMB” à la page 45.
Étape 2 : Configuration de comptes d’utilisateur
Chaque utilisateur Windows qui se connectera au domaine Windows doit disposer
d’un compte d’utilisateur. Un utilisateur qui ne compte pas se connecter au domaine
Windows, mais qui utilisera le service de fichiers ou de courrier Windows doit
également disposer d’un compte d’utilisateur. Voir “Gestion des comptes pour les
utilisateurs Windows” sur cette page.
Étape 3 : Connexion des stations de travail au domaine Windows
Toute station de travail Windows destinée à être utilisée pour la connexion à un
domaine Windows doit se joindre au domaine Windows. Vous pouvez configurer des
stations de travail Windows pour se joindre au CDP Mac OS X Server de la même façon
que vous pourriez configurer des stations de travail pour se joindre au domaine d’un
serveur Windows NT. Dans Windows 2000 Professionnel ou Windows XP Professionnel,
par exemple, vous pouvez utiliser l’Assistant Identification réseau.
Lorsqu’une station de travail Windows se joint au CDP, Mac OS X Server ajoute
automatiquement la station de travail au compte d’ordinateurs “Ordinateurs Windows”
du serveur. Vous pouvez également ajouter des stations de travail à ce compte à l’aide
du Gestionnaire de groupe de travail. Consultez la section “Gestion des stations de
travail Windows dans le compte Ordinateurs Windows” à la page 43.
Étape 4 : Configuration de comptes de groupe pour les utilisateurs Windows
(facultatif)
Vous ne devez effectuer cette opération que si vous souhaitez utiliser des groupes
pour définir des autorisations de fichier basées sur des groupes. Notez que Mac OS X
Server ne gère pas les listes de contrôle d’accès (ACL) de type NT. Les différences :
sous Mac OS X Server, vous ne pouvez affecter qu’une seule autorisation de groupe
(et une seule autorisation d’utilisateur individuel) à un fichier ou un dossier particulier.
Sur un serveur Windows NT, vous pouvez affecter un éventail plus large d’autorisations.
Consultez la section “Gestion des groupes pour les utilisateurs Windows” à la page 42. Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows 33
Gestion des comptes pour les utilisateurs Windows
Un compte d’utilisateur permet de stocker les données dont Mac OS X Server a besoin
pour valider l’identité d’un utilisateur et lui fournir des services tels que l’accès à des
fichiers particuliers du serveur. Si le compte d’utilisateur se trouve sur un serveur qui
est contrôleur de domaine principal (CDP) ou sur un serveur qui est membre d’un
domaine Windows régi par un CDP, le compte d’utilisateur permet également à tout
utilisateur d’ordinateur Windows de se connecter au domaine Windows.
Le même compte d’utilisateur peut être utilisé pour se connecter à un ordinateur
Mac OS X.
Emplacement de stockage des comptes d’utilisateur Windows
Les comptes d’utilisateur Windows peuvent être stockés dans n’importe quel domaine
de répertoire accessible à partir de l’ordinateur qui doit accéder au compte. Pour
pouvoir être utilisé pour la connexion à un domaine Windows à partir d’un ordinateur
Windows, un compte d’utilisateur doit être stocké dans le domaine de répertoire LDAP
du serveur Mac OS X Server constituant le contrôleur de domaine principal (CDP).
Un compte d’utilisateur Windows qui n’est pas stocké dans le domaine de répertoire
LDAP du CDP peut être utilisé pour accéder à d’autres services. Par exemple, un
compte d’utilisateur du domaine de répertoire local d’un serveur Mac OS X Server peut
être utilisé pour accéder au service de fichiers Windows fourni par le même serveur.
Consultez le guide d’administration Open Directory pour obtenir des informations
complètes sur les différents types de domaines de répertoires.
Création de comptes d’utilisateur Windows dans le contrôleur de
domaine principal
Vous pouvez utiliser le Gestionnaire de groupe de travail pour créer un compte
d’utilisateur sur un CDP Mac OS X Server. Les utilisateurs Windows disposant de comptes
sur un ordinateur Mac OS X Server constituant le contrôleur de domaine principal (CDP)
peuvent se connecter au domaine Windows à partir d’une station de travail Windows.
Ces comptes d’utilisateur peuvent également être utilisés pour d’autres services
Windows. Pour créer un compte d’utilisateur dans un domaine de répertoires particulier,
vous devez disposer d’autorisations d’administration sur ce domaine.
Pour créer un compte d’utilisateur dans le CDP :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes, puis sur le bouton
Utilisateur.
2 Ouvrez le domaine de répertoire LDAP et authentifiez-vous en tant qu’administrateur
du domaine.
Pour ouvrir le domaine de répertoire LDAP, cliquez sur la petite icône de globe
au-dessus de la liste des utilisateurs et faites votre choix dans le menu local.34 Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows
Pour vous authentifier, cliquez sur l’icône de cadenas et tapez le nom et le mot de
passe d’un administrateur dont le type de mot de passe est Open Directory.
3 Cliquez soit sur Serveur > Nouvel utilisateur, soit sur Nouvel utilisateur dans la barre
d’outils.
4 Spécifiez des réglages pour l’utilisateur dans les onglets fournis.
Consultez “Utilisation des réglages élémentaires pour utilisateurs” à la page 36 et
“Utilisation des réglages d’impression pour les utilisateurs” à la page 40 pour plus
de détails.
Pour créer un utilisateur, vous pouvez également utiliser un préréglage ou un fichier
d’importation. Pour plus d’informations, consultez le guide de gestion des utilisateurs.
Création de comptes d’utilisateur Windows dans un domaine de
répertoire en lecture /écriture
Vous pouvez utiliser le Gestionnaire de groupe de travail pour créer des comptes
d’utilisateur Windows dans des domaines de répertoire autres que le domaine de
répertoire LDAP d’un serveur qui est contrôleur de domaine principal. Si Mac OS X
Server fournit des services Windows, vous pouvez créer des comptes d’utilisateur
Windows dans le domaine de répertoire local du serveur. Si ce serveur est connecté
à un domaine de répertoire LDAP d’un autre serveur, vous pouvez également créer des
comptes d’utilisateur Windows dans le domaine de répertoire LDAP de l’autre serveur.
Le domaine de répertoire LDAP de l’autre serveur doit être configuré pour l’accès en
écriture ; il ne peut pas être en lecture seule.
Les comptes d’utilisateur du domaine de répertoire local ou du domaine de répertoire
LDAP d’un autre serveur ne peuvent pas être utilisés pour la connexion à un domaine
Windows. Ces comptes d’utilisateur peuvent accéder à d’autres services, tels que le
service de fichiers Windows, si le serveur qui héberge le service possède une politique
de recherche d’authentification incluant le domaine de répertoire où réside le compte
d’utilisateur. Par exemple, un compte d’utilisateur Windows du domaine de répertoire
local d’un serveur peut accéder au service de fichiers Windows sur le même serveur.
Pour plus d’informations sur les politiques de recherche, consultez le guide
d’administration Open Directory.
Pour créer un compte d’utilisateur dans un domaine de répertoire en lecture/
écriture :
1 Assurez-vous que les services de répertoire de Mac OS X Server que vous administrez
ont été configurés de manière à accéder au domaine qui vous intéresse.
Mac OS X Server peut toujours accéder à son propre domaine de répertoire local.
Utilisez Format de répertoire pour configurer l’accès au domaine de répertoire LDAP
d’un autre serveur. Pour obtenir des instructions, consultez le guide d’administration
Open Directory.Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows 35
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes, puis sur le bouton
Utilisateur.
3 Ouvrez le domaine de répertoire dans lequel vous souhaitez créer des comptes
d’utilisateur et authentifiez-vous en tant qu’administrateur du domaine.
Pour ouvrir un domaine de répertoire, cliquez sur l’icône représentant un petit globe
au-dessus de la liste des utilisateurs et faites votre choix dans le menu local.
Pour vous authentifier, cliquez sur l’icône représentant un verrou et tapez le nom et le
mot de passe d’un administrateur du domaine de répertoire. Authentifiez-vous en tant
qu’administrateur dont le type de mot de passe est Open Directory, de façon à pouvoir
créer des comptes d’utilisateur dont le type de mot de passe est également Open
Directory, option recommandée pour les comptes d’utilisateur Windows.
4 Cliquez sur Serveur > Nouvel utilisateur, ou cliquez sur Nouvel utilisateur dans la barre
d’outils.
5 Spécifiez des réglages pour l’utilisateur dans les onglets fournis.
Consultez “Utilisation des réglages élémentaires pour utilisateurs” à la page 36 et
“Utilisation des réglages d’impression pour les utilisateurs” à la page 40 pour plus de
détails.
Pour créer un utilisateur, vous pouvez également utiliser un préréglage ou un fichier
d’importation. Pour plus d’informations, consultez le guide de gestion des utilisateurs.
Modification de comptes d’utilisateur Windows
Vous pouvez utiliser le Gestionnaire de groupe de travail pour modifier un compte
d’utilisateur Windows. Le compte peut résider soit sur un ordinateur Mac OS X Server
qui constitue le contrôleur de domaine principal (CDP) Windows, soit dans un autre
domaine de répertoire.
Pour apporter des modifications à un compte d’utilisateur :
1 Assurez-vous que les services de répertoire de l’ordinateur Mac OS X Server que
vous utilisez ont été configurés de manière à accéder au domaine de répertoires qui
vous intéresse.
Mac OS X Server peut toujours accéder à son propre domaine de répertoire local.
Un serveur qui est contrôleur de domaine principal peut accéder à son propre domaine
de répertoire LDAP. Utilisez Format de répertoire pour configurer l’accès au domaine
de répertoire LDAP d’un autre serveur. Pour obtenir des instructions, consultez le guide
d’administration Open Directory.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes, puis sur le bouton
Utilisateur.
3 Ouvrez le domaine de répertoire dans lequel vous souhaitez modifier des comptes
d’utilisateur et authentifiez-vous en tant qu’administrateur du domaine.36 Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows
Pour ouvrir un domaine de répertoire, cliquez sur la petite icône de globe au-dessus
de la liste des utilisateurs et faites votre choix dans le menu local.
Pour vous authentifier, cliquez sur l’icône de cadenas et tapez le nom et le mot
de passe d’un administrateur du domaine de répertoire. Authentifiez-vous en tant
qu’administrateur dont le type de mot de passe est Open Directory, de façon à pouvoir
modifier des comptes d’utilisateur dont le type de mot de passe est également Open
Directory, option recommandée pour les comptes d’utilisateur Windows.
4 Sélectionnez le compte à modifier.
5 Modifiez les réglages pour l’utilisateur dans les onglets fournis.
Pour plus d’informations, consultez les sections “Utilisation des réglages élémentaires
pour utilisateurs” (ci-après) à “Utilisation des réglages d’impression pour les utilisateurs”
à la page 40.
Utilisation des réglages élémentaires pour utilisateurs
Les réglages élémentaires sont un ensemble d’attributs devant être définis pour tous
les utilisateurs. Les réglages élémentaires sont accessibles via le panneau Élémentaire
d’une fenêtre de compte d’utilisateur de Gestionnaire de groupe de travail. Pour
obtenir des instructions détaillées sur les opérations suivantes, consultez le chapitre
du guide de gestion des utilisateurs concernant les comptes d’utilisateur :
• Définition de noms d’utilisateur
• Définition de noms abrégés
• Choix de noms abrégés permanents
• Eviter les doublons de noms
• Eviter les doublons de noms abrégés
• Définition d’identifiants d’utilisateur
• Définition de mots de passe
• Attribution de droits d’administrateur sur un serveur
• Attribution de droits d’administrateur sur un domaine de répertoire
Utilisation des réglages Windows pour les utilisateurs
Un compte d’utilisateur qui peut servir à se connecter à un domaine Windows possède
des réglages de répertoire de départ, de profil d’utilisateur itinérant et de script de
connexion Windows. Vous pouvez contrôler ces réglages via le panneau Windows
d’une fenêtre de compte d’utilisateur du Gestionnaire de groupe de travail.
Pour configurer les réglages Windows d’un compte d’utilisateur :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur avec lequel
vous souhaitez travailler.
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur la petite icône de globe
située sous la barre d’outils et ouvrez le domaine de répertoire dans lequel se trouve le
compte de l’utilisateur. Pour modifier les réglages Windows, cliquez sur le verrou pour
être authentifié, puis sélectionnez l’utilisateur dans la liste des utilisateurs.Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows 37
2 Cliquez sur Windows et modifiez les réglages selon vos besoins.
Chemin du profil d’utilisateur : spécifie le chemin d’accès au profil de l’utilisateur.
Ne remplissez pas ce champ si vous souhaitez utiliser le point de partage par défaut
pour les profils d’utilisateur, à savoir /Utilisateurs/Profiles/ sur le serveur CDP. Ce point
de partage SMB ne s’affiche pas dans le Gestionnaire de groupe de travail.
Pour utiliser un point de partage différent pour le profil d’utilisateur, tapez le chemin
en utilisant le format UNC (Universal Naming Convention) :
\\nom_serveur\nom_partage\nom_abrégé_utilisateur
où nom_serveur est le nom NetBIOS du serveur CDP ou d’un serveur membre du
domaine Windows sur lequel vous souhaitez stocker le point de partage utilisateur ;
nom_partage est le nom du point de partage sur le serveur ; et nom_abrégé_utilisateur
est le premier nom abrégé du compte d’utilisateur que vous configurez. Pour afficher
le nom NetBIOS du serveur, ouvrez Admin Serveur, cliquez sur Windows dans la liste
Ordinateurs et services, cliquez sur Réglages, puis sur Général afin de lire le nom qui
se trouve dans le champ Nom de l’ordinateur.
Script d’ouverture de session : indique le chemin d’accès relatif à un script
d’ouverture de session situé dans /etc/logon sur le serveur CDP. Par exemple, si un
administrateur place un script nommé config.bat dans /etc/logon, le champ Script
d’ouverture de session doit contenir “config.bat”.
Disque dur : indique la lettre d’unité que Windows met en correspondance avec le
répertoire de départ de l’utilisateur. Si vous ne remplissez pas ce champ, la lettre H est
utilisée par défaut.
Chemin : désigne le chemin d’accès au répertoire de départ de l’utilisateur. Ne
remplissez pas ce champ si vous souhaitez utiliser le même répertoire de départ
pour la connexion à Windows et à Mac OS X, comme indiqué dans le panneau
Répertoire de départ du Gestionnaire de groupe de travail. Vous pouvez également
spécifier ce répertoire de départ en tapant un chemin UNC n’incluant pas de point de
partage : \\nom_serveur\nom_abrégé_utilisateur.
Pour spécifier un répertoire de départ Windows distinct du répertoire de départ
Mac OS X, tapez un chemin UNC incluant un point de partage SMB :
\\nom_serveur\point_partage\nom_abrégé_utilisateur
Vous devez vous assurer que le point de partage spécifié est partagé via SMB.
En outre, vous devez créer le dossier du répertoire de départ de l’utilisateur dans le
point de partage. Le dossier que vous créez doit porter le même nom que le premier
nom abrégé de l’utilisateur. (Mac OS X Server crée automatiquement un dossier de
répertoire de départ uniquement dans le point de partage spécifié dans le panneau
Répertoire de départ.)
3 Cliquez sur Enregistrer.38 Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows
Pour plus d’informations, consultez les sections “Configuration d’un répertoire de
départ pour un utilisateur Windows” à la page 39 et “Gestion des points de partage
SMB” à la page 45.
Utilisation des réglages avancés pour les utilisateurs
Les réglages avancés incluent les réglages de connexion Mac OS X, la politique de
validation des mots de passe et un commentaire. Vous pouvez contrôler ces réglages
via le panneau Avancé d’une fenêtre de compte d’utilisateur du Gestionnaire de
groupe de travail.
• Le mot de passe d’utilisateur doit être de type Open Directory ou shadow pour les
utilisateurs Windows.
• Les réglages en haut et en bas du panneau Avancé s’appliquent uniquement lorsque
l’utilisateur se connecte à partir d’un ordinateur Mac OS X. Les réglages suivants ne
sont pas utilisés pour les services Windows : Autoriser les ouvertures de session
simultanées, Shell d’accès et Mots-clés.
Pour des instructions détaillées sur la modification des réglages avancés, consultez le
chapitre consacré aux comptes d’utilisateur dans le guide de gestion des utilisateurs.
Fourniture de services d’authentification sécurisée pour les
utilisateurs Windows
Mac OS X Server propose trois moyens sécurisés pour valider les mots de passe des
utilisateurs Windows :
• Open Directory Password Server
• Mot de passe shadow
• Cryptage du mot de passe à l’aide du Gestionnaire d’authentification activé
(technologie héritée)
Open Directory Password Server constitue l’approche recommandée. Il stocke les mots
de passe de manière sécurisée et gère de nombreuses méthodes d’authentification.
Open Directory Password Server vous permet d’implémenter des politiques de mot de
passe et gère les comptes d’utilisateur des répertoires LDAP et des anciens domaines
NetInfo.
Un mot de passe shadow fournit l’authentification des gestionnaires NT et LAN
pour les comptes d’utilisateur stockés dans le domaine NetInfo local. Un mot de passe
shadow peut être utilisé pour authentifier les services de fichiers Windows fournis par
Mac OS X Server.
Un mot de passe crypté à l’aide du Gestionnaire d’authentification activé offre la
compatibilité pour les comptes d’utilisateur sur un serveur mis à niveau à partir de
Mac OS X Server version 10.1. Après la mise à niveau du serveur avec Mac OS X Server
version 10.3, ces comptes d’utilisateur doivent être modifiés pour utiliser l’authentification
Open Directory, méthode plus sûre que l’ancien Gestionnaire d’authentification. Pour plus
d’informations, consultez le guide d’administration Open Directory.Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows 39
Utilisation des réglages de groupe pour les utilisateurs
Les réglages de groupe identifient les groupes dont un utilisateur est membre. Vous
pouvez utiliser ces réglages dans le volet Groupes d’une fenêtre de compte d’utilisateur
du Gestionnaire de groupe de travail. Pour des instructions détaillées sur les opérations
suivantes, consultez le chapitre sur les comptes d’utilisateur dans le guide de gestion
des utilisateurs :
• Définition du groupe principal d’un utilisateur
• Ajout d’un utilisateur à des groupes
• Suppression d’un utilisateur dans un groupe
• Examen de l’appartenance d’un utilisateur à des groupes
Configuration d’un répertoire de départ pour un utilisateur
Windows
Un utilisateur Windows peut posséder un répertoire de départ utilisé pour la connexion
à un domaine Windows. En général, cet utilisateur peut se connecter à un ordinateur
Mac OS X et utiliser le même répertoire de départ.
Vous pouvez soit créer un répertoire de départ pour un utilisateur Windows dans
n’importe quel point de partage existant, soit créer le répertoire de départ dans
le dossier /Utilisateurs, qui est un point de partage prédéfini. Si vous souhaitez créer
un répertoire de départ sur un nouveau point de partage, créez d’abord ce point
de partage. Pour obtenir des instructions, consultez la section “Gestion des points de
partage SMB” à la page 45.
Pour obtenir des informations générales sur les répertoires de départ, consultez le
chapitre correspondant dans le guide de gestion des utilisateurs.
Pour créer un répertoire de départ sur un point de partage existant :
1 Assurez-vous que le point de partage possède un enregistrement de montage
configuré pour les répertoires de départ.
Dans le Gestionnaire de groupe de travail, cliquez sur Partage, sur Points de partage
(à gauche), sélectionnez le point de partage dans la liste, cliquez sur Montage réseau
(à droite) et assurez-vous que les options “Créer un enregistrement de montage pour
ce point de partage” et “Répertoires de départ utilisateur” sont également sélectionnées.
Pour modifier ces réglages, vous devez utiliser le menu local Emplacement afin de choisir
le domaine de répertoire dans lequel réside le compte d’utilisateur, cliquer sur l’icône de
cadenas, puis vous authentifier en tant qu’administrateur du domaine de répertoire.
2 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur pour lequel
vous souhaitez créer un répertoire de départ. 40 Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur l’icône représentant
un petit globe sous la barre d’outils et ouvrez le domaine de répertoire dans lequel se
trouve le compte de l’utilisateur. Pour modifier les informations de répertoire de départ,
cliquez sur le verrou pour être authentifié, puis sélectionnez l’utilisateur dans la liste
des utilisateurs.
3 Cliquez sur Départ.
4 Dans la liste des points de partage, sélectionnez /Utilisateurs ou le point de partage à
utiliser.
5 Cliquez sur Créer Départ, puis sur Enregistrer.
Après avoir créé un répertoire de départ pour un utilisateur Windows, assurez-vous
que les réglages du panneau Windows sont correctement configurés. Pour obtenir
des instructions, consultez la section “Utilisation des réglages Windows pour les
utilisateurs” à la page 36.
Utilisation des réglages de courrier pour les utilisateurs
Un utilisateur Windows peut posséder un compte de courrier Mac OS X Server. Pour créer
un compte de courrier pour un utilisateur, spécifiez les réglages de courrier de l’utilisateur
dans le panneau Courrier d’une fenêtre de compte d’utilisateur du Gestionnaire de
groupe de travail. Pour des instructions détaillées sur les opérations suivantes, consultez
le chapitre sur les comptes d’utilisateur dans le guide de gestion des utilisateurs :
• Désactivation du service de courrier d’un utilisateur
• Activation des options de compte de service de courrier
• Faire suivre le courrier d’un utilisateur
Pour utiliser un compte de messagerie, il suffit que l’utilisateur configure un logiciel
client pour identifier son nom d’utilisateur, son mot de passe, son service de courrier et
son protocole de courrier spécifiés dans le volet Courrier.
Pour plus d’informations sur la configuration et la gestion du service de courrier
Mac OS X Server, consultez le guide d’administration du service de courrier.
Utilisation des réglages d’impression pour les utilisateurs
Les réglages d’impression associés au compte d’un utilisateur définissent la
possibilité pour cet utilisateur d’imprimer sur des files d’attente accessibles à partir
d’un ordinateur Mac OS X Server, alors que le service d’impression impose des quotas
d’impression. Le guide d’administration du service d’impression explique comment
configurer des files d’attente d’impression imposant des quotas.
Le panneau Impression d’une fenêtre de compte d’utilisateur du Gestionnaire de
groupe de travail permet de contrôler les quotas d’impression d’un utilisateur :
• Par défaut, un utilisateur n’a accès à aucune des files d’attente d’impression qui
imposent des quotas.Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows 41
• Vous pouvez autoriser un utilisateur à accéder à toutes les files d’attente d’impression
imposant des quotas.
• Vous pouvez permettre à un utilisateur d’imprimer vers des files d’attente
d’impression spécifiques imposant des quotas.
Pour des instructions détaillées sur l’utilisation des réglages d’impression pour les
utilisateurs, consultez le chapitre sur les comptes d’utilisateur dans le guide de gestion
des utilisateurs.
Définition d’un utilisateur invité
Vous pouvez configurer des services Windows et d’autres services en vue de gérer
les utilisateurs anonymes, lesquels ne possèdent pas de comptes d’utilisateur. Ces
utilisateurs invités ne peuvent pas être authentifiés, car ils ne possèdent pas de nom
d’utilisateur ni de mot de passe. Il n’est pas nécessaire de créer un compte d’utilisateur
pour gérer les utilisateurs invités.
Les services suivants peuvent prendre en charge l’accès en invité :
• Les services de fichiers, d’impression, d’exploration et de résolution de nom Windows
(pour plus d’informations sur la configuration, consultez la section “Autorisation de
l’accès en invité aux services Windows” à la page 62) ;
• Les service de fichiers Apple (pour plus d’informations sur la configuration, consultez
le guide d’administration des services de fichiers) ;
• Le service FTP (pour plus d’informations sur la configuration, consultez le guide
d’administration des services de fichiers) ;
• Le service Web (pour plus d’informations sur la configuration, consultez le guide
d’administration des technologies Web).
Les utilisateurs se connectant à un serveur de manière anonyme sont limités aux
fichiers, dossiers et sites Web dont les autorisations sont accordées à Tous.
Suppression d’un compte d’utilisateur Windows
Vous pouvez utiliser le Gestionnaire de groupe de travail pour supprimer un compte
d’utilisateur à partir d’un domaine de répertoire de Mac OS X Server.
Pour supprimer un compte d’utilisateur à l’aide de Gestionnaire de groupes de
travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur le bouton Comptes, puis sur le
bouton Utilisateur.
2 Ouvrez le domaine de répertoire contenant le compte d’utilisateur que vous souhaitez
supprimer et authentifiez-vous en tant qu’administrateur du domaine.
Pour ouvrir un domaine de répertoire, cliquez sur l’icône représentant un petit globe
au-dessus de la liste des utilisateurs et faites votre choix dans le menu local.
3 Sélectionnez le compte à supprimer, puis choisissez Serveur > Effacer l’utilisateur
sélectionné. 42 Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows
Désactivation d’un compte d’utilisateur Windows
Pour désactiver un compte d’utilisateur Windows, vous pouvez :
• Désélectionner l’option “L’utilisateur peut ouvrir une session” dans le panneau
Élémentaire du Gestionnaire de groupe de travail.
• Définir une stratégie de mot de passe qui désactive la connexion (pour un compte
d’utilisateur dont le type de mot de passe est Open Directory). Pour obtenir des
instructions, consultez le chapitre relatif à l’authentification des utilisateurs dans
le guide d’administration Open Directory.
• Supprimer le compte. Pour obtenir des instructions, consultez la section précédente,
à savoir “Suppression d’un compte d’utilisateur Windows”
• Remplacer le mot de passe de l’utilisateur par une valeur inconnue. Pour obtenir
des instructions, consultez la section “Utilisation des réglages élémentaires pour
utilisateurs” à la page 36.
Gestion des groupes pour les utilisateurs Windows
Un compte de groupe permet de gérer facilement un ensemble d’utilisateurs
aux besoins similaires. Un compte de groupe stocke les identités des utilisateurs
appartenant au groupe, ainsi que d’autres informations qui s’appliquent uniquement
aux utilisateurs Mac OS X. Bien que certaines informations relatives aux groupes
ne s’appliquent pas aux utilisateurs Windows, vous pouvez ajouter des utilisateurs
Windows aux groupes que vous créez. Des autorisations d’accès spéciales aux fichiers
et aux dossiers peuvent être affectées à un groupe, comme décrit dans le guide
d’administration des services de fichiers.
Les procédures de gestion des comptes de groupe sont les mêmes pour les groupes
dont les membres incluent des utilisateurs Windows et pour ceux contenant uniquement
des utilisateurs Mac OS X. Le Gestionnaire de groupe de travail permet d’administrer
les comptes de groupe. Pour des instructions détaillées sur les opérations suivantes,
consultez le chapitre sur les comptes de groupe dans le guide de gestion des utilisateurs :
• Création de comptes de groupe
• Modification des informations relatives aux comptes de groupe
• Ajout d’utilisateurs à un groupe
• Suppression d’utilisateurs d’un groupe
• Attribution d’un nom à un groupe
• Définition d’un ID de groupe
• Suppression de comptes de groupeChapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows 43
Utilisation des réglages de dossier de groupe pour les groupes
Windows
Si vous utilisez le panneau Dossier de groupe du Gestionnaire de groupe de travail
pour configurer un dossier pour les membres d’un groupe particulier, le dossier du
groupe n’est pas monté automatiquement sur les stations de travail Windows lorsque
les membres du groupe se connectent au domaine Windows. Si le point de partage du
dossier de groupe est partagé via SMB, un utilisateur Windows peut accéder à Favoris
réseau (ou Voisinage réseau) et accéder au contenu du dossier de groupe. Pour plus
d’informations sur les dossiers de groupe, consultez le chapitre relatif aux comptes de
groupe dans le guide de gestion des utilisateurs.
Gestion des stations de travail Windows dans le compte
Ordinateurs Windows
Chaque ordinateur Windows géré par le contrôleur de domaine principal de Mac OS X
Server doit faire partie du compte Ordinateurs Windows. L’ajout d’un ordinateur à un
compte d’ordinateurs crée un enregistrement pour cet ordinateur. Cet enregistrement
identifie l’ordinateur Windows par son nom NetBIOS. L’enregistrement d’un ordinateur
Windows contient également des informations pour l’authentification de l’ordinateur
en tant que station de travail approuvée dans le domaine Windows. Mac OS X Server
crée ces informations (un identifiant d’utilisateur et un identifiant de groupe) pour
chaque ordinateur ajouté au compte Ordinateurs Windows.
Pour obtenir des informations générales sur les comptes d’ordinateurs et l’ajout
d’ordinateurs à ces comptes, consultez le chapitre sur les comptes d’ordinateurs dans
le guide de gestion des utilisateurs.
Ajout d’ordinateurs au compte Ordinateurs Windows
Un CDP Mac OS X Server ajoute automatiquement un ordinateur Windows au compte
Ordinateurs Windows du serveur lorsque l’ordinateur se joint au domaine Windows
du CDP, mais vous pouvez également utiliser le Gestionnaire de groupe de travail pour
ajouter des ordinateurs au compte Ordinateurs Windows.
Pour ajouter des ordinateurs à la liste Ordinateurs Windows :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes, puis sur le bouton
Comptes.
2 Ouvrez le domaine de répertoire LDAP et authentifiez-vous en tant qu’administrateur
du domaine.
Pour ouvrir le domaine de répertoire LDAP, cliquez sur l’icône représentant un petit
globe au-dessus de la liste des ordinateurs et faites votre choix dans le menu local.
Pour vous authentifier, cliquez sur l’icône représentant un verrou et tapez le nom et le
mot de passe d’un administrateur du domaine de répertoire.44 Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows
3 Cliquez sur Liste, puis sélectionnez Ordinateurs Windows dans la liste des comptes
d’ordinateurs.
4 Cliquez sur le bouton Ajouter, tapez le nom NetBIOS de l’ordinateur ainsi qu’une
description facultative, puis cliquez sur Ajouter.
5 Cliquez sur Enregistrer.
6 Continuez à ajouter des ordinateurs jusqu’à ce que la liste soit complète.
Suppression d’ordinateurs du compte Ordinateurs Windows
Grâce au Gestionnaire de groupe de travail, vous pouvez supprimer un ou plusieurs
ordinateurs du compte Ordinateurs Windows d’un contrôleur de domaine principal
(CDP) Mac OS X Server. Lorsque vous supprimez un ordinateur du compte Ordinateurs
Windows, l’ordinateur ne peut plus être utilisé pour la connexion au CDP.
Pour supprimer des ordinateurs de la liste Ordinateurs Windows :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes, puis sur le bouton
Ordinateurs.
2 Ouvrez le domaine de répertoire LDAP et authentifiez-vous en tant qu’administrateur
du domaine.
Pour ouvrir le domaine de répertoire LDAP, cliquez sur l’icône représentant un petit
globe au-dessus de la liste des ordinateurs et faites votre choix dans le menu local.
Pour vous authentifier, cliquez sur l’icône représentant un verrou et tapez le nom et le
mot de passe d’un administrateur du domaine de répertoire.
3 Cliquez sur Liste, puis sélectionnez Ordinateurs Windows dans la liste des comptes
d’ordinateurs.
4 Dans le tableau Liste, sélectionnez un ou plusieurs ordinateurs de la liste de ce compte.
Pour sélectionner plusieurs ordinateurs, cliquez dans la liste en maintenant enfoncée la
touche Commande ou Maj.
5 Cliquez sur Supprimer, puis sur Enregistrer.
Modification des informations relatives à un ordinateur du
compte Ordinateurs Windows
Si vous souhaitez modifier le nom ou la description d’un ordinateur du compte
Ordinateurs Windows, utilisez le Gestionnaire de groupe de travail pour supprimer
l’ordinateur, puis rajouter l’ordinateur avec les informations modifiées.
Placement d’un ordinateur Windows dans un autre compte
d’ordinateurs
Vous ne pouvez pas placer un ordinateur Windows du compte Ordinateurs Windows
dans un compte différent. Les ordinateurs Windows doivent faire partie du compte
Ordinateurs Windows et ils ne peuvent appartenir à plusieurs comptes à la fois.Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows 45
Suppression du compte Ordinateurs Windows
Le compte Ordinateurs Windows ne peut pas être supprimé.
Gestion des points de partage SMB
Les points de partage des répertoires de départ Windows et des profils d’utilisateurs
itinérants sont configurés automatiquement sur un contrôleur de domaine principal
(CDP) Mac OS X Server, mais vous pouvez configurer d’autres points de partage. Windows
utilise le protocole SMB (Server Message Block) pour accéder aux points de partage.
Le point de partage par défaut des répertoires de départ Windows est le même que le
point de partage des répertoires de départ Mac OS X. Le point de partage par défaut
des profils d’utilisateurs est le dossier /Utilisateurs/Profiles/ sur le serveur CDP. Ce point
de partage SMB ne s’affiche pas dans le Gestionnaire de groupe de travail. Vous pouvez
configurer des points de partage SMB alternatifs pour les répertoires de départ et les
profils utilisateur sur le serveur CDP ou sur des serveurs membres du domaine.
Vous pouvez configurer des points de partage supplémentaires pouvant être utilisés
de manière exclusive ou non par les utilisateurs Windows. Par exemple, vous pouvez
configurer un point de partage dans lequel les utilisateurs Windows et Mac OS
enregistrent les fichiers graphiques ou de traitement de texte qui peuvent être utilisés
sur les deux plates-formes. A l’inverse, vous pouvez configurer un point de partage pour
l’accès exclusif via SMB, de sorte que les utilisateurs Windows disposent d’un emplacement
réseau pour les fichiers ne pouvant pas être utilisés sur d’autres plates-formes.
Pour une vue d’ensemble des points de partage, notamment une étude des problèmes
dont vous devez tenir compte avant leur création, consultez le chapitre relatif aux
points de partage dans le guide d’administration des services de fichiers.
Verrouillage opportuniste (oplocks)
Les points de partage SMB de Mac OS X Server prennent en charge l’amélioration
des performances offerte par le verrouillage opportuniste (“oplocks”).
En général, le verrouillage des fichiers empêche plusieurs clients de modifier les mêmes
informations en même temps ; un client verrouille le fichier (ou une partie du fichier)
afin d’y accéder de manière exclusive. Le verrouillage opportuniste accorde cet accès
exclusif, mais autorise également le client à mettre en cache localement ses
modifications (sur l’ordinateur client) afin d’améliorer les performances.
Pour activer le verrouillage opportuniste, modifiez les réglages de protocole Windows
d’un point de partage à l’aide du Gestionnaire de groupe de travail.
Important : n’activez pas le verrouillage opportuniste pour un point de partage qui
utilise tout autre protocole que SMB.46 Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows
Verrouillage strict
Il incombe généralement à une application client de déterminer si un fichier est
verrouillé avant d’essayer de l’ouvrir. Une application mal écrite peut échouer lors
de la détection d’un éventuel verrouillage et peut endommager un fichier déjà utilisé
par quelqu’un d’autre.
Le verrouillage strict, qui est activé par défaut, permet d’empêcher cela. Lorsque
le verrouillage strict est activé, le serveur SMB recherche et applique lui-même le
verrouillage des fichiers.
Création d’un point de partage SMB et définition des
autorisations
Vous pouvez utiliser le module Partage du Gestionnaire de groupe de travail pour
partager des volumes (tels que des disques, des CD et des DVD), des partitions et
des dossiers individuels en configurant des points de partage. Lorsque vous créez un
point de partage, vous pouvez le configurer afin qu’il soit partagé via n’importe quelle
combinaison des protocoles AFP, FTP, SMB et NFS. Vous pouvez également contrôler
l’accès au point de partage et à son contenu en configurant des autorisations d’accès.
Remarque : n’utilisez pas de barre oblique (/) dans le nom d’un dossier ou volume que
vous prévoyez de partager. Les utilisateurs qui tentent d’accéder au point de partage
risquent de rencontrer des difficultés pour l’afficher.
Pour créer un point de partage SMB et définir des autorisations :
1 Ouvrez le Gestionnaire de groupes de travail et cliquez sur Partage.
2 Cliquez sur Tous et sélectionnez l’élément que vous souhaitez partager.
3 Cliquez sur Général.
4 Sélectionnez “Partager cet élément et son contenu”.
5 Pour contrôler qui a accès au point de partage, changez le propriétaire ou le groupe
de l’élément partagé. Tapez les noms ou faites-les glisser à partir du tiroir Utilisateurs
et groupes.
Pour ouvrir le tiroir, cliquez sur Utilisateurs et groupes. Si vous ne voyez pas un
utilisateur ou groupe créé récemment, cliquez sur Actualiser. Pour modifier la fréquence
d’actualisation automatique, cliquez sur Gestionnaire de groupe de travail > Préférences.
6 Sélectionnez le type d’autorisation pour le Possesseur, le Groupe et Tous dans les
menus locaux correspondants.
“Tous” désigne l’ensemble des utilisateurs pouvant se connecter au serveur de
fichiers, utilisateurs enregistrés et invités.
7 (Facultatif) Pour appliquer la propriété et les autorisations du point de partage à tous
les fichiers et dossiers qu’il contient, cliquez sur Copier. Cela permet d’annuler les
autorisations éventuellement définies par d’autres utilisateurs.Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows 47
8 Cliquez sur Protocoles (à droite) et sélectionnez Réglages de fichiers Windows dans
le menu local.
9 Pour fournir l’accès SMB au point de partage, sélectionnez “Partager cet élément via SMB”.
10 Pour permettre aux utilisateurs non enregistrés d’accéder au point de partage,
sélectionnez “Autoriser l’accès comme invité SMB”.
Pour plus de sécurité, ne sélectionnez pas cet élément.
11 Pour modifier le nom que les clients voient lorsqu’ils naviguent vers le point de
partage et s’y connectent via SMB, tapez un nouveau nom dans le champ “Nom SMB
personnalisé”.
La modification du nom SMB personnalisé n’affecte pas le nom du point de partage
proprement dit, mais uniquement le nom que voient les clients SMB.
12 Pour autoriser les clients à utiliser le verrouillage opportuniste des fichiers, sélectionnez
“Activer oplock”.
N’activez pas les oplocks pour un point de partage qui utilise tout autre protocole
que SMB. Pour plus d’informations sur le verrouillage opportuniste, consultez la section
“Verrouillage opportuniste (oplocks)” à la page 45.
Pour que les clients utilisent le verrouillage standard sur les fichiers du serveur,
sélectionnez “Activer le verrouillage strict”.
13 Choisissez une méthode pour affecter des autorisations d’accès par défaut aux
nouveaux fichiers et dossiers du point de partage.
Pour que les nouveaux éléments adoptent les autorisations de l’élément parent,
sélectionnez “Recevoir les autorisations des parents”.
Pour affecter des autorisations spécifiques, sélectionnez “Affecter comme suit” et
configurez les autorisations Possesseur, Groupe et Tous à l’aide des menus locaux.
14 Pour empêcher l’accès AFP au nouveau point de partage, choisissez Réglages de
fichiers Apple dans le menu local, puis désélectionnez “Partager cet élément via AFP”.
15 Pour empêcher l’accès FTP au nouveau point de partage, choisissez Réglages FTP dans
le menu local, puis désélectionnez “Partager cet élément via FTP”.
16 Pour empêcher l’accès NFS au nouveau point de partage, choisissez Réglages
d’exportation NFS dans le menu local, puis désélectionnez “Exporter cet élément et son
contenu vers”.
17 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également configurer un point de partage à l’aide de la commande
sharing de Terminal. Pour plus d’informations, consultez le chapitre relatif aux services
de fichiers dans le guide d’administration par ligne de commande.48 Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows
Modification des réglages Windows (SMB) d’un point de partage
Vous pouvez utiliser le Gestionnaire de groupe de travail pour déterminer si un point
de partage est disponible via SMB et pour modifier des réglages tels que le nom du
point de partage vu par les clients SMB, l’autorisation ou non de l’accès en invité,
l’autorisation ou non du verrouillage opportuniste ou encore les autorisations par
défaut des nouveaux éléments.
Pour modifier les réglages d’un point de partage SMB :
1 Ouvrez le Gestionnaire de groupes de travail et cliquez sur Partage.
2 Cliquez sur Points de partage et sélectionnez le point de partage.
3 Cliquez sur Protocoles (à droite) et sélectionnez Réglages de fichiers Windows dans le
menu local.
4 Pour fournir l’accès SMB au point de partage, sélectionnez “Partager cet élément via SMB”.
5 Pour permettre aux utilisateurs non enregistrés d’accéder au point de partage,
sélectionnez “Autoriser l’accès comme invité SMB”.
Pour plus de sécurité, ne sélectionnez pas cet élément.
6 Pour modifier le nom que les clients voient lorsqu’ils naviguent vers le point de
partage et s’y connectent via SMB, tapez un nouveau nom dans le champ “Nom SMB
personnalisé”.
La modification du nom SMB personnalisé n’affecte pas le nom du point de partage
proprement dit, mais uniquement le nom que voient les clients SMB.
7 Pour autoriser les clients à utiliser le verrouillage opportuniste des fichiers, sélectionnez
“Activer oplock”.
Pour que les clients utilisent le verrouillage standard sur les fichiers du serveur,
sélectionnez “Activer le verrouillage strict”.
N’activez pas le verrouillage opportuniste pour un point de partage qui utilise tout
autre protocole que SMB. Pour plus d’informations sur le verrouillage opportuniste,
consultez la section “Verrouillage opportuniste (oplocks)” à la page 45.
8 Choisissez une méthode pour affecter des autorisations d’accès par défaut pour les
nouveaux fichiers et dossiers du point de partage.
Pour que les nouveaux éléments adoptent les autorisations de l’élément parent,
sélectionnez “Recevoir les autorisations des parents”.
Pour affecter des autorisations spécifiques, sélectionnez “Affecter comme suit” et
configurez les autorisations Possesseur, Groupe et Tous à l’aide des menus locaux.
9 Cliquez sur Enregistrer.Chapitre 3 Administration des utilisateurs, groupes, ordinateurs et points de partage Windows 49
À partir de la ligne de commande
Vous pouvez également modifier les réglages SMB d’un point de partage en utilisant la
commande sharing de Terminal. Pour plus d’informations, consultez le chapitre relatif
aux services de fichiers dans le guide d’administration par la ligne de commande.
Gestion des points de partage
Pour plus d’informations sur les tâches quotidiennes typiques que vous pouvez
effectuer après avoir configuré des points de partage sur votre serveur, consultez
le chapitre sur les points de partage dans le guide d’administration des services de
fichiers. Il décrit les tâches suivantes :
• Désactivation d’un point de partage
• Désactivation d’un protocole pour un point de partage
• Affichage des points de partage
• Copie d’autorisations vers des éléments inclus
• Affichage des réglages des points de partage
• Modification des réglages du propriétaire du point de partage et des autorisations
d’accès
• Modification de l’étendue client d’un point de partage NFS
• Autorisation de l’accès en invité à un point de partage
• Configuration d’une boîte de dépôt4
51
4 Migration d’utilisateurs d’un
serveur Windows vers Mac OS X
Server
Vous pouvez configurer des comptes d’utilisateur et des
répertoires de départ Mac OS X Server afin de remplacer
ceux des serveurs Windows NT, Windows 2000 et
Windows 2003 existants.
Le schéma ci-après récapitule la procédure qui suit.
Clients Windows
Configuration
de Mac OS X
Server.
2 Configuration de
l'infrastructure des
répertoires de départ.
3 Exportation
des utilisateurs.
4 Importation
des utilisateurs.
5 Transfert des
scripts d'ouverture
de session.
7 Transfert des fichiers
et réglages.
Mac OS X Server
6 Connexion au domaine
CPD Windows.
Serveur
Windows52 Chapitre 4 Migration d’utilisateurs d’un serveur Windows vers Mac OS X Server
Étape 1 : Configuration de Mac OS X Server
Suivez les instructions du guide de démarrage :
1 Installez le logiciel serveur.
2 Procédez à la configuration initiale du serveur, en prenant soin de créer un domaine
maître Open Directory et un contrôleur de domaine principal (CDP) Windows sur le
serveur. Le CDP Windows permet aux utilisateurs des stations de travail Windows NT,
Windows 2000 et Windows XP de se connecter au CDP, de modifier des mots de passe
lors de la connexion et de disposer de profils d’utilisateurs itinérants et de répertoires
de départ en réseau sur Mac OS X Server.
Dans le panneau Utilisation du répertoire de l’Assistant du serveur, sélectionnez Maître
Open Directory dans le menu local “Réglez l’utilisation du répertoire sur”. Sélectionnez
ensuite Activer le contrôleur de domaine principal Windows et tapez un nom
d’ordinateur et un nom de domaine/groupe de travail :
Dans le champ Nom de l’ordinateur, tapez le nom que les utilisateurs Windows doivent
voir lorsqu’ils se connectent au serveur. Il s’agit du nom NetBIOS du serveur. Ce nom ne
doit pas compter plus de 15 caractères, sans caractères spéciaux ni ponctuation. Si vous
trouvez cela pratique, faites correspondre le nom du serveur avec son nom d’hôte DNS
non qualifié. Par exemple, si votre serveur DNS possède une entrée “serveur.exemple.com”
pour votre serveur, nommez ce dernier “serveur”.
Dans le champ Domaine/groupe de travail, tapez le nom du domaine Windows qui sera
hébergé par le serveur. Le nom d’un domaine ne peut comporter plus de 15 caractères.
Étape 2 : Configuration de l’infrastructure des répertoires de départ
Lorsque vous importez des utilisateurs, il faut identifier un emplacement pour leurs
répertoires de départ. Vous pouvez utiliser l’un des points de partage prédéfinis, tels que
le dossier /Utilisateurs. Vous pouvez également configurer votre propre point de partage.
1 Si vous utilisez un point de partage prédéfini, sélectionnez-le dans le Gestionnaire
de groupe de travail et passez à l’étape 3 de cette séquence. Dans le cas contraire,
exécutez d’abord l’étape 2.
Pour sélectionner un point de partage prédéfini dans le Gestionnaire de groupe de travail, cliquez sur Partage. Cliquez sur Points de partage et sélectionnez le point de partage.
2 Si vous souhaitez configurer votre propre point de partage sur Mac OS X Server, créez le
dossier que vous souhaitez utiliser comme point de partage du répertoire de départ, puis
utilisez le Gestionnaire de groupe de travail pour faire de ce dossier un point de partage.
Dans Gestionnaire de groupe de travail, cliquez sur Partage. Cliquez sur Tous et
sélectionnez le dossier. Cliquez sur Général et sélectionnez “Partager cet élément
et son contenu”. Configurez les autorisations, puis cliquez sur Enregistrer. Cliquez sur
Protocoles et assurez-vous que le dossier est partagé via AFP ou NFS. Cliquez de
nouveau sur Enregistrer.
3 Configurez le point de partage afin qu’il soit monté automatiquement sur les postes
de travail clients. Chapitre 4 Migration d’utilisateurs d’un serveur Windows vers Mac OS X Server 53
Le point de partage étant sélectionné dans le Gestionnaire de groupe de travail,
cliquez sur Montage réseau. Sélectionnez le répertoire LDAP du serveur CDP dans
le menu local Emplacement. Cliquez sur le cadenas à droite de ce menu local et
authentifiez-vous en tant qu’administrateur du répertoire LDAP. Sélectionnez “Créer un
enreg. de montage pour ce point partagé”. Sélectionnez AFP ou NFS dans le menu local
Protocole. Sélectionnez “Répertoires de départ utilisateur” en regard de “Utiliser pour”,
puis cliquez sur Enregistrer.
4 Configurez les autorisations par défaut d’accès aux fichiers pour les utilisateurs Windows.
Cliquez sur Protocoles, sélectionnez Réglages de fichiers Windows dans le menu local
et spécifiez les autorisations sous “Autorisations par défaut pour les nouveaux fichiers
et dossiers”. Cliquez sur Enregistrer.
Étape 3 : Exportation d’utilisateurs à partir du domaine de serveur Windows
1 Ouvrez l’application de gestion des utilisateurs (telle que Gestionnaire des utilisateurs
pour Windows NT 4.0 Server) sur votre serveur Windows.
2 Exportez les utilisateurs dans un fichier délimité par des tabulations.
Les noms complets et les noms abrégés sont exportés. Sous Windows NT, ils
correspondent respectivement au nom et au nom d’utilisateur. Sous Windows 2000
Active Directory, ils correspondent respectivement au nom et au nom d’ouverture de
session antérieur à Windows 2000.
Étape 4 : Importation d’utilisateurs sous Mac OS X Server
1 Assurez-vous que les services Windows sont en cours d’exécution.
Ouvrez Admin Serveur, sélectionnez Windows dans la liste Ordinateurs et services,
puis cliquez sur Démarrer le service si nécessaire.
2 Sur le serveur Windows, mettez en correspondance un lecteur réseau avec Mac OS X Server.
3 Connectez-vous sous le nom d’utilisateur administrateur que vous avez défini lors
de la configuration de Mac OS X Server.
4 Copiez le fichier d’exportation dans Mac OS X Server.
5 Sous Mac OS X Server, modifiez le fichier d’exportation :
a Remplacez les fins de ligne Windows par des fins de ligne UNIX. Vous pouvez pour
cela utiliser l’éditeur à ligne de commande vi. La commande suivante ouvre vi pour
un fichier nommé MonFichier, avec des fins de ligne de type UNIX :
vi -c "set fileformat=unix" MonFichier
b Supprimez l’en-tête inséré lors de l’exportation.
c Réorganisez les colonnes afin que le nom abrégé apparaisse en premier. Un tableur
s’avère utile pour ce type d’édition.
d Ajoutez l’en-tête suivant comme première ligne du fichier :
0x0D 0x5C 0x09 0x2C dsRecTypeStandard:Users 2
dsAttrTypeStandard:RecordName dsAttrTypeStandard:RealName54 Chapitre 4 Migration d’utilisateurs d’un serveur Windows vers Mac OS X Server
6 Ouvrez Gestionnaire de groupes de travail. Assurez-vous que le bouton Comptes
est sélectionné dans la barre d’outils et que le bouton Utilisateurs est sélectionné audessus de la liste des comptes (à gauche). Le répertoire LDAP du serveur CDP doit être
le domaine de répertoire en cours. Si tel n’est pas le cas, cliquez sur le petit globe sous
la barre d’outils afin de sélectionner le répertoire LDAP du serveur.
7 Définissez un préréglage pour le compte d’utilisateur dans le répertoire LDAP du
serveur. Les réglages que vous associez à un préréglage sont affectés à chaque utilisateur
importé, ce qui simplifie la définition du chemin d’accès au profil d’utilisateur, du script
d’ouverture de session, du point de partage du répertoire de départ et d’autres valeurs.
Cliquez sur Nouvel utilisateur et spécifiez les valeurs dont tous les utilisateurs
Windows importés doivent hériter. Pour plus d’informations sur l’utilisation de la
plupart des réglages d’utilisateur, consultez le guide de gestion des utilisateurs. Pour
plus d’informations sur les réglages des utilisateurs Windows, consultez la section
“Gestion des comptes pour les utilisateurs Windows” à la page 33.
Configurez des options de mot de passe afin d’imposer aux utilisateurs de changer
leur mot de passe lors de leur prochaine connexion. L’utilisation de cette approche
signifie que vous n’avez pas besoin de spécifier individuellement des mots de passe
pour chaque utilisateur dans le fichier d’exportation ou dans le Gestionnaire de groupe
de travail après avoir importé les utilisateurs. Pour accéder aux réglages des options de
mot de passe, cliquez sur Avancé, puis sur Options.
Lorsque vous avez terminé de spécifier les valeurs, cliquez sur Enregistrer le préréglage
dans le menu local correspondant.
8 Dans le Gestionnaire de groupe de travail, sélectionnez Serveur > Importer.
9 Accédez au fichier d’exportation des utilisateurs et sélectionnez-le. Choisissez ensuite
une option de gestion dupliquée, identifiez le préréglage que vous souhaitez utiliser,
puis indiquez éventuellement un premier identifiant d’utilisateur et un identifiant de
groupe principal.
10 Cliquez sur Importer.
11 Vous pouvez éventuellement définir des comptes de groupe pour contrôler l’accès
aux fichiers.
Sur les ordinateurs Mac OS X, les autorisations d’accès aux fichiers et aux dossiers
(Lecture et écriture, Lecture seule, Écriture seule ou Accès interdit) peuvent être
spécifiées pour un possesseur (un utilisateur), un groupe et tous les utilisateurs (“Tous”).
Mac OS X Server ne gère pas les listes de contrôle d’accès (ACL). D’autres groupes
peuvent être utilisés pour configurer des autorisations au niveau de groupe pour
les fichiers transférés à partir du serveur Windows.
Pour définir un groupe, sélectionnez la liste des groupes dans le Gestionnaire de groupe
de travail, cliquez sur Nouveau groupe, puis tapez le nom et l’identifiant d’un groupe.
Pour ajouter des utilisateurs au groupe, cliquez sur Ajouter (+), sélectionnez les
utilisateurs qui doivent appartenir au groupe, puis faites-les glisser dans la liste Membres.Chapitre 4 Migration d’utilisateurs d’un serveur Windows vers Mac OS X Server 55
Étape 5 : Transfert des scripts d’ouverture de session vers Mac OS X Server
1 Copiez les scripts d’ouverture de session du serveur Windows dans /etc/netlogon/ sur
Mac OS X Server.
2 Dans le Gestionnaire de groupe de travail, sélectionnez chaque utilisateur du CDP
Windows et assurez-vous que l’emplacement du script d’ouverture de session est
correctement spécifié. Le champ Script d’ouverture de session doit contenir le chemin
d’accès relatif à un script d’ouverture de session situé dans /etc/logon/. Par exemple,
si vous avez copié un script nommé config.bat dans /etc/logon/, le champ Script
d’ouverture de session doit contenir config.bat.
Étape 6 : Jonction des clients Windows à un CDP Mac OS X Server
Sur la station de travail de chaque utilisateur Windows pour lequel vous avez créé un
compte sur l’ordinateur Mac OS X Server, joignez le domaine CDP Windows au serveur
afin de permettre l’authentification Open Directory des utilisateurs qui se connectent à
la station de travail.
Désormais, lorsqu’un utilisateur d’une station de travail Windows se connecte à
Mac OS X Server, son répertoire de départ est automatiquement créé et monté sur la
station de travail Windows.
Étape 7 : Transfert des fichiers et réglages clients vers les répertoires de
départ Mac OS X Server
Chaque utilisateur de station de travail Windows peut désormais placer des
fichiers du serveur Windows dans son répertoire de départ sur Mac OS X Server.
1 Sur un client Windows qui a été configuré pour se joindre au domaine Mac OS X
Server, mettez en correspondance un lecteur réseau avec Mac OS X Server et
connectez-vous en tant qu’un des utilisateurs importés.
La première fois qu’un utilisateur Windows se connecte, son répertoire de départ est
monté sur la station de travail Windows.
2 Mettez en correspondance un lecteur réseau avec le serveur Windows sur lequel se
trouvent les fichiers à transférer.
3 Copiez les fichiers qui vous intéressent dans le répertoire de départ Mac OS X Server.
Les autorisations par défaut définies à l’étape 2 sont affectées à chaque fichier.
Lorsque vous vous déconnectez, les réglages d’utilisateur (tels que l’image d’arrièreplan) sont enregistrés dans Mac OS X Server et utilisés lors de la prochaine connexion.5
57
5 Gestion des services Windows
Vous pouvez utiliser Admin Serveur pour démarrer
et arrêter les services Windows, les surveiller, modifier
l’identité Windows de leur serveur, gérer l’accès à ces
services, gérer leurs historiques ou encore modifier leurs
réglages avancés.
Pour la description des tâches de gestion et les instructions qui s’y rapportent,
consultez :
• “Démarrage et arrêt des services Windows” sur cette page
• “Surveillance des services Windows” à la page 58
• “Modification de l’identité Windows du serveur” à la page 60
• “Gestion de l’accès aux services Windows” à la page 62
• “Gestion de la consignation pour les services Windows” à la page 63
• “Gestion des réglages avancés des services Windows” à la page 64
Démarrage et arrêt des services Windows
Vous pouvez démarrer et arrêter les services Windows.
Démarrage des services Windows
Vous pouvez utiliser Admin Serveur pour démarrer les services Windows s’ils sont
arrêtés.
Pour démarrer les services Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Démarrer le service.
À partir de la ligne de commande
Vous pouvez également démarrer les services Windows à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif aux
services de fichiers dans le guide d’administration via la ligne de commande.58 Chapitre 5 Gestion des services Windows
Arrêt des services Windows
Vous pouvez utiliser Admin Serveur pour démarrer les services Windows.
Important : lorsque vous arrêtez les services Windows, les utilisateurs connectés
perdent toutes les informations qu’ils n’ont pas encore sauvegardées.
Pour arrêter les services Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Arrêter le service.
À partir de la ligne de commande
Vous pouvez également arrêter les services Windows à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif
aux services de fichiers dans le guide d’administration via la ligne de commande.
Surveillance des services Windows
Vous pouvez vérifier l’état des services Windows, afficher les historiques des services
Windows ou encore afficher la liste des utilisateurs actuellement connectés aux
services Windows.
Affichage de l’état des services Windows
Vous pouvez utiliser Admin Serveur pour examiner l’état des services Windows.
Pour vérifier l’état des services Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Vue d’ensemble afin de déterminer si le service est en cours d’exécution,
ainsi que le nombre d’utilisateurs connectés.
3 Cliquez sur Historiques pour afficher les historiques du service de fichiers et du serveur
de noms Windows.
Le menu local Afficher permet de choisir l’historique à consulter.
4 Cliquez sur Connexions pour afficher la liste des utilisateurs actuellement connectés
aux services Windows.
La liste comprend les noms et les adresses IP des utilisateurs, ainsi que la durée
des connexions. Pour déconnecter un utilisateur, cliquez sur Se déconnecter.
5 Cliquez sur Graphiques pour consulter les graphiques de débit ou des utilisateurs
connectés.
Utilisez le curseur pour régler l’échelle de temps.Chapitre 5 Gestion des services Windows 59
À partir de la ligne de commande
Vous pouvez également examiner l’état des services Windows à l’aide de la commande
serveradmin dans Terminal ou via la commande cat ou tail pour afficher les fichiers
d’historique dans /var/log/samba. Pour plus d’informations, consultez le chapitre relatif
aux services de fichiers dans le guide d’administration via la ligne de commande.
Affichage des historiques des services Windows
Vous pouvez utiliser Admin Serveur pour afficher les historiques des services Windows.
Pour afficher les historiques des services Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Historiques afin d’afficher les historiques du service de fichiers et du serveur
de noms Windows.
3 Le menu local Afficher permet de choisir l’historique à consulter.
À partir de la ligne de commande
Vous pouvez également afficher les historiques des services Windows à l’aide de
la commande cat ou tail dans Terminal, afin de consulter les fichiers d’historique
dans /var/log/samba. Pour plus d’informations, consultez le chapitre relatif aux services
de fichiers dans le guide d’administration via la ligne de commande.
Affichage des connexions aux services Windows
Vous pouvez utiliser Admin Serveur pour voir quels sont les utilisateurs connectés
aux services Windows et vous pouvez forcer la déconnexion des utilisateurs.
Important : les utilisateurs qui sont déconnectés perdent les modifications non
enregistrées dans les fichiers ouverts.
Pour afficher les connexions aux services Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Connexions pour afficher la liste des utilisateurs actuellement connectés
aux services Windows.
La liste comprend les noms et les adresses IP des utilisateurs, ainsi que la durée des
connexions.
Pour déconnecter un utilisateur, cliquez sur Se déconnecter.
À partir de la ligne de commande
Vous pouvez également déterminer le nombre de connexions aux services Windows à
l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez
le chapitre relatif aux services de fichiers dans le guide d’administration via la ligne de
commande.60 Chapitre 5 Gestion des services Windows
Affichage des graphiques des services Windows
Vous pouvez utiliser Admin Serveur pour afficher les graphiques des utilisateurs
Windows connectés ou le débit des services Windows.
Pour afficher les graphiques des services Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Graphiques pour consulter les graphiques de débit ou des utilisateurs
connectés.
3 Utilisez le curseur pour régler l’échelle de temps.
Déconnexion d’utilisateurs Windows
Vous pouvez utiliser Admin Serveur pour forcer la déconnexion des utilisateurs des
services Windows.
Important : les utilisateurs qui sont déconnectés perdent le travail non enregistré dans
les fichiers ouverts.
Pour forcer la déconnexion des utilisateurs des services Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Connexions pour afficher la liste des utilisateurs actuellement connectés
aux services Windows.
La liste comprend les noms et les adresses IP des utilisateurs, ainsi que la durée des
connexions.
3 Sélectionnez les utilisateurs dont vous souhaitez forcer la déconnexion, puis cliquez
sur Déconnecter.
Modification de l’identité Windows du serveur
Vous pouvez modifier l’identité d’un serveur pour les clients des services Windows en
modifiant soit le nom d’ordinateur Windows du serveur, soit son domaine ou groupe
de travail Windows.
Modification du nom d’ordinateur Windows du serveur
Admin Serveur vous permet de modifier le nom d’ordinateur sous lequel Mac OS X
Server est connu dans un domaine ou un groupe de travail Windows. Si le serveur est
le contrôleur de domaine principal (CDP) ou un membre d’un domaine Windows, le
nom d’ordinateur est le nom NetBIOS du serveur dans le domaine. Si le serveur fournit
des services Windows autonomes, mais n’est pas le CDP ou un membre de domaine,
le nom d’ordinateur est le nom NetBIOS du serveur dans le groupe de travail.
Les utilisateurs Windows voient ce nom lorsqu’ils se connectent au serveur. Chapitre 5 Gestion des services Windows 61
Pour modifier le nom d’ordinateur Windows de Mac OS X Server :
1 Dans la liste Ordinateurs et services d’Admin Serveur, sélectionnez Windows pour
le serveur dont vous souhaitez modifier le nom d’ordinateur Windows.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Général (vers le haut).
3 Tapez le nom d’ordinateur, puis cliquez sur Enregistrer.
Ce nom ne doit pas compter plus de 15 caractères, sans caractères spéciaux ni
ponctuation. Si vous trouvez cela pratique, faites correspondre le nom du serveur
avec son nom d’hôte DNS non qualifié. Par exemple, si votre serveur DNS possède
une entrée “serveur.exemple.com” pour votre serveur, nommez ce dernier “serveur”.
4 Si le serveur est le CDP ou un membre de domaine Windows, vous devez vous
authentifier en tapant le nom et le mot de passe d’un compte d’utilisateur pouvant
administrer le domaine de répertoire LDAP sur le serveur CDP.
Dans la mesure où les groupes de travail sont ad hoc, vous n’avez pas besoin de vous
authentifier comme administrateur pour modifier le nom d’ordinateur d’un serveur qui
offre uniquement des services Windows autonomes.
À partir de la ligne de commande
Vous pouvez également modifier le nom du serveur à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif
aux services de fichiers dans le guide d’administration par ligne de commande.
Modification du domaine Windows du serveur
Vous pouvez utiliser Admin Serveur pour modifier le domaine Windows d’un serveur
membre de domaine.
Pour modifier le domaine Windows de Mac OS X Server :
1 Dans la liste Ordinateurs et services d’Admin Serveur, sélectionnez Windows pour le
serveur dont vous souhaitez modifier le domaine Windows.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Général (vers le haut).
3 Tapez le nom du domaine Windows, puis cliquez sur Enregistrer.
Avertissement : ne modifiez pas le nom de domaine d’un serveur CDP si ce n’est pas
absolument indispensable. Si vous modifiez le nom du domaine CDP, les stations de
travail Windows qui étaient membres du domaine devront rejoindre le domaine sous
son nouveau nom. 62 Chapitre 5 Gestion des services Windows
Modification du groupe de travail Windows du serveur
Vous pouvez utiliser Admin Serveur pour modifier le nom du groupe de travail d’un
serveur offrant uniquement des services Windows autonomes (fichiers, impression,
exploration ou WINS). Les utilisateurs Windows peuvent visualiser le nom du groupe de
travail dans la fenêtre Voisinage réseau. Si votre sous-réseau comporte des domaines
Windows, utilisez l’un d’eux comme nom du groupe pour faciliter la communication
entre sous-réseaux. Sinon, consultez votre administrateur de réseau Windows qui vous
fournira le nom correct.
Pour modifier le nom du groupe de travail Windows de Mac OS X Server :
1 Dans la liste Ordinateurs et services d’Admin Serveur, sélectionnez Windows pour le
serveur dont vous souhaitez modifier le domaine Windows.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Général (vers le haut).
3 Tapez un nom dans le champ Groupe de travail, puis cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier le nom du groupe de travail Windows à l’aide de la
commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre
relatif aux services de fichiers dans le guide d’administration par ligne de commande.
Gestion de l’accès aux services Windows
Vous pouvez gérer l’accès aux services Windows en autorisant ou en interdisant l’accès
en invité au service de fichiers Windows, ainsi qu’en limitant le nombre de clients
Windows connectés.
Autorisation de l’accès en invité aux services Windows
Vous pouvez utiliser Admin Serveur pour activer ou désactiver l’accès en invité au
service de fichiers Windows. Les utilisateurs invités peuvent accéder au service de
fichiers Windows sur votre serveur sans fournir de nom ni de mot de passe. Pour plus
de sécurité, il vaut mieux ne pas autoriser l’accès en invité.
Les utilisateurs doivent toujours taper un nom et un mot de passe pour se connecter
au domaine Windows d’un contrôleur de domaine principal Mac OS X Server à partir
d’une station de travail Windows. Le service d’impression Windows fourni par Mac OS X
Server ne nécessite pas d’authentification. Les services d’exploration et de résolution
de nom Windows ne nécessitent pas d’authentification non plus.
Pour permettre l’accès en invité au service de fichiers Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis cliquez sur Accès.
3 Cliquez sur “Autoriser l’accès en invité”, puis sur Enregistrer.Chapitre 5 Gestion des services Windows 63
Si l’option “Autoriser l’accès en invité” est sélectionnée, les utilisateurs peuvent se
connecter au service de fichiers Windows sans nom d’utilisateur ni mot de passe.
Si l’option “Autoriser l’accès en invité” n’est pas sélectionnée, les utilisateurs doivent
fournir un nom d’utilisateur et un mot de passe valides pour utiliser le service de
fichiers Windows.
À partir de la ligne de commande
Vous pouvez également activer ou désactiver l’accès invité au service de
fichiers Windows à l’aide de la commande serveradmin dans Terminal. Pour plus
d’informations, consultez le chapitre relatif aux services de fichiers dans le guide
d’administration par ligne de commande.
Limitation du nombre de clients Windows connectés
Vous pouvez utiliser Admin Serveur pour limiter les ressources potentielles consommées
par les services Windows, en limitant le nombre maximum de connexions.
Pour fixer le nombre maximal de connexions :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis cliquez sur Accès.
3 Sélectionnez “maximum __” et tapez le nombre maximum de connexions.
4 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également limiter les connexions client en utilisant la commande
serveradmin dans Terminal afin de limiter le nombre de processus SMB. Pour plus
d’informations, consultez le chapitre relatif aux services de fichiers dans le guide
d’administration par ligne de commande.
Gestion de la consignation pour les services Windows
Vous pouvez utiliser Admin Serveur pour choisir le niveau de détail des historiques des
services Windows.
Pour spécifier le contenu de l’historique :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Consignation (vers le haut).
3 Choisissez une option du menu local “Niv. de détail de l’historique” pour définir le
niveau de détail que vous souhaitez appliquer, puis cliquez sur Enregistrer.
Plus la consignation sera détaillée, plus le fichier d’historique sera volumineux. 64 Chapitre 5 Gestion des services Windows
Le tableau ci-dessous présente le niveau de détail correspondant à chaque option.
À partir de la ligne de commande
Vous pouvez également modifier les réglages de consignation des services Windows en
utilisant la commande serveradmin dans Terminal. Pour plus d’informations, consultez
le chapitre relatif aux services de fichiers dans le guide d’administration via la ligne de
commande.
Gestion des réglages avancés des services Windows
Vous pouvez utiliser le volet Avancé des réglages des services Windows dans Admin
Serveur afin de choisir le code de la page client, de configurer le serveur en tant que
groupe de travail ou explorateur maître du domaine, de spécifier l’inscription WINS du
serveur et d’activer des points de partage virtuels pour les répertoires de départ des
utilisateurs.
Modification de la page de codes Windows
Vous pouvez utiliser Admin Serveur pour modifier la page de codes qui détermine le jeu
de caractères utilisé pour les services Windows.
Pour modifier la page de codes Windows :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis cliquez sur Avancé.
3 Sélectionnez dans le menu local “Code de la page” le jeu de caractères qui sera utilisé
par les clients, puis cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier la page de codes Windows à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif aux
services de fichiers dans le guide d’administration par ligne de commande.
Activation de l’exploration des domaines Windows
Si aucun serveur Microsoft ne se trouve sur votre sous-réseau ou réseau pour contrôler
l’exploration des domaines, vous pouvez utiliser ces options pour limiter l’exploration à
un seul sous-réseau ou l’autoriser sur l’ensemble du réseau.
Événements consignés Faible Moyen Élevé
Avertissements et erreurs Oui Oui Oui
Démarrage et arrêt du service Oui Oui
Échecs de connexion des
utilisateurs
Oui Oui
Enregistrements de noms dans
l’explorateur
Oui Oui
Événements d’accès aux fichiers OuiChapitre 5 Gestion des services Windows 65
Pour activer l’exploration de domaines :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis cliquez sur Avancé.
3 En regard de Services, sélectionnez Navigateur maître de groupe de travail, Navigateur
maître du domaine, ou les deux.
Sélectionnez Navigateur maître pour permettre à vos clients de rechercher des serveurs
sur un seul sous-réseau.
Sélectionnez Navigateur maître du réseau pour permettre à vos clients de rechercher
des serveurs sur tout votre réseau (plusieurs sous-réseaux).
4 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages d’exploration des domaines Windows en
utilisant la commande serveradmin dans Terminal. Pour plus d’informations, consultez
le chapitre relatif aux services de fichiers dans le guide d’administration via la ligne de
commande.
Inscription auprès d’un serveur WINS
Le service WINS (Windows Internet Naming Service) fait correspondre les noms
de serveurs et les adresses IP. Vous pouvez soit utiliser votre serveur comme serveur
de résolution des noms locaux, soit vous inscrire sur un serveur WINS externe.
Pour inscrire votre serveur sur un serveur WINS :
1 Ouvrez Admin Serveur et sélectionnez Windows dans la liste Ordinateurs et services.
2 Cliquez sur Réglages, puis cliquez sur Avancé.
3 Sélectionnez l’une des options sous Inscription WINS.
Choisissez “Désactivé” pour empêcher votre serveur de s’inscrire à un quelconque
serveur WINS externe ou serveur local de résolution de nom.
Sélectionnez “Activer le serveur WINS” pour que le serveur de fichiers fournisse
les services de résolution des noms locaux. Cela permet aux clients se trouvant sur
plusieurs sous-réseaux différents de réaliser la résolution d’adresses et de noms.
Choisissez “S’inscrire sur serveur WINS” si vos clients et votre serveur Windows
n’appartiennent pas au même sous-réseau et que votre réseau dispose d’un serveur
WINS. Saisissez ensuite l’adresse IP ou le nom DNS du serveur WINS.
4 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages WINS en utilisant la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre relatif
aux services de fichiers dans le guide d’administration par ligne de commande.6
67
6 Résolution des problèmes liés aux
services Windows
Si vous rencontrez des problèmes lors de l’utilisation
des services Windows de Mac OS X Server, vous trouverez
probablement la solution dans ce chapitre.
Les problèmes sont répertoriés dans les catégories suivantes :
• Problèmes liés à un contrôleur de domaine principal
• Problèmes liés au service de fichiers Windows
• Problèmes liés au service d’impression Windows
Problèmes liés à un contrôleur de domaine principal
Les problèmes liés à un contrôleur de domaine principal (CDP) peuvent avoir plusieurs
origines.
L’utilisateur ne parvient pas à se connecter au domaine Windows
• Assurez-vous que le compte d’utilisateur est configuré pour utiliser l’authentification
Open Directory. Si le compte d’utilisateur a été créé dans une version antérieure
de Mac OS X Server (version 10.1 ou antérieure) et qu’il est toujours configuré pour
utiliser le Gestionnaire d’authentification (mot de passe de type crypté), modifiez
le compte afin d’utiliser l’authentification Open Directory.
• Assurez-vous que la station de travail a rejoint le domaine CDP.
L’utilisateur Windows ne possède pas de répertoire de départ
• Assurez-vous que l’emplacement correct du répertoire de départ est sélectionné
dans le panneau Répertoire de départ du Gestionnaire de groupe de travail.
• Assurez-vous que le chemin du répertoire de départ est correct dans le panneau
Windows du Gestionnaire de groupe de travail.
• Utilisez Admin Serveur pour vous connecter au serveur sur lequel réside le répertoire
de départ de l’utilisateur. Sélectionnez Windows dans la liste Ordinateurs et services,
cliquez sur Avancé, puis assurez-vous que l’option “Activer les points de partage
virtuels” est sélectionnée. 68 Chapitre 6 Résolution des problèmes liés aux services Windows
• La lettre d’unité choisie pour l’utilisateur peut être en conflit avec une lettre d’unité
déjà utilisée sur la station de travail Windows. Solution : modifiez la lettre d’unité
dans le panneau Windows du Gestionnaire de groupe de travail ou les mises en
correspondance des autres lettres d’unité sur la station de travail.
Les valeurs par défaut des réglages du profil de l’utilisateur
Windows ont été rétablies
• Assurez-vous que l’emplacement correct du répertoire de départ est sélectionné
dans le volet Répertoire de départ du Gestionnaire de groupe de travail.
• Assurez-vous que le chemin du répertoire de départ est correct dans le volet
Windows du Gestionnaire de groupe de travail.
• La lettre d’unité choisie pour l’utilisateur peut être en conflit avec une lettre
d’unité déjà utilisée sur la station de travail Windows. Solution : modifiez la lettre
d’unité dans le volet Windows du Gestionnaire de groupe de travail ou les mises
en correspondance des autres lettres d’unité sur la station de travail.
L’utilisateur Windows perd le contenu du dossier Mes documents
• Assurez-vous que l’emplacement correct du répertoire de départ est sélectionné
dans le volet Répertoire de départ du Gestionnaire de groupe de travail.
• Assurez-vous que le chemin du profil utilisateur est correct dans le volet Windows
du Gestionnaire de groupe de travail. Le contenu de Mes documents est stocké
dans le profil d’utilisateur.
• La lettre d’unité choisie pour l’utilisateur peut être en conflit avec une lettre
d’unité déjà utilisée sur la station de travail Windows. Solution : modifiez la lettre
d’unité dans le volet Windows du Gestionnaire de groupe de travail ou les mises
en correspondance des autres lettres d’unité sur la station de travail.
Problèmes liés au service de fichiers Windows
Vous pouvez résoudre certains problèmes courants concernant le service de fichiers
Windows et les services de fichiers en général.
L’utilisateur ne peut pas s’authentifier pour le service de fichiers
Windows
Si un utilisateur ne peut pas s’authentifier pour le service de fichiers Windows,
assurez-vous que le compte d’utilisateur est configuré pour utiliser l’authentification
Open Directory. Si le compte d’utilisateur a été créé dans une version antérieure de
Mac OS X Server (version 10.1 ou antérieure) et qu’il est toujours configuré pour utiliser
le Gestionnaire d’authentification, modifiez le compte afin d’utiliser l’authentification
Open Directory. Vous pouvez utiliser pour cela le volet Avancé d’une fenêtre de compte
d’utilisateur du Gestionnaire de groupe de travail.Chapitre 6 Résolution des problèmes liés aux services Windows 69
L’utilisateur ne voit pas le serveur Windows dans le Voisinage
réseau
• Assurez-vous que l’ordinateur de l’utilisateur est correctement configuré pour
TCP/IP et que les logiciels réseau Windows appropriés y sont installés.
• Accédez à l’invite DOS de l’ordinateur client et tapez “ping adresse IP”, où adresse IP
est l’adresse de votre serveur. Si la commande ping échoue, cela signifie qu’il existe
un problème réseau TCP/IP.
• Si l’ordinateur de l’utilisateur se trouve sur un sous-réseau différent de celui du
serveur, essayez l’opération suivante :
• Assurez-vous que l’option “Activer le serveur WINS” est sélectionnée ou que
l’option “S’inscrire sur serveur WINS” est sélectionnée et correctement configurée.
Ces options se trouvent dans le panneau Réglages des services Windows dans
Admin Serveur.
• Sur l’ordinateur Windows, sélectionnez Affichage > Actualiser pour forcer Windows
à découvrir les ressources réseau ajoutées récemment, autrement cette opération
risque de prendre plusieurs minutes.
• Sur l’ordinateur Windows, mettez en correspondance un point de partage
Mac OS X Server avec une lettre d’unité. Vous pouvez pour cela ouvrir Voisinage
réseau et choisir Outils > Connecter un lecteur réseau.
Remarque : si les ordinateurs Windows sont correctement configurés pour la mise en
réseau et qu’ils sont connectés au réseau, les utilisateurs client peuvent se connecter au
service de fichiers Windows de Mac OS X Server même si l’icône du serveur ne s’affiche
pas dans la fenêtre Voisinage réseau.
Problèmes généraux liés aux services de fichiers
Pour trouver des solutions possibles aux problèmes suivants liés aux services de
fichiers, consultez le chapitre du guide d’administration des services de fichiers
concernant la résolution des problèmes.
• Impossible de trouver un élément partagé
• Impossible de visualiser le contenu d’un point de partage
• Impossible de trouver un volume ou répertoire à utiliser comme point de partage
Problèmes liés au service d’impression Windows
Vous pouvez résoudre certains problèmes courants concernant le service d’impression
Windows et les services d’impression en général.70 Chapitre 6 Résolution des problèmes liés aux services Windows
Les utilisateurs Windows ne parviennent pas à imprimer
Si les clients Windows NT 4.x ne parviennent pas à imprimer sur le serveur, assurez-vous
que la file d’attente ne porte pas le même nom que l’adresse TCP/IP de l’imprimante ou du
serveur. Utilisez le nom d’hôte DNS plutôt que l’adresse de l’imprimante ou du serveur ; s’il
n’existe pas, tapez le nom d’une file d’attente contenant uniquement des lettres et des
chiffres. Le nom d’une file d’attente d’impression SMB ne doit pas dépasser 15 caractères.
Problèmes généraux liés aux services d’impression
Pour découvrir d’autres problèmes et solutions possibles, consultez le chapitre du
guide d’administration du service d’impression concernant la résolution des problèmes.
• Le service d’impression ne démarre pas
• Les clients ne peuvent pas ajouter une file d’attente
• Les tâches d’une file d’attente d’impression ne s’impriment pas
• La file d’attente devient indisponible 71
Glossaire
Glossaire
Active Directory Le service de répertoire des serveurs Microsoft Windows 2000 et 2003.
administrateur Utilisateur disposant d’autorisations d’administration de serveur ou de
domaine de répertoires. Les administrateurs sont toujours membres du groupe “admin”
prédéfini.
adresse IP Adresse numérique unique identifiant un ordinateur sur Internet.
authentification Processus de certification de l’identité d’un utilisateur, typiquement
basé sur la validation d’un nom et d’un mot de passe utilisateur. L’authentification
précède généralement le processus d’autorisation déterminant le niveau d’accès de
l’utilisateur à une ressource. Par exemple, le service de fichiers autorise l’accès total
aux dossiers et fichiers que possède un utilisateur authentifié.
autorisation Processus par lequel un service détermine s’il doit permettre
à un utilisateur l’accès à une ressource et quel degré d’accès il doit lui accorder.
L’autorisation suit généralement le processus d’authentification prouvant l’identité
de l’utilisateur. Par exemple, le service de fichiers autorise l’accès total aux dossiers et
fichiers que possède un utilisateur authentifié.
autorisations Réglages qui définissent le type d’accès aux éléments partagés dont
bénéficient les utilisateurs. Vous pouvez attribuer quatre types d’autorisations d’accès à
un point de partage, un dossier ou un fichier : lecture et écriture, lecture seule, écriture
seule et aucune (pas d’accès).
BSD (Berkeley System Distribution) Version d’UNIX, sur laquelle repose le logiciel
Mac OS X.
compte d’ordinateurs Liste d’ordinateurs partageant les mêmes réglages de
préférences et accessibles aux mêmes utilisateurs et groupes.
domaine de répertoire Base de données spécialisée qui stocke des informations de
référence sur les utilisateurs et les ressources réseau nécessaires au logiciel système et
aux applications. La base de données est optimisée pour gérer de nombreuses requêtes
d’informations et trouver et obtenir rapidement ces informations. Le domaine de
répertoires peut également être appelé nœud de répertoire ou simplement répertoire.72 Glossaire
domaine local Domaine de répertoires accessible uniquement à partir de l’ordinateur
sur lequel il réside.
file d’attente d’impression Zone d’attente ordonnée dans laquelle les tâches
d’impression attendent qu’une imprimante soit disponible. Le service d’impression
de Mac OS X Server utilise des files d’attente d’impression sur le serveur afin de faciliter
la gestion.
FTP (File Transfer Protocol) Protocole permettant aux ordinateurs de transférer des
fichiers sur un réseau. Les clients FTP dont le système d’exploitation gère le protocole
FTP peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en
fonction des autorisations d’accès dont ils bénéficient. La plupart des navigateurs
Internet et bon nombre d’applications gratuites (“freeware”) peuvent être utilisés
pour accéder à un serveur FTP.
groupe Ensemble d’utilisateurs ayant les mêmes besoins. Les groupes simplifient
l’administration des ressources partagées.
groupe de travail Ensemble d’utilisateurs pour lesquels vous définissez des
préférences et des autorisations de groupe. Toutes les préférences que vous définissez
pour un groupe sont stockées dans son compte de groupe.
IP (Internet Protocol) Également désigné par IPv4. Méthode utilisée conjointement
avec le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un
ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les
paquets de données, alors que le protocole TCP se charge du suivi de ces paquets.
LDAP (Lightweight Directory Access Protocol) Protocole client-serveur standard pour
accéder à un domaine de répertoires.
Mac OS X Version la plus récente du système d’exploitation d’Apple. Mac OS X associe
la fiabilité d’UNIX à la simplicité d’utilisation de Macintosh.
Mac OS X Server Plate-forme de serveur puissante qui gère de façon native les clients
Mac, Windows, UNIX et Linux et offre un ensemble de services réseau et de groupes de
travail évolutifs, ainsi que des outils avancés de gestion à distance.
NetBIOS (Network Basic Input/Output System) Programme permettant aux
applications installées sur des ordinateurs différents de communiquer au sein
d’un réseau local.
NetInfo Un des protocoles Apple d’accès à un domaine de répertoires.
Open Directory Architecture des services de répertoires Apple, qui peut accéder
à des informations de référence sur les utilisateurs et les ressources réseau à partir
de domaines de répertoires utilisant les protocoles LDAP, NetInfo ou Active Directory ;
les fichiers de configuration BSD ; et les services de réseau.Glossaire 73
open source Terme désignant le développement collaboratif de logiciels par la
communauté Internet. Le principe de base consiste à impliquer le plus grand nombre
de personnes possible dans l’écriture et le débogage du code, en publiant le code
source et en encourageant la constitution d’une large communauté de développeurs
pouvant proposer des modifications et des améliorations.
page de codes Définit les extensions du jeu de caractères pour Microsoft Windows.
Le jeu de caractères de base, défini par le code ASCII (American Standard Code for
Information Interchange), met en correspondance les lettres de l’alphabet latin, les
chiffres, la ponctuation et les caractères de contrôle avec les nombres de 0 à 127. La
page de codes fait correspondre des caractères supplémentaires, tels que les lettres
accentuées d’une langue particulière ou encore des symboles, aux nombres 128 à 255.
point de partage Dossier, disque dur (ou partition de disque dur) ou CD accessible via
le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un
groupe d’éléments partagés. Les points de partage peuvent être partagés à l’aide des
protocoles AFP, Windows SMB, NFS (“exportation”) ou FTP.
protocole Ensemble de règles qui déterminent la façon dont les données sont
échangées entre deux applications.
protocole AFP (Apple Filing Protocol) Protocole client/serveur utilisé par le service
de fichiers Apple sur les ordinateurs Macintosh et compatibles pour partager des
fichiers et des services en réseau. AFP utilise TCP/IP et d’autres protocoles pour les
communications entre ordinateurs d’un réseau.
répertoire de départ Dossier destiné à l’usage personnel d’un utilisateur. Mac OS X
utilise également le répertoire de départ pour, par exemple, stocker des préférences
système et des réglages d’utilisateur géré pour les utilisateurs Mac OS X.
service NFS (Network File System) Protocole client/serveur utilisant TCP/IP pour
permettre aux utilisateurs distants d’accéder à des fichiers comme s’ils se trouvaient
sur leur disque. Le service NFS exporte les volumes partagés vers les ordinateurs en
fonction de l’adresse IP, plutôt que du nom et mot de passe utilisateur.
SMB (Server Message Block) Protocole permettant à des ordinateurs clients d’accéder
à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP, Internet ou
d’autres protocoles. Les services Windows utilisent le protocole SMB pour fournir l’accès
aux serveurs, imprimantes et autres ressources de réseau.
sous-réseau Regroupement d’ordinateurs clients faisant partie du même réseau,
structuré en fonction de l’emplacement physique (les différents étages d’un bâtiment,
par exemple) ou de l’utilisation (tous les élèves d’une même classe par exemple).
L’utilisation de sous-réseaux permet de simplifier les tâches d’administration.74 Glossaire
TCP (Transmission Control Protocol) Méthode utilisée avec le protocole IP (Internet
Protocol) pour envoyer, via Internet, des données sous forme d’unités de messages
entre ordinateurs. Le protocole IP se charge de gérer le transfert des données, alors que
le protocole TCP effectue le suivi individuel des unités de données (appelées “paquets”).
Chaque message est fractionné en plusieurs unités afin d’assurer un routage efficace à
travers Internet.
utilisateur invité Utilisateur pouvant se connecter à votre serveur sans fournir de nom
ni de mot de passe.
WINS (Windows Internet Naming Service) Service de résolution de noms utilisé par
les ordinateurs Windows pour faire correspondre les noms des clients avec des adresses
IP. Un serveur WINS peut se trouver soit sur le réseau local, soit sur Internet.75
Index
Index
A
accès en invité
service de fichiers 62
administration du serveur 14
Admin Serveur
activation de l'exploration des domaines pour les
services Windows 65
activation des historiques des services
Windows 63
affichage des connexions aux services
Windows 59
affichage des graphiques des services
Windows 60
affichage des historiques des services
Windows 59
arrêt des services Windows 58
autorisation de l'accès en invité aux services
Windows 62
déconnexion des utilisateurs Windows 60
démarrage des services Windows 26
inscription des services Windows auprès de
WINS 65
limitation des connexions aux services
Windows 63
modification de la page de codes 64
modification du domaine Windows d'un
serveur 61
modification du groupe de travail Windows d'un
serveur 62
modification du nom d'ordinateur du serveur 60
réglages avancés des services Windows 25
réglages de consignation des services
Windows 24
réglages généraux des services Windows 24
surveillance des services Windows 58
attribution de noms aux points de partage 46
authentification
CDP 20, 22
consignation des erreurs 24
Gestionnaire d'authentification 19, 38
mot de passe crypté 38
mot de passe shadow 38
Open Directory 67
serveur de mot de passe Open Directory 38
serveur membre d'un domaine 13, 21
service d'impression 62
services Windows 19, 38
VPN 14
autorisations, points de partage 46
C
CDP (contrôleur de domaine principal)
configuration 22
connexion à un domaine 12
jonction 13
problèmes 67
profils d'utilisateurs 12
répertoires de départ 12
rôle 20
clients, Windows. Voir clients Windows, stations de
travail Windows
clients Windows
Voir aussi stations de travail Windows
configuration TCP/IP 27
limitation 63
règles pour différentes plates-formes 18
utilisation de services de fichiers 27
compte d'ordinateurs
définition 31
Ordinateurs Windows 32, 43
Voir aussi compte Ordinateurs Windows
compte Ordinateurs Windows
ajout d'ordinateurs à 43
déplacement d'un ordinateur à partir de 44
modification des informations relatives à un
ordinateur 44
suppression 45
suppression d'ordinateurs 44
comptes d'utilisateur
CDP 33
définition 31
désactivation 42
emplacements 33
invité 41
modification 35
réglages du répertoire de départ 3976 Index
répertoire en lecture/écriture 34
suppression 41
comptes de groupe
définition 31
gestion 42
réglages de dossier de groupe 43
utilisateurs Windows dans 32
connexion. Voir connexion à un domaine
connexion à un domaine
authentification 19
CDP pour 12, 22
comptes d'utilisateur pour 33
connexions
limitation 63
service Windows, affichage 59
D
domaine, modification 61
dossier de groupe 43
E
état, services Windows 58
exploration du domaine 25, 64
F
favoris réseau, connexion à partir de 27
G
Gestionnaire d'authentification 19, 38
Gestionnaire de groupe de travail 15
ajout au compte Ordinateurs Windows 43
configuration d'un point de partage SMB 48
configuration d'un répertoire de départ 39
création de comptes d'utilisateur 33, 34
création de points de partage 46
désactivation d'un compte d'utilisateur 42
gestion des comptes de groupe 42
modification de comptes d'utilisateur 35
réglages avancés 38
réglages d'impression 40
réglages de courrier 40
réglages de groupe 39
réglages élémentaires 36
réglages Windows 36
suppression d'un compte d'utilisateur 41
suppression du compte Ordinateurs Windows 44
graphiques, services Windows 60
groupe de travail, modification 62
guides d'administration du serveur 8
H
historiques
affichage 59
options de consignation Windows 24, 63
M
Mac OS X Server
applications d'administration 14
documentation 8
mot de passe crypté 38
mot de passe shadow 19, 38
N
nom d'ordinateur, modification 60
O
oplocks. Voir verrouillage opportuniste
P
page de codes, modification 64
points de partage
attribution de noms 46
création 46
définition 31
gestion SMB 45
planification 32
pour utilisateurs Windows 18
problèmes de compatibilité multiplate-forme pour le
service de fichiers 18
profils d'utilisateurs 12, 37
profils d'utilisateurs itinérants 12, 37
protocole SMB (Server Message Block) 13
R
réglages avancés, services Windows 38
réglages d'impression, dans les comptes
d'utilisateur 40
réglages de courrier, dans les comptes
d'utilisateur 40
réglages de groupe, dans les comptes
d'utilisateur 39
réglages des comptes d'utilisateur Windows 36
réglages élémentaires 36
répertoires de départ
accès 13
réglages des comptes d'utilisateur 39
réseaux TCP/IP 27
S
serveur de mot de passe Open Directory 19, 38
service d'impression
clients Windows 29
configuration d'une file d'attente pour les clients
Windows 26
configuration du partage SMB 26
problèmes 69
service de fichiers
accès invité 24, 62
authentification 19
connexion à partir de Windows 27, 28Index 77
fourniture 13
historique 58, 59
problèmes 68
services Windows
accès en invité 62
affectation d'un serveur à un groupe de travail 62
arrêt 58
authentification 19
configuration TCP/IP 27
connexion à partir de Voisinage Réseau 27
connexion par nom ou adresse 28
déconnexion d'utilisateurs 59, 60
démarrage 26, 57
état 58
exploration du domaine 25, 64
graphiques 60
historiques 59, 63
inscription auprès d'un serveur WINS 65
limitation des connexions 63
page de codes 64
planification 18
réglages avancés 25, 64
réglages d'accès 62
réglages de l'accès 25
réglages généraux 24
surveillance 58, 59, 60
utilisateurs connectés 59
validation des mots de passe 19
services Windows autonomes 20
stations de travail Windows
ajout au compte Ordinateurs Windows 43
configuration de l'impression 29
connexion au CDP 32
connexion au service de fichiers 27, 28
suppression du compte Ordinateurs Windows 44
U
utilisateur invité 41
utilisateurs, déconnexion 60
V
validation des mots de passe. Voir authentification
verrouillage
opportuniste SMB 45
strict SMB 46
verrouillage opportuniste
activation 47, 48
description 45
verrouillage strict
activation 47, 48
description 46
Voisinage réseau, connexion à partir de 27
W
WINS (Windows Internet Naming Service)
inscription 65
serveurs 25
User’s Guide• •
Manuel de l’utilisateur•
Benutzerhandbuch
Manual del usuario•
Manuale Utente•
Guia do Usuário•
Gebruikershandleiding•
Handbok
Brukerhåndbok•
Brugerhåndbog•
Käsikirja• • •
iBook
034-2095-A_UMCvr 11/28/01 10:50 AM Page 11
To get started using your iBook, plug in the power adapter and connect a phone cord from a wall
jack to the modem port. Then press the power button and follow the onscreen guide to connect
to the Internet. Read on to learn more about using your iBook:
2 Your iBook at a glance
4 Mac OS X basics
8 What you can do with your iBook
10 Listen to music on your computer or on the go
12 Make your own movie or watch a movie on DVD
14 Search the Internet
16 Get more out of the Internet
18 Send and receive email
20 Organize, plan, and create
22 Keep your iBook’s software up-to-date
24 Learn more and solve problems
30 Install memory and an AirPort Card
34 Work more comfortably
36 Safety and cleaning2
Your iBook at a glance
Your computer has these built-in features:
Volume and
brightness controls
Adjust sound volume and
screen brightness.
Two built-in
stereo speakers
Listen to music, movies,
games, and multimedia.
Optional AirPort
wireless Internet
and networking
(underneath keyboard)
Using the optional
AirPort Card, you can
connect to the Internet,
use email, share files,
play network games, and
more—without any
wires to hold you down.
Sleep indicator light
Pulsating light indicates
that the computer
is in sleep.
Built-in microphone
Record sound or control
your computer with
spoken commands.
® Power button
Turn your computer on,
put it to sleep, or shut it
down.
Media Eject (F12) key
Press and hold to eject
a CD or DVD or to open
the optical drive tray.
¯ Power adapter
connector
Plug in the power adapter
(included) to recharge your
iBook’s battery.
Optical disc drive
Install and run software
or listen to music CDs.
Play DVD videos if you
have the DVD/CD-RW
or Combo drive, or
create your own CDs if
you have the CD-RW or
combo drive.3
Kensington
security slot
Attach a lock and cable
to prevent theft.
Modem
Connect to the Internet,
browse the World Wide
Web, and send and
receive electronic mail.
Ethernet
Share files with another
computer or access a
computer network.
FireWire
Connect a digital video
camera and use it to
create your own desktop
movies. You can also
connect FireWire hard
disks, printers, and more.
USB
Connect printers, Zip
and other disk drives,
digital cameras, joysticks,
and more.
VGA port
Connect an external
monitor (using the
included Apple VGA
Display Adapter).
Reset button
Use during
troubleshooting to restart
your computer.
Audio/video port
Connect headphones or
external speakers.
Connect a TV or video
projector using the
optional Apple AV cable.
Battery level indicator
(underneath) When you
press the button on the
battery, one to four lights
glow to show how much
charge is left.
To learn more about your iBook’s features:
m Choose Mac Help from the Help menu.
Then click Go under “iBook at a glance.”4
Mac OS X basics
The Macintosh desktop is your starting place.
Finder icon
Click to open a
Finder window so
you can see the files
and applications on
your computer.
Window buttons
Click the red button to
close the window, the
yellow one to minimize it
into the Dock, and the
green one to resize it.
Apple menu
Use to change
system settings, open
recent items, and restart
or shut down your
computer. To see the
menu, click the apple
() in the menu bar.
View buttons
Click to see your
files as icons, in lists,
or in columns.
Toolbar button
Click to show or hide
the toolbar.
Toolbar icons
Click to navigate quickly
to different folders.
Your home folder
contains your personal
documents.
Trash
Drag an item here to
delete it. Items remain
here until you choose
Empty Trash from the
Finder menu.
To learn more about Mac OS X:
m See the Welcome to Mac OS X document in the
Documents folder on your hard disk.
Modem status
Use this menu
to connect to and
disconnect from
the Internet using
a dialup modem.5
Dock
Click icons in the Dock
to open applications,
documents, folders,
or minimized windows.
Application menu
Shows the name of the
application you’re using.
Use to set preferences
or quit applications
(other than the Finder).
Document
Documents are files that
you create with an
application (such as a
letter you create with your
word processor). Doubleclick the icon to open the
file in the application used
to create it.
Folder
Folders help organize
your files and
applications. Doubleclick a folder to
see what’s inside.
Disc
This appears when a CD
or DVD is in the disc drive.
Double-click the icon to
see what’s on the disc.
To eject a disc, press and
hold the Media Eject ( )
key on the keyboard.
Application
Applications are software
programs (such as a
game or word processor)
that you use with your
computer. Double-click
an application’s icon to
open the application.6
Change the Mac OS to suit your preferences.
There are lots of ways to customize Mac OS X.
To change the size of
the Dock or move it to
a different place, open
System Preferences
and click Dock.
To change Finder
settings, choose
Preferences from the
Finder menu.
To change icon sizes
or the background of a
Finder window, choose
Show View Options from
the View menu.
Choose System
Preferences from
the Apple menu to
change most of your
computer’s settings.
To select a desktop
background picture, open
System Preferences and
click Desktop.7
Click the icons in the Dock or toolbar to find and open files and applications.
The triangle indicates the
application is open. Drag this bar up or down to
resize the Dock.
.Drag applications,
files, and folders
into the Dock for
one-click access.
This side of the Dock
shows application icons.
To set up the toolbar the
way you want it, choose
Customize Toolbar from
the Finder’s View menu,
then drag items to
the toolbar.
Press a folder icon to
see its contents and open
items in it.
This side of the Dock
shows files, windows,
and folders.8
Make your own CDs. Use iTunes to transfer music from your CD collection. If your iBook
has a CD-RW or Combo drive, burn your own music CDs. Transfer music to an iPod or other MP3
player to listen on the go. Make a movie. Shoot video on a DV camcorder and import it into
iMovie . Then rearrange, edit, polish, and add titles and soundtracks. Connect to the
Internet to send emailand browse the Web, or use iTools to post digital photos to the Web
for everyone to see.
Browse through the next few pages to find out more.
What you can do with your iBook
Not sure how to get the most out of your new iBook? Read on for a few ideas.9
Send digital photos to
friends and family.
The iBook is your
digital hub.
Watch DVD movies. Listen to music and
burn your own CDs.
Send email and surf
the 'Net.
Import and edit
homemade movies.
Put 1,000 songs in
your pocket.10
Listen to music on your computer or on the go.
Use iTunes to create a library of music and make your own CDs.
Library
Your collection of
songs, imported from
your own audio CDs or
downloaded from the
Internet. Easily browse
or search for music.
Radio Tuner
Choose from hundreds
of Internet radio
stations – jazz, rock,
talk, and more.
Audio CDs
Play an audio CD on your
computer. Import songs
to your Library to play
them without the CD.
To learn more about iTunes:
m See iTunes Help, available in the Help menu.
m Go to www.apple.com/itunes
Burn CDs
If your iBook has a
CD-RW or Combo drive,
make your own audio
CDs that play in standard
CD players.
Playlists
Make personalized
playlists using songs
from your Library.
Arrange your music by
mood, artist, genre, or
however you like.
Equalizer
Adjust the sound to
your tastes using
the 10-band EQ with
22 presets.11
If you have an iPod, you can transfer up to 1,000 songs.
1.
Connect iPod using the FireWire cable included with iPod.
iTunes automatically transfers your music Library to iPod.
2.
Unplug
iPod.
3.
Browse for a song on iPod and
press the Play button.
To learn more about iPod:
m Open iTunes and choose iPod Help from the Help menu.
m Go to www.apple.com/ipod 12
Make your own movie or watch a movie on DVD.
Use iMovie to edit video from a digital video camera.
Playback controls
Use these to play the movie in the
iMovie monitor. Click the Play Full
Screen button to use the
entire screen.
To learn more about iMovie:
m Open iMovie and choose iMovie Help from the
Help menu.
m Go to www.apple.com/store to find compatible
DV cameras or to purchase a FireWire cable.
. Shoot video
with a digital video
camera. Then
connect the
camera using a
6-pin to 4-pin
FireWire cable and
import your clips.
iMovie monitor
Preview your movie or
view video from a
connected DV camera.
Viewers
Click the clip viewer
(eye tab) to edit and
place clips. Click the
timeline viewer (clock tab)
to edit sound.
Editing buttons
Click to open panels for
adjusting and selecting
sounds, video effects,
titles, and transitions.
Shelf
Clips appear here when
you import them. Move
clips to the viewer
to make them part of
your movie.
. You can export
your finished
movie to a
tape in your DV
camera or to a
QuickTime file.13
If your computer has a DVD drive or Combo drive, you can watch DVD movies.
2.
Use the controller to play the movie
1. or see the DVD’s special features.
Insert a DVD video disc. DVD Player
opens automatically.
To learn more about DVD Player:
m Choose DVD Player Help from the Help menu. 14
Search the
Internet.
If you know the Internet
address, you can go
there directly.
1
2
1.
Click the icon in the Dock to open
Internet Explorer.
To learn more about Internet Explorer:
m Open Internet Explorer and choose
Internet Explorer Help from the Help menu.
2.
Type the Internet address and press
Return on your keyboard.
. If you have a dialup connection, you can use
the modem status icon (W) to connect to and
disconnect from the Internet.
1
215
1
1.
Click the icon in the Dock to
open Sherlock.
2.
Click the Internet icon and type
a question in the search field.
3.
Click the Search button ( ). Then
double-click an item in
the list of sites.
. Click the other buttons to find people, read the
news, shop, and more.
. Click the hard disk icon to search the files on
your computer.
Or you can search the Internet
with Sherlock.
2
316
Get more out of the Internet with iTools.
iTools is a suite of Internet services integrated into Mac OS X.
iDisk
Your own storage space on Apple’s Internet
server. Share photos, movies, and other
files over the Internet. Access your files from
another Macintosh or PC.
HomePage
Build a personal Web site in three easy
steps. Create a photo album, publish
an iMovie, post your résumé, and more.
Anyone can view your site on the World
Wide Web.
iCards
Send an elegant iCard, just right for any
occasion. Choose a ready-made photo, or
create a personalized iCard using a photo
on your iDisk.
Email
Get your own Mac.com email address.
It’s easy and works with your favorite
email application.
To learn more about iTools:
m Go to www.apple.com/itools and click Help on the
iTools menu bar.
. If you signed up for iTools when you first turned
on your computer, you already have an account.
Go to www.apple.com/itools to get started.
. To sign up for a new iTools account, open
System Preferences and click Internet. Then
click Sign Up.17
Store pictures, movies, documents, and other files remotely.
1
2
2.
Drag files to a folder on your iDisk
1. to copy them.
Choose iDisk from
the Go menu.
. To access your files from another
computer, log into your iTools account at
www.apple.com/itools
. Anyone can access the files in your Public folder.
. To find out how to use pictures and other
files from your iDisk to create a personal Web
site, go to www.apple.com/itools and click the
HomePage icon. 18
Send and
receive email.
Follow these steps to create
and send a message.
1
1.
Click the Mail icon in the Dock
to open the Mail application.
. To check for new messages, click Get Mail.
To view a message, click its subject.
. If you entered email information or got a
Mac.com account when you first turned on your
computer, Mail is already set up. To set up a
new email account, choose Preferences from
the Mail menu, then click Accounts.19
To learn more about Mail:
m Open Mail, then choose Mail Help from the
Help menu.
m Go to www.apple.com/macosx/applications/
mail.html
2
3
2.
To create a new email message,
click Compose. 3.
Type the email address and a
subject. Then type your message
and click Send.20
Organize, plan, and create using AppleWorks.
Use AppleWorks for writing, drawing, making presentations, and more.
Layout capabilities
Add photos, tables,
charts, and sidebars.
Link text frames, layer
graphics, and wrap text.
Word processing
Write letters, create
brochures, make
greeting cards and
party invitations.
Presentation tool
Create an onscreen
slide presentation.
Add movies, art,
graphs, and charts.
Database
Keep records, save
addresses, make
inventories. Merge
mailing information with
the word processor to
send form letters.
Customizable
templates
Choose from a wide
range of predesigned
documents and modify
them as needed.
Spreadsheet
Compute data easily
using over 100 built-in
functions, then use
formatting options to
make it stand out.
Painting
Create art from scratch
or apply effects to
existing pictures
or scanned photos.
Extensive
clip art libraries
Choose from over
25,000 high-quality
clip art images.21
. Click the Web tab to download more templates
from the Internet.
To learn more about AppleWorks:
m See AppleWorks Help, available in the Help menu.
m Go to the AppleWorks Web site at
www.apple.com/appleworks
1.
Click the icon in the Dock
to open AppleWorks. 2.
Click the type of document you want
to create, or click the Templates tab to
modify a ready-made document.
To get started using AppleWorks:
1
222
Keep your iBook’s
software up-to-date.
Use Software Update to
get the latest updates
and drivers.
1.
Click the icon in the Dock
to open System Preferences. 2.
Click
Software Update.
1
2
. To use Software Update, you must have an
Internet connection.23
3.
Then click
Update Now. 4.
Select the software you want to
update and then click Install.
3
4
. Click the name of a software item to learn
more about it.
. You can schedule your computer to check
automatically for software updates.24
Learn more
about using your
computer.
Look in Mac Help for
more information on using
your computer.
1
1.
Click the Finder icon
in the Dock.
2.
Then choose Mac Help from
the Help menu.
3.
Type a question
and click Ask.
4.
Click an item in the list
of Help topics.
. To browse the features of your computer, click
Go under “At a glance.”
. Click Quick Clicks topics for answers to
frequently asked questions.
. To look at Help for other applications, click
the ? button.
2
3
425
These Apple Web sites will help you get the most out of your computer.
Apple Service and Support
www.apple.com/support
Product support, software updates, and
technical information.
Apple Store
www.apple.com/store
Purchase the latest Apple and third-party hardware,
software, and accessories.
Macintosh Products Guide
www.apple.com/guide
For great hardware and software products
for your Mac, check the Web site or look for
the Mac symbol. Also get contact and
support information for third-party software
manufacturers.
. From these Web sites you can quickly link to
other Apple Web sites around the world.26
If you don’t find the answer to your problem
on the following pages:
Look in Mac Help.
m In Mac Help (see page 24), you can find a great deal of troubleshooting
advice, including information to help you solve problems with
m Connecting to the Internet
m Using software installation and restore discs
m Changing your computer’s settings
m Printing
m And more
m Click the Finder icon in the Dock, then choose Mac Help from the
Help menu. Type a question in the search window (for example,
type “How do I eject a disc?”) and click Ask.
Switching between Mac OS X and Mac OS 9
Your iBook is set to use Mac OS X. Most applications made for Mac OS 9
will work in the Mac OS X Classic environment. Just open the application
as you normally would. You can also start up your computer using
Mac OS 9.
To set your computer to use Mac OS 9:
m Choose System Preferences from the Apple (K) menu in Mac OS X.
m Click the Startup Disk icon to open the Startup Disk pane.
m Select the Mac OS 9 folder as your startup disk. If the icons are
dimmed, click the padlock icon and enter the password you chose
when you first set up Mac OS X.
m Click Restart.
To set your computer to use Mac OS X again:
m Choose Control Panels from the Apple (K) menu.
m Open the Startup Disk control panel.
m Click the triangle next to the hard disk that contains your operating
system folders.
m Select the Mac OS X System as your startup disk.
m Click Restart.
Advice and troubleshooting27
If the computer won’t respond:
Try to cancel what the computer is doing.
m Try to force problem applications to quit. Hold down the Option and
Command (x) keys, then press the Esc key. Select the application and
click Force Quit.
If that doesn’t work, restart the computer.
m Hold the Power button for several seconds. When the computer turns
off, press the Power button again to restart it.
m If that doesn’t work, hold down the Control and Command (x) keys
and then press the Power button.
m If that doesn’t work, gently press the Reset ( ) button by inserting the
end of a paper clip into the small hole above the audio/video port,
wait a few seconds, and then press the Power (®) button.
Then do this:
If the problem occurs frequently when you use a particular
application:
m Check with the application’s manufacturer to see if it is compatible with
your computer.
m For support and contact information about the software that came
with your computer, go to www.apple.com/guide
If the problem occurs frequently:
m You may need to reinstall your system software. Choose Mac Help from
the Help menu and type “install system software” for more
information.
If you see a flashing question mark
during startup:
If the computer doesn’t start up after a delay, hold down the
Option key and restart your computer.
m When your computer starts up, click the hard disk icon, then click
the arrow.
Then do this:
After the computer starts up:
m Open System Preferences and click Startup Disk. Select a local
Mac OS X System folder.
If the problem occurs frequently:
m You may need to reinstall your system software. Choose Mac Help
from the Help menu and type “install system software” for more
information.28
If the computer won’t turn on or start up:
First, make sure the power adapter is plugged into the
computer and into a functioning power outlet.
m Your battery may need to be recharged. Press the small button on the
battery. One to four lights glow indicating the battery’s level of charge.
If that doesn’t work or if you hear a strange sound during
startup:
m If you recently installed additional memory, make sure that it is
correctly installed. Try removing the memory; if the computer starts up
normally, the memory is not compatible with your computer.
m If that doesn’t work, gently press the Reset ( ) button by inserting the
end of a paper clip into the small hole above the audio/video port, wait
a few seconds, and then press the Power (®) button.
m See the service and support information that came with your iBook for
information on having your computer serviced.
If you can’t log into your computer:
Make sure you are typing your user name and password
correctly.
m Make sure you are using the same capitalization and punctuation that
you used originally. Check to see if the Caps Lock key has been
pressed.
If that doesn’t work, reset your password.
m Insert the Mac OS X software install CD that came with your computer.
Restart your computer while holding down the C key. When the
Installer appears, choose Reset Password from the Installer menu and
follow the onscreen instructions.
If you can’t eject a CD or DVD or open the
optical drive tray:
Make sure the disc is not in use.
m Quit all applications that are using files on the disc.
m Then press the Media Eject ( ) key at the top-right corner of
the keyboard.
m If that doesn’t work, hold down the function (fn) key and press
the Media Eject key.
m If that doesn’t work, drag the disc’s icon to the Trash.
m If that doesn’t work, restart the computer, then hold down the mouse
button. To restart, choose Restart from the Apple (K) menu.
If the disc still won’t eject, eject it manually:
m Carefully insert the end of a straightened paper clip into the
emergency eject hole on the drive tray.29
Other problems:
If you have a problem with your Internet connection:
m Make sure the telephone line is connected to the modem (W) port
and the line is functioning properly.
If that doesn’t work, make sure your Internet settings are
configured correctly.
m Open the Internet Connect application in the Applications folder to
check your dialup or AirPort settings. Open System Preferences and
click Network to check your Internet settings.
m If you’re not sure of the correct information for your Internet settings,
contact your Internet service provider.
If you have a problem connecting other devices:
m Make sure that the device is properly connected. Try unplugging and
plugging in the device again.
m Check to see if the devbice has software that needs to be installed.
m If that doesn’t work, contact the device manufacturer.
If you have a problem with an application:
m For problems with software, contact the software manufacturer.
m For support and contact information about the software that came
with your computer, go to www.apple.com/guide
If you didn’t find the information you were looking for on this
page:
m Look in Mac Help. Click the Finder icon in the Dock, then choose
Mac Help from the Help menu. Type a question in the search window
(for example, type “How do I eject a disc?”) and click Ask.
If you suspect there may be a problem with your computer
hardware:
m You can use the Apple Hardware Test CD to help you determine if
there is a problem with one of your computer’s components, such as
the memory or processor.30
Install memory and an AirPort Card.
For detailed instructions, refer to Mac Help (see page 24).
2.
Release the keyboard by sliding the
two plastic tabs away from the display.
Then lift the keyboard, flip it over, and
lay it on the palm rests.
1.
Shut down your computer. Then
disconnect the power adapter and
phone cord. Turn the computer over
and remove the battery.
3.
If necessary, remove the metal clip
and pull the AirPort Card from the
adapter. The adapter is not used with
the iBook.
. If the keyboard doesn’t pop up, it may be
locked. Locate the plastic tab next to the
Num Lock key. Use a small flathead screwdriver
to turn the screw counter-clockwise 1/2 turn.31
4.
Flip up the wire bracket and connect
the end of the antenna to the AirPort
Card. Touch a metal surface inside the
computer.
5.
Slide the AirPort Card (with the
AirPort ID and barcode facing up)
under the wire bracket and into
the slot.
6.
Press the wire bracket down to secure
the card. Then replace the keyboard
and battery.32
Add additional memory.
2.
Release the keyboard by sliding the
two plastic tabs away from the display.
Then lift the keyboard, flip it over, and
lay it on the palm rests.
1.
Shut down your computer. Then
disconnect the power adapter and
phone cord. Turn the computer over
and remove the battery.
3.
If necessary, remove the
AirPort Card.
. Your iBook has one expansion slot that accepts
a standard PC-100 compliant, SO-DIMM
memory module (1.25-inch or shorter). For
more information on installing memory, look in
Mac Help, available in the Help menu.
. If the keyboard doesn’t pop up, it may be
locked. Locate the plastic tab next to the Num
Lock key. Use a small flathead screwdriver to
turn the screw counter-clockwise 1/2 turn.
. To prevent scratching, place a soft cloth
between the AirPort Card and the iBook case.33
4.
Remove the two screws that secure
the RAM shield, then carefully lift
it out.
5.
Insert the RAM into the slot at an
angle and press down to lock it in
place. Replace the RAM shield and
AirPort Card (if necessary).
6.
Replace the keyboard and battery.
. If you already have a memory card installed,
remove it first.
. For more information on the type of memory
to use with your computer, choose Mac Help
from the Help menu. Then type “memory” and
click Ask.
. Never turn your computer on unless all of its
internal and external parts are in place.34
Keyboard and trackpad
When you use the keyboard and trackpad, your shoulders should be
relaxed. Your upper arm and forearm should form an angle that is
slightly greater than a right angle, with your wrist and hand in roughly
a straight line.
Use a light touch when typing or using the trackpad and keep your hands
and fingers relaxed. Avoid rolling your thumbs under your palms.
Change hand positions often to avoid fatigue. Some computer users may
develop discomfort in their hands, wrists, or arms after intensive work
without breaks. If you begin to develop chronic pain or discomfort in your
hands, wrists, or arms, consult a qualified health specialist.
This Not this
This Not this
Work more comfortably35
Chair
An adjustable chair that provides firm, comfortable support is best. Adjust
the height of the chair so your thighs are horizontal and your feet flat on
the floor. The back of the chair should support your lower back (lumbar
region). Follow the manufacturer’s instructions for adjusting the backrest
to fit your body properly.
You may have to raise your chair so your forearms and hands are at the
proper angle to the keyboard. If this makes it impossible to rest your feet
flat on the floor, you can use a footrest with adjustable height and tilt to
make up for any gap between the floor and your feet. Or you can lower
the desktop to eliminate the need for a footrest. Another option is to use
a desk with a keyboard tray that’s lower than the regular work surface.
External mouse
If you use an external mouse, position the mouse at the same height as
your keyboard and within a comfortable reach.
Built-in display
Adjust the angle of the display to minimize glare and reflections from
overhead lights and windows.
You can adjust the brightness of the screen when you take the computer
from one work location to another, if the lighting in your work area
changes.
For more information
For additional ergonomic information, see the Apple ergonomic
Web site at www.apple.com/about/ergonomics36
When setting up and using your computer, remember the following:
m Read all the installation instructions carefully before you plug your
computer into a wall socket.
m Keep these instructions handy for reference by you and others.
m Follow all instructions and warnings dealing with your system.
m Use only the Apple Portable Power Adapter that came with your
computer. Adapters for other electronic devices may look similar, but
they may damage your computer.
m Always leave space around your power adapter. Do not use this
equipment in a location where airflow around the power adapter is
confined, such as a bookcase.
m Always disconnect the power adapter, phone line, and any other cables
before opening the computer to perform procedures such as installing
memory.
m Never turn on your computer unless all of its internal and external
parts are in place. Operating the computer with missing parts can be
dangerous and damage your computer.
m Do not connect a digital telephone line to the modem, because the
wrong type of line could damage the modem.
m When using your computer or when charging the battery, it is normal
for the bottom of the case to get warm. The bottom of the computer
case functions as a cooling surface that transfers heat from inside the
computer to the cooler air outside. The bottom of the case is raised
slightly to allow airflow that keeps the unit within normal operating
temperatures.
m Keep your computer away from sources of liquids, such as drinks,
washbasins, bathtubs, shower stalls, and so on.
m Protect your computer from dampness or wet weather, such as rain,
snow, and so on.
Warning Electrical equipment may be hazardous if misused.
Operation of this product, or similar products, must always
be supervised by an adult. Do not allow children access to the
interior of any electrical product and do not permit them to handle
any cables.
Never push objects of any kind into this product through the
openings in the case. Doing so may result in fire or a dangerous
electric shock.
Safety and cleaning37
For your own safety and that of your equipment, always disconnect the
power plug (by pulling the plug, not the cord), disconnect the phone line,
and remove the battery if any of the following conditions exists:
m you want to remove any parts (leave the power cord disconnected as
long as the keyboard is open)
m the power cord or plug becomes frayed or otherwise damaged
m you spill something into the case
m your computer is exposed to rain or any other excess moisture
m your computer has been dropped or the case has been otherwise
damaged
m you suspect that your computer needs service or repair
m you want to clean the case (use only the recommended procedure)
Important The only way to disconnect power completely is to unplug
the power plug, disconnect the phone cord, and remove the battery.
Make sure at least one end of the power cord is within easy reach so that
you can unplug the computer when you need to.
Your iBook has a unique appearance and finish that may contain minor
imperfections, some of which may increase over time. Exposing your
iBook to extreme temperatures or humidity may cause this process to
accelerate. Proper care and handling, as described in this manual, will help
keep your iBook looking its best.
To clean the case, do the following:
1 Disconnect the power plug and phone cord and remove the battery.
(Pull the plug, not the cord.)
2 Wipe the surfaces lightly with a clean, soft cloth.
Warning Do not use any substance containing isopropyl alcohol. It
can damage the case. If necessary, use products made specifically for
cleaning computers.
Warning To avoid damage to your computer, Apple recommends
that only an Apple-certified technician install additional RAM or an
AirPort Card. Consult the service and support information that came
with your computer for instructions on how to contact an Appleauthorized service provider or Apple for service. If you attempt to
install additional RAM or an AirPort Card yourself, any damage you
may cause to your equipment will not be covered by the limited
warranty on your computer. See an Apple-authorized dealer or
service provider for additional information about this or any other
warranty question.38
Communications, Telephone, and Modem
Regulation Information
For information on FCC regulations, radio and television interference, and
telephone and modem information related to this product, see the files in the
Communications Regulations folder, inside the Documents folder on your hard disk.
Laser Information
Warning Making adjustments or performing procedures other than those specified in
your equipment’s manual may result in hazardous radiation exposure.
Do not attempt to disassemble the cabinet containing the laser. The laser beam
used in this product is harmful to the eyes. The use of optical instruments, such as
magnifying lenses, with this product increases the potential hazard to your eyes.
For your safety, have this equipment serviced only by an Apple-authorized
service provider.
Service Warning Label
Apple Portable Power Adapter
The Apple Portable Power Adapter that comes with your computer is a high-voltage
component and should not be opened for any reason, even when the computer is turned
off. If your computer needs service, contact your Apple-authorized dealer or service
provider.
Battery
Warning Risk of explosion if battery is replaced by an incorrect type. Dispose of used
batteries according to your local environmental guidelines. Do not puncture or
incinerate.
High-Risk Activities Warning
This computer system is not intended for use in the operation of nuclear facilities, aircraft
navigation or communications systems, or air traffic control machines, or for any other
uses where the failure of the computer system could lead to death, personal injury, or
severe environmental damage.
iPod Information
The Apple iPod pictured on page 11 of this manual is not included with this product. For
more information on iPod, go to www.apple.com/ipod
ENERGY STAR
®
As an ENERGY STAR®
partner, Apple Computer has determined that standard
configurations of this product meet the ENERGY STAR®
guidelines for energy efficiency.
The United States Environmental Protection Agency’s ENERGY STAR®
program is a
partnership with office product equipment manufacturers to promote energy-efficiency.
Reducing energy consumption of office products saves money and reduces pollution by
eliminating wasted energy.
This information applies to the standard configurations of the computer using the
Mac OS X operating system.
Every effort has been made to ensure that the information in this manual is accurate.
Apple is not responsible for printing or clerical errors.
Where’s the fine print?www.apple.com
© 2002 Apple Computer, Inc. All rights reserved.
AirPort, Apple, the Apple logo, AppleWorks, FireWire, the FireWire logo, iBook, Mac, the Mac logo, Macintosh, QuickTime, and Sherlock are trademarks of Apple Computer, Inc., registered in the U.S. and other countries.
Finder, iMovie, iPod, and iTunes are trademarks of Apple Computer, Inc. ENERGY STAR®
is a U.S. registered trademark. Digital imagery copyright 1998 PhotoDisc, Inc.
034-2095-A Printed in Taiwan
034-2095-A_UMCvr 11/28/01 10:50 AM Page 2
Nouvelles
fonctionnalités de
Logic Express 7.2K Apple Computer, Inc.
© 2006 Apple Computer, Inc. Tous droits réservés.
Selon les lois sur le copyright, ce manuel ne peut pas
être copié, en tout ou partie, sans l’accord écrit d’Apple.
Le logo Apple est une marque d’Apple Computer, Inc.
déposée aux États-Unis et dans d’autres pays. L’utilisation du logo Apple du “clavier” (Option +1) à des fins
commerciales sans l’accord écrit préalable d’Apple peut
constituer une violation de marque et un acte de concurrence déloyale.
Tous les efforts ont été faits pour garantir la précision
des informations de ce manuel. Apple n’est pas responsable des erreurs de frappe ou d’impression.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, le logo Apple, Final Cut, Final Cut Pro, FireWire,
iBook, iMac, iTunes, Logic, Mac, Macintosh, Mac OS,
PowerBook et QuickTime sont des marques d’Apple Computer, Inc., déposées aux États-Unis et dans d’autres pays.
Finder et GarageBand sont des marques
d’Apple Computer, Inc.
Les autres noms d’entreprises et de produits mentionnés dans ce document sont des marques de leurs propriétaires respectifs. La mention de produits tiers est à
titre purement informatif et ne constitue ni une approbation, ni une recommandation. Apple n’assume aucune
responsabilité concernant les performances ou l’utilisation de ces produits.
LP00002 3
1 Table des matières
Préface 7 Nouvelles fonctionnalités de Logic Express 7.2
8 Vue d’ensemble des fonctionnalités de Logic Express 7.2
Chapitre 1 11 Améliorations générales
11 Mode plug and play des interfaces audio
11 Changements de l’interface
13 Barres de menus et barres de défilement masquées dans les Screensets
14 Nouvelle préférence Masquer automatiquement le Dock
Chapitre 2 15 Améliorations du montage
15 Améliorations des raccourcis clavier
19 Modification de la longueur de boucle
20 Création de plusieurs pistes
21 Fonctionnalité de marqueur
22 Outil Automation
23 Suppression de films
23 Gestion des régions pour l’arrangement
Chapitre 3 25 Utilisation de l’audio
25 Lecture directe des fichiers audio compressés
26 Utilisation de la fonction Suivre Tempo
28 Création plus rapide des vues d’ensemble
28 Renommer les fichiers stéréo séparés
Chapitre 4 29 Utilisation des fenêtres du mixeur
29 Utilisation des performances de bande de canal
31 Sélection multiple de bandes de canaux
32 Automatisation de l’état de contournement
33 Prise en charge des objets ReWire stéréo
34 Outil Main dans le mixeur de pistes et bande de canal de l’Arrangement
35 Améliorations du bouncing
Chapitre 5 39 Importation de fichiers
39 Importation de fichiers MIDI4 Table des matières
Chapitre 6 41 Prise en charge des surfaces de contrôle
41 Prise en charge de surfaces de contrôle supplémentaires
42 Utilisation de la barre de contrôle des pistes
43 Nouvelle fonction de répétition de touche
43 Arrêt intermédiaire à la valeur par défaut
44 Affichage des boîtes de dialogue modales
44 Prise en charge du mode Mackie Control
45 Améliorations de l’éditeur d’assignations de contrôleur
Chapitre 7 47 Utilisation de boucles Apple Loops
48 Boucles Apple Loops vertes et bleues
49 Ajout de boucles Apple Loops
50 Utilisation du navigateur de boucles
54 Création de boucles Apple Loops
69 Pistes globales et boucles Apple Loops
70 Conversion de boucles Apple Loops en fichiers audio
71 Boucles Apple Loops et fréquences d’échantillonnage
71 Fondu de boucles Apple Loops
72 Chemins des fichiers Apple Loop
Chapitre 8 73 Chemins d’accès aux fichiers mis à jour
73 Préférences
73 Modèles de morceaux
74 Réglages de modules
75 Instruments GarageBand
75 Réglages de bande de canal
75 Instruments EXSP
76 Conversion d’échantillon EXSP
76 Icônes utilisateur
76 Plug-ins de surface de contrôle
76 Tuning Tables
76 Répertoires par défaut
Chapitre 9 77 Améliorations des modules
77 Utilisation du gestionnaire AU
79 Utilisation de la compensation de retard de module
82 Ajustement des paramètres des modules avec la molette de la souris
82 Prise en charge des modules Générateur Audio Units
83 EXSP24 mkII
84 Instruments GarageBand
85 Amplificateur de basse
87 Nouveau module Ducker
88 Nouveau module Speech EnhancerTable des matières 5
89 Effet Améliorer le contrôle du temps
90 Effet Vocal Transformer
91 Effet Enhance Pitch
91 Curseur de mixage de Platinum Verb et Tape Delay
92 Prise en charge des instruments Audio Units multicanaux
92 Conversion des modules Audio Units EVP73, EXSP24 et ET1
Annexe 93 Corrections apportées à la documentation Logic Express 7 7
Préface
Nouvelles fonctionnalités de
Logic Express 7.2
Ce document décrit les fonctionnalités qui ne sont pas
traitées dans les manuels de Logic Express 7.
Il contient des informations détaillées sur les améliorations et modifications contenues
dans les mises à jour de Logic Express publiées depuis la version Logic Express 7.
Important : les descriptions de ce document remplacent les sections correspondantes
des manuels de Logic Express 7 !
Pour obtenir des informations de dernière minute sur Logic Express 7.2, reportez-vous
au document “Informations de dernière minute”. Ce document est publié en ligne et
peut être mis à jour à mesure que de nouvelles informations sont disponibles. Vous
pouvez accéder au document Informations de dernière minute en choisissant Aide >
Informations de dernière minute dans Logic.
Pour rester au fait des mises à jour de produits, des conseils et des techniques, rendez-vous
sur le site Web de Logic Express, à l’adresse http://www.apple.com/fr/logicexpress.
Ce document combine les descriptions des nouvelles fonctionnalités de Logic Express
7.1 et Logic Express 7.2 ainsi que les informations des documents “Informations de dernière minute” de Logic Express 7.0 et Logic Express 7.1. Vous disposez ainsi d’une réfé-
rence unique et unifiée contenant les descriptions des nouvelles fonctionnalités et des
modifications, qui seraient à défaut réparties sur quatre manuels distincts. Si seules les
modifications apportées depuis la version de Logic Express 7.1 vous intéressent, reportez-vous à la section suivante. Elle contient une liste détaillée des fonctionnalités de
Logic Express 7.2. Pour des informations détaillées sur ces fonctionnalités et modifications, suivez les liens des sections correspondantes.
La documentation mise à jour comprend également un chapitre complet sur les
boucles Apple Loops. Vous y trouverez des informations détaillées concernant
tous les sujets relatifs à l’audio dans ce format.8 Préface Nouvelles fonctionnalités de Logic Express 7.2
Vue d’ensemble des fonctionnalités de Logic Express 7.2
Cette section offre une vue d’ensemble des fonctionnalités de Logic Express 7.2.
Pour plus d’informations sur ces fonctionnalités et leur utilisation, reportez-vous
aux chapitres correspondants de ce document.
Lecture des formats de fichier compressés
Logic Express 7.2 permet la lecture directe des formats de fichier compressés, tels que
AAC. Ces fichiers ne doivent plus être convertis automatiquement lors de l’importation
dans Logic. Pour plus d’informations, reportez-vous à la section “Lecture directe des
fichiers audio compressés” à la page 25.
Performances de bande de canal
Logic Express 7.2 vous permet de basculer entre les réglages de bande de canal en
envoyant des messages de changement de programme MIDI. Pour plus d’informations,
reportez-vous à la section “Utilisation des performances de bande de canal” à la
page 29.
Basculement de l’état de contournement du logement Insertion
Logic Express 7.2 vous permet d’activer ou de désactiver l’état de contournement des
logements “Insertion d’objets audio” à l’aide de la valeur 64 du contrôleur MIDI. Pour
plus d’informations, reportez-vous à la section “Automatisation de l’état de contournement” à la page 32.
Prise en charge des objets ReWire stéréo
Logic Express 7.2 prend désormais en charge les objets ReWire stéréo, offrant ainsi plus
de souplesse et une utilisation simplifiée des applications ReWired telles que Reason.
Pour plus d’informations, reportez-vous à la section “Prise en charge des objets ReWire
stéréo” à la page 33.
Préférence Masquer automatiquement le Dock
Logic Express 7.2 offre une nouvelle préférence qui vous permet de masquer le Dock
pendant l’exécution de Logic afin d’agrandir l’espace disponible à l’écran. Pour plus
d’informations, reportez-vous à la section “Nouvelle préférence Masquer automatiquement le Dock” à la page 14.
Prise en charge améliorée des surfaces de contrôle
Logic Express 7.2 prend désormais en charge la surface de contrôle iControl GarageBand
distribuée par M-Audio. Pour plus d’informations sur les affectations de surfaces de contrôle individuelles ou sur la modification des affectations par défaut, reportez-vous au
document Prise en charge des surfaces de contrôle, disponible dans le dossier Documentation du DVD d’installation de Logic Express 7.Préface Nouvelles fonctionnalités de Logic Express 7.2 9
Logic Express 7.2 comprend en outre une barre de contrôle de piste : il s’agit d’une
barre colorée qui indique les pistes de la fenêtre Arrangement faisant l’objet d’un accès
par une surface de contrôle. Pour des informations détaillées, reportez-vous à la section “Utilisation de la barre de contrôle des pistes” à la page 42.
Logic Express 7.2 offre des modules de surface de contrôle mis à jour qui prennent en
charge la fonction de répétition de touches (si cela est utile et applicable au périphérique). Lorsque cette fonction est activée, la fonction de raccourci clavier déclenchée par
une affectation de contrôleur est exécutée de manière répétée aussi longtemps que le
bouton ou le commutateur est maintenu enfoncé. Pour plus d’informations sur la fonction de répétition de touche, consultez la section “Nouvelle fonction de répétition de
touche” à la page 43.
Changements des raccourcis clavier
La mise à jour Logic Express 7.2 comporte les changements de raccourci clavier
suivants :
 Aller au début du morceau—Nouveau
 Supprimer le film—Nouveau
 Enregistrer en tant que performance—Nouveau
 Aller à la fin de la sélection—Nouveau. Ce raccourci clavier de l’Éditeur
d’échantillons définit le SPL à la fin de la section sélectionnée du fichier audio.
Le raccourci clavier de l’option “Aller à la sélection” a été renommée “Aller au début de
la sélection”.
Pour obtenir la liste complète de tous les changements de raccourci clavier depuis la
version Logic Express 7.0, consultez la section “Améliorations des raccourcis clavier” à la
page 15.
Nouveau module Ducker
Ce module réduit automatiquement le niveau d’un mixage musical pendant une
annonce (doublage). Une fois l’annonce terminée, la musique reprend automatiquement son niveau de volume original. Les détails concernant l’utilisation du module
Ducker se trouvent dans la section intitulée “Nouveau module Ducker” à la page 87.
Nouveau module Speech Enhancer
Ce module améliore l’intelligibilité et le son des enregistrements vocaux effectués avec
les microphones Macintosh intégrés, tels que ceux des iBooks et des PowerBooks. Pour
en savoir plus sur l’utilisation du module Speech Enhancer, lisez la section “Nouveau
module Speech Enhancer” à la page 88. 10 Préface Nouvelles fonctionnalités de Logic Express 7.2
Le navigateur de boucles offre de nouvelles catégories d’effets sonores
Logic Express 7.2 est livré avec un certain nombre de boucles Apple Loops supplémentaires, conçues pour une utilisation en tant qu’effets sonores. Ces boucles se trouvent
dans la nouvelle vue Effets sonores du navigateur de boucles, lequel affiche de nouveaux boutons avec des balises spéciales pour les effets et les jingles. Vous pouvez
activer cette vue du navigateur de boucles en cliquant sur le bouton Vue comportant
l’icône Cloche. Le fait de cliquer sur l’icône Note bascule vers la vue Bouton des versions antérieures de Logic. Pour plus d’informations, reportez-vous à la section
“L’interface du navigateur de boucles” à la page 50.
Option Suivre Tempo pour les boucles Apple Loops
La zone Paramètre de région des boucles Apple Loops avec boucle (et non les boucles
one-shot) offre désormais l’option Suivre Tempo. Si cette option est désactivée, la boucle Apple Loop ne suit pas le tempo et la tonalité du morceau. Pour plus d’informations sur l’option Suivre Tempo, reportez-vous à la section “Utilisation de la fonction
Suivre Tempo” à la page 26. Pour plus d’informations sur les boucles Apple Loops,
reportez-vous à la section “Utilisation de boucles Apple Loops” à la page 47.
L’option “Calcul plus rapide des vues d’ensemble” est enregistrée
Logic mémorise désormais l’état de l’option de calcul plus rapide des vues d’ensemble
dans la zone de dialogue de création de vue d’ensemble. Pour plus d’informations,
reportez-vous à la section “Création plus rapide des vues d’ensemble” à la page 28.
Fenêtre “Réglages audio AAC améliorée”
Logic Express 7.2 comprend une fenêtre Réglages audio AAC améliorée et unifiée qui simplifie la création de ce type de fichier compressé. Pour plus d’informations, reportez-vous
à la section “Fenêtre Réglages audio AAC rationalisée” à la page 35.
Prise en charge d’un maximum de 32 sorties mono pour les instruments Audio Units
Logic prend désormais en charge un maximum de 32 sorties mono pour les instruments Audio Units multicanaux. Pour plus d’informations, reportez-vous à la section
“Prise en charge des instruments Audio Units multicanaux” à la page 92.1
11
1 Améliorations générales
Ce chapitre décrit toutes les améliorations générales
apportées depuis la version Logic Express 7.
Ces modifications rationalisent et simplifient l’utilisation et la configuration de Logic.
Elles comprennent :
 Mode plug-and-play des interfaces audio
 Améliorations d’interface
 Améliorations des préférences et des réglages de morceaux
Mode plug and play des interfaces audio
Logic Express prend en charge le mode plug-and-play pour les interfaces audio, ce qui
permet la connexion et l’activation d’une interface audio nouvelle ou supplémentaire
pendant l’exécution de Logic. Une alerte apparaît lorsque vous vous connectez à un nouveau périphérique, vous invitant à sélectionner et à configurer l’interface/le gestionnaire
audio que vous souhaitez utiliser.
Changements de l’interface
L’interface de Logic a été améliorée dans les domaines suivants depuis la sortie de
Logic Express 7:
 De nombreuses zones de dialogue offrent des options supplémentaires de gestion
des fichiers audio.
 Les menus ont été nettoyés, certains présentent des noms plus clairs.
 Cases à cocher des paramètres : les paramètres qui ne présentent que deux états
s’affichent sous forme de cases à cocher.
Lisez les sections suivantes pour plus de détails. 12 Chapitre 1 Améliorations générales
Améliorations des zones de dialogue
Un certain nombre de modifications ont été apportées aux zones de dialogue
Logic suivantes :
 Éditeur d’échantillons : Fichier audio > Enregistrer Sélection Sous, Fichier audio >
Enregistrer une copie sous. Les deux boîtes de dialogue vous permettent de définir la
fréquence d’échantillonnage souhaitée, la conversion stéréo et le type de diffusion
du fichier de destination. Les zones de dialogue comportent en outre une option
“Ajouter le fichier résultant dans la fenêtre Audio”.
 Fenêtre Audio : Fichier audio > Enregistrer Région sous, Fichier audio > Copier/convertir le fichier sous : Les deux boîtes de dialogue offrent les menus de conversion de
fichier détaillés ci-dessus pour l’Éditeur d’échantillons, ce qui permet la conversion ou
la copie d’un(e) ou plusieurs régions/fichiers sélectionné(e)s. La zone de dialogue
Copier/convertir le fichier sous contient également une option “Ajouter le fichier
résultant dans la fenêtre Audio”.
 Fenêtre Arrangement : La zone de dialogue Audio > Convertir Région en Fichier offre
les menus de conversion de fichier décrits ci-dessus pour l’Éditeur d’échantillons.
 La zone de dialogue Fichier > Exporter > Région en tant que fichier audio comporte
l’option “Ajouter le fichier résultant dans la fenêtre Audio”.
Modifications apportées aux menus
L’élément de menu Audio > Réglages audio a été supprimé, car il s’agissait d’un
doublon de l’élément Logic > Préférences > Audio.
Les éléments de menu Logic > Préférences > Surfaces de contrôle > Détecter et
Logic > Préférences > Surfaces de contrôle > Installation ont été déplacés dans le
menu local Nouvelle de la fenêtre Configuration que vous retrouverez par les menus
Logic >
Préférences > Surfaces de contrôle > Configuration.
L’élément de menu local Éditeur matriciel dans les menus Présentation > Fond blanc a
été renommé en Présentation > Fond clair.
Certaines boîtes de
dialogue de fichiers
comportent des
réglages supplémentaires
de conversion de fichier.Chapitre 1 Améliorations générales 13
Cases à cocher des paramètres
Tous les paramètres avec seulement deux états (par exemple activé/désactivé) sont
activés et désactivés avec des cases à cocher.
Il suffit de cliquer dessus pour activer (case cochée) ou désactiver (case non cochée) le
paramètre. Les paramètres ayant été mis à jour pour fonctionner ainsi comprennent :
 Région : Loop (boucle)
 Objet Arpège : Repeat (répéter)
 Afficher le paramètre dans l’éditeur de partitions : Interpretation, Syncopation, No
Overlap, Lyric (interprétation, syncope, pas de superposition, paroles)
Barres de menus et barres de défilement masquées dans les
Screensets
Logic Express vous permet d’enregistrer l’état des barres des menus et barres de défilement masquées dans des Screensets. Les barres des menus et barres de défilement
masquées sont également enregistrées lorsque vous fermez une fenêtre. Exemple :
masquez la barre des menus et les barres de défilement de la fenêtre Arrangement,
puis fermez cette dernière. Lorsque vous rouvrez la fenêtre Arrangement, les barres
de menus et de défilement restent masquées.
Pour masquer les barres de menus et de défilement locales d’une fenêtre :
m Cliquez dans la barre de titre de la fenêtre tout en cliquant sur Option et
sur Commande.
Cette fonction est pratique lorsque vous souhaitez configurer de petites fenêtres
d’environnement flottantes contenant des objets de fondu, utilisés comme
interrupteurs, par exemple.14 Chapitre 1 Améliorations générales
Nouvelle préférence Masquer automatiquement le Dock
La sous-fenêtre Général des préférences d’affichage de Logic Express 7.2 propose
l’option de masquage automatique du Dock.
L’activation de cette préférence masque automatiquement le Dock pendant l’exécution de Logic, ce qui a pour effet d’optimiser l’espace à l’écran pour les fenêtres Logic.
Pour activer la préférence Masquer automatiquement le Dock :
1 Choisissez Logic > Préférences.
2 Cliquez sur le bouton Affichage.
3 Activer la case Masquer automatiquement dans la section Dock de la sous-fenêtre
Général.
Remarque : cette option est également disponible dans l’Assistant réglages de Logic.
Préférence Masquer
automatiquement
le Dock2
15
2 Améliorations du montage
Ce chapitre décrit les améliorations concernant le montage
apportées depuis Logic Express 7.
Ces modifications incluent entre autres un certain nombre de raccourcis clavier
nouveaux ou modifiés, de nouvelles fonctionnalités de création de pistes, ainsi
qu’une gestion améliorée des marqueurs.
Améliorations des raccourcis clavier
La section qui suit décrit toutes les améliorations des raccourcis clavier apportées
depuis la version Logic Express 7. Cela comprend plusieurs nouvelles raccourcis clavier
pouvant accélérer le flux de travaux, ainsi qu’un nouvel avertissement de raccourci
clavier pouvant vous aider à effectuer le suivi des attributions des raccourcis.
Nouveaux raccourcis clavier
Le tableau suivant décrit tous les raccourcis clavier ajoutés depuis la sortie de
Logic Express 7.16 Chapitre 2 Améliorations du montage
Fonctions de menu globales
Les raccourcis clavier généraux suivants ont été ajoutés.
Raccourci clavier Fonction/Explication
Ouvrir les Préférences Globales
Ouvrir les Préférences Audio
Ouvrir les Préférences MIDI
Ouvrir les Préférences Affichage
Ouvrir les préférences de la partition
Ouvrir les Préférences Vidéo
Ouvrir les Préférences Automatisation
Ouvrir les Préférences Surfaces
de contrôle
Ouvrir les Préférences Surround
Ouvre les préférences correspondantes.
Ouvrir les réglages de morceau pour
la synchronisation
Ouvrir les réglages de morceau pour
le métronome
Ouvrir les réglages d’optimisation
des morceaux
Ouvre les préférences correspondantes des morceaux.
Réglages du projet Ouvre la fenêtre Réglages du projet.
Purger le projet Affiche tous les fichiers audio ou instruments EXS inutilisés de votre dossier de projet, ce qui vous permet de les
supprimer.
Consolider le projet Déplace dans un dossier tous les fichiers associés
à un projet.
Renommer le projet Ouvre une zone de dialogue vous permettant de
renommer votre projet.
Enregistrer comme projet Enregistre un morceau ou un projet. Si le morceau ouvert
n’est pas déjà un projet, un état de projet est affecté au
morceau.
Enregistrer une copie sous Permet d’enregistrer une copie d’un morceau ou d’un
projet sous un autre nom.
Enregistrer comme modèle Enregistre le morceau (avec tous les réglages de mixeur,
de piste et d’environnement) en tant que modèle,
pouvant être utilisé pour les projets ultérieurs.
Importer Fichier Audio Ajoute un fichier audio à votre projet.
Navigateur de boucles Lance la fenêtre Navigateur de boucles.
Ouvrir le Clavier d’entrée pas à pas Affiche la fenêtre Step Input Clavier.
Activer/désactiver la compensation
de retard de module : tout/pistes
et instruments
Bascule la préférence Compensation de retard de module
entre “Tous” et “Pistes et instruments audio”.Chapitre 2 Améliorations du montage 17
Menu Arrangement
Les fonctions suivantes du menu Arrangement local (fenêtre Arrangement) sont désormais également accessibles via des raccourcis clavier :
Éditeur Hyper
Les fonctions Éditeur Hyper locales suivantes sont également disponibles via
des raccourcis clavier :
Mixeur de pistes
Tous les boutons de filtrage peuvent être activés et désactivés par l’intermédiaire de
raccourcis clavier.
Nom du raccourci clavier Fonction/Explication
Créer des pistes multiples Ouvre une zone de dialogue qui vous permet de créer de
manière séquentielle le nombre défini de pistes.
Supprimer les pistes audio redondantes Supprime les pistes audio inutilisées.
Ouvrir dans l’utilitaire de boucle Apple Ouvre la région audio sélectionnée dans l’Utilitaire de
boucles Apple Loops.
Copier boucle ReCycle Comme son nom l’indique.
Coller boucle ReCycle Comme son nom l’indique.
Chercher le point zéro Active/désactive les recherches automatiques des points
zéro dans les fichiers audio et les régions. L’activation de
cette possibilité facilite la création des boucles audio.
Nom du raccourci clavier Fonction/Explication
Créer Hyper Set Permet de définir un nombre limité de contrôleurs MIDI
en tant que Hyper Set.
Créer Set Batterie GM Comme son nom l’indique.
Créer Hyper Set pour les événements
courants
Un Hyper Set est créé, basé sur les informations de
contrôleur des régions sélectionnées.
Effacer Hyper Set Supprime toutes les définitions de contrôleur d’un
Hyper Set.
Nom du raccourci clavier Fonction/Explication
Activer/désactiver les instruments MIDI Affiche/masque les bandes de canaux d’instruments MIDI.
Activer/désactiver les pistes audio Affiche/masque les bandes de canaux de pistes audio.
Activer/désactiver les instruments audio Affiche/masque les bandes de canaux d’instruments audio.
Activer/désactiver les aux. audio Affiche/masque les bandes de canaux auxiliaires.
Activer/désactiver les bus audio Affiche/masque les bandes de canaux de bus.
Activer/désactiver les sorties audio Affiche/masque les bandes de canaux audio de sortie.18 Chapitre 2 Améliorations du montage
Réglages de bande de canal
Les raccourcis clavier suivants ont été ajoutés :
Menu Glissement
Toutes les entrées du menu Glissement peuvent désormais être sélectionnées par
l’intermédiaire de raccourcis clavier. Recherchez le terme “Glissement” dans la fenêtre
Raccourcis clavier afin de trouver ces entrées.
Éditeur d’échantillons
L’Éditeur d’échantillons offre le nouveau raccourci clavier “Aller à la fin de la sélection”,
qui déplace le SPL vers la fin de la sélection (dans un fichier audio). Le raccourci clavier
“Aller à la sélection” a été renommée “Aller au début de la sélection”.
Nouvel avertissement de raccourci clavier
Lorsqu’une combinaison de raccourcis clavier existante est utilisée lors de l’affectation
d’une nouvelle combinaison globale, le message d’avertissement suivant apparaît :
Nom du raccourci clavier Fonction/Explication
Réglage de tranche de piste suivant Charge le réglage de bande de canal suivant dans la liste
des réglages.
Réglage de tranche de piste précédent Comme ci-dessus, mais pour le réglage précédent.
Réglage de tranche de piste ou
Programme ou Instrument EXS suivant
Charge le réglage de bande de canal ou de module
(ou instrument EXS) suivant dans la liste des réglages.
Réglage de tranche de piste ou Programme ou Instrument EXS précédent
Comme ci-dessus, mais pour le réglage précédent.
Enregistrer réglage de tranche de
piste sous
Vous permet d’enregistrer un réglage de bande de canal
sous un autre nom.
Copier réglage de tranche de piste Copie le réglage de bande de canal sélectionné dans le
presse-papiers.
Coller réglage de tranche de piste Colle le réglage de bande du presse-papiers dans la bande
de canal sélectionnée.
Enregistrer comme performance Enregistre le réglage de bande de canal en tant que
réglage de performance numéroté (et nommé), ce qui
vous permet d’y accéder via un message de changement
de programme.Chapitre 2 Améliorations du montage 19
Vous avez alors trois possibilités : Annuler, Remplacer ou OK.
 Annuler ne modifie pas les affectations existantes.
 Remplacer remplace par la fonction sélectionnée le raccourci existant (affecté
au raccourci clavier choisi).
 OK affecte le raccourci clavier à la fonction sélectionnée, tout en conservant
le raccourci clavier/la fonction existant (dans une autre classe).
Important : il existe une hiérarchie de classes de raccourcis clavier, lesquels ne sont pas
simplement répartis en raccourcis généraux et locaux. Par exemple, il existe une classe
de raccourcis qui s’applique à toutes les fenêtres qui affichent des séquences. Cette
classe est prioritaire à celle des raccourcis généraux, mais pas à celle des raccourcis
de fenêtre locales (Arrangement, Partition, Matrice, etc.).
Modification de la longueur de boucle
La fonction Boucle de Logic a été enrichie d’une fonction Édition de la longueur de
boucle, facile d’emploi.
Pour définir la longueur d’une séquence en boucle :
1 Placez le curseur à la fin de la séquence que vous voulez mettre en boucle.
Il prend l’apparence d’une flèche circulaire (boucle) lorsqu’il est positionné dans
la moitié supérieure de la région.
2 Cliquez et, tout en maintenant le bouton de la souris enfoncé, faites glisser l’extrémité
de la séquence vers la longueur souhaitée.
Remarque : lorsque vous placez le curseur dans la moitié supérieure de la zone en
boucle, il se transforme en flèche circulaire et autorise ainsi le changement de longueur. Si vous souhaitez sélectionner la région en boucle (pour la déplacer, par exemple), cliquez dans la moitié inférieure de la zone en boucle. Vous pouvez aussi appuyer
sur la touche Maj tout en cliquant sur la zone supérieure. 20 Chapitre 2 Améliorations du montage
Le curseur prend la forme d’une flèche circulaire (permettant d’éditer la longueur d’une
boucle) uniquement lorsque la taille de la piste est suffisante. Si la hauteur de la piste
est minimale, appuyez sur la touche Option tout en cliquant sur l’extrémité de la région
pour accéder à la fonction de modification de longueur de boucle. Cela vaut aussi si les
données d’automatisation sont visibles sur une piste.
Important : la désactivation du paramètre Region Loop (boucle de région) réinitialise
la longueur de boucle. Lors de la prochaine utilisation du paramètre Loop (boucle), la
région sera répétée jusqu’à ce qu’elle trouve une autre région sur la même piste ou
jusqu’à ce qu’elle atteigne la fin du morceau.
Création de plusieurs pistes
Cette fonctionnalité, accessible via l’option de menu Pistes > Créer plusieurs de la fenê-
tre Arrangement (et via le raccourci clavier correspondant), fait exactement ce qu’elle
indique. Lorsque vous la sélectionnez, une zone de dialogue apparaît, qui vous permet
de choisir le :
 Driver (gestionnaire) : ce menu déroulant permet de sélectionner le gestionnaire
de périphérique audio à utiliser avec vos nouvelles pistes.
 Track Type (type de piste) : ce menu déroulant vous laisse le choix entre les pistes
Audio, Instruments audio et Auxiliaires.
 Number of Tracks (nombre de pistes) : tapez ici le nombre de pistes souhaité. Huit (8)
est la valeur par défaut.
 Mode : il suffit de cliquer sur le bouton radio Mono ou Stéréo, afin de créer plusieurs
pistes mono ou stéréo du type choisi.
La fonction “Créer des pistes multiples” est intelligente car elle gère des pistes et les
objets audio sous-jacents. Pour le comprendre, supposons qu’un morceau contienne
quatre pistes dans la fenêtre Arrangement et huit objets audio sur la couche audio de
l’environnement. Utilisez la fonction “Créer des pistes multiples” pour ajouter les quatre
pistes dans la fenêtre Arrangement. Les quatre pistes existantes utilisent les objets
audio 1 à 4 ; les nouvelles pistes, les objets audio 5 à 8.Chapitre 2 Améliorations du montage 21
Fonctionnalité de marqueur
Les fonctionnalités de marqueur de Logic Express 6 ont été rétablies dans Logic Express 7.1.
Les marqueurs sont très utiles pour baliser des positions temporelles ou sections
particulières dans un morceau. Ils apparaissent sous forme de chaînes de texte
dans les règles de mesure de toutes les fenêtres Logic qui en contiennent.
Pour créer un marqueur :
1 Placez le curseur sur le tiers inférieur de la règle de mesure à l’emplacement
du morceau souhaité.
2 Cliquez tout en appuyant sur les touches Option et Commande.
3 Tapez le nom du marqueur dans le champ Marqueur.
La longueur du marqueur est définie automatiquement : le marqueur s’étend jusqu’au
point de départ du marqueur suivant, ou jusqu’à la fin du morceau ou du dossier s’il
n’y a pas de marqueurs.
Pour supprimer un marqueur :
m Sélectionnez-le avec la souris dans la règle de mesure, puis faites-le glisser vers le bas,
en dehors de la règle de mesure. Relâchez le bouton de la souris lorsque le curseur
devient une main contenant deux flèches (voir capture d’écran ci-dessous).
Les nouveaux marqueurs sont automatiquement nommés “marqueur ##”. La valeur “##”
indique leur ordre d’apparition dans la timeline, qui s’affiche dans la règle de mesure
sous “Marqueur 1”, “Marqueur 2”, etc. Le numéro fait toujours référence à l’ordre réel de
tous les marqueurs du morceau, y compris les marqueurs renommés. 22 Chapitre 2 Améliorations du montage
Pour modifier le nom d’un marqueur :
1 Double-cliquez sur le marqueur tout en maintenant les touches Contrôle
et Commande enfoncées.
2 Un champ de saisie de texte s’ouvre, vous permettant de modifier le nom du marqueur.
Pour changer la position d’un marqueur dans la règle de mesure :
1 Cliquez sur le marqueur dans la règle de mesure tout en maintenant la touche
Commande enfoncée.
2 Faites glisser le marqueur vers la gauche ou vers la droite.
Pour définir le SPL sur un marqueur :
m Cliquez sur le marqueur dans la règle de mesure tout en maintenant la touche Commande enfoncée. Le SPL est défini au point de départ du marqueur sur lequel vous avez
cliqué. Un double-clic permet de démarrer la lecture au point de départ du marqueur.
Remarque : vous pouvez faire glisser un marqueur vers le haut dans le tiers supérieur
de la règle de mesure. Cela permet de définir une zone Cycle correspondant à la position et à la longueur du marqueur (et donc aux positions du délimiteur). Si le séquenceur est arrêté lors de l’exécution de cette action, le SPL est déplacé vers le point de
départ de la zone Cycle.
Outil Automation
La boîte à outils Arrangement de Logic Express comprend l’outil Automation.
Cet outil permet l’automatisation d’un certain nombre de tâches. Lorsque l’automatisation de piste est activée par l’option de menu Présentation > Automatisation de piste,
un menu déroulant se trouvant sous la boîte à outils vous permet de définir les
fonctions que vous prévoyez à l’outil
Courbe
Si vous choisissez cette option, vous pouvez utiliser l’outil Automation pour courber
une ligne entre deux nœuds ou n’importe quelle sélection de plus de deux nœuds.
Quatre types de courbes sont à votre disposition :convexe, concave et deux types
de courbes en S différents.
Remarque : cette fonction est également disponible lorsque vous utilisez l’outil
Pointeur standard en appuyant sur la combinaison de touches Option + Contrôle.Chapitre 2 Améliorations du montage 23
Sélection
Si vous choisissez cette option, vous pouvez utiliser l’outil Automation pour “étirer” une
sélection de nœuds dans les données d’automatisation. Si vous cliquez ainsi sur une
région, tous les événements d’automatisation visibles à l’écran et se trouvant dans les
limites de la région sont alors sélectionnés. Ceci vous permet de déplacer librement la
sélection ainsi faite correspondant à la zone de la région (ou à la région toute entière
le cas échéant) à gauche ou à droite. Si vous appuyez en même temps sur la touche
Option, vous pouvez alors copier la sélection dans un autre emplacement. Il est important de noter que ces deux types d’opérations ne conservent pas les nœuds dans la
zone de destination.
Si vous cliquez en appuyant sur la touche Maj par l’outil Automation, vous pouvez alors
effectuer une sélection complémentaire d’autres zones à la sélection existante. Cela
vous permet de modifier simultanément des sélections non adjacentes.
Cliquer sur un nœud à l’aide de l’outil Automation tout en maintenant la touche Maj
enfoncée (aussi bien avant qu’après une sélection) vous permet d’étendre la sélection
en cours.
Suppression de films
Le menu Options > Séquences comporte une fonction Supprimer la séquence, qui vous
permet de supprimer totalement une séquence d’un morceau ou d’un projet Toutes les
références à la séquence dans le projet ou le morceau sont supprimées. Cette fonction
peut également être lancée avec le raccourci clavier de l’option Supprimer le film.
Gestion des régions pour l’arrangement
La gestion des régions dans la fenêtre Arrangement a été améliorée : les régions sélectionnées qui chevauchent des régions non sélectionnées sont affichées “au-dessus”.3
25
3 Utilisation de l’audio
De nombreuses fonctionnalités de montage audio ont été
améliorées depuis la sortie de Logic Express 7.
Logic Express 7.2 introduit la lecture directe des fichiers audio compressés ainsi que des
améliorations en ce qui concerne le changement de nom des fichiers stéréo séparés,
entre autres.
Lecture directe des fichiers audio compressés
Logic Express 7.2 vous permet de lire directement les formats de fichier audio
compressé suivants :
 AAC
 Fichiers Apple Lossless
Ces fichiers ne sont plus convertis automatiquement lors de l’importation dans Logic.
Le fichier audio compressé est ajouté à la fenêtre Arrangement et une région incluant
le fichier audio complet est créée. Vous pouvez modifier cette région de la même façon
qu’une région audio “normale” dans la fenêtre Arrangement : Vous pouvez la couper, la
boucler, la renommer, etc.
Remarque : il n’est pas possible d’affecter des fondus aux fichiers audio compressés,
pas plus que vous ne pouvez les modifier de façon destructrice.
Les régions audio qui pointent vers des fichiers audio compressés sont désignés avec
les symboles suivants :26 Chapitre 3 Utilisation de l’audio
Le gestionnaire de projet peut organiser ces types de fichiers audio compressés. La
catégorie Fichier audio de la vue Parcourir offre désormais la sous-catégorie Compressé. Le filtre Fichier audio en mode Recherche inclut également une nouvelle case
Compressé : activez-le afin de rechercher tous les fichiers audio AAC et Apple Lossless
compressés.
Vous pouvez convertir les fichiers audio AAC et Apple Lossless compressés en
effectuant l’une des opérations suivantes :
m Sélectionnez les régions Audio qui pointent vers le fichier audio souhaité dans la fenê-
tre Arrangement, puis choisissez Audio > Convertir Région en Fichier individuel dans
le menu de la fenêtre Arrangement locale (ou utilisez le raccourci clavier de l’option
“Convertir Région en Fichier individuel”, l’affectation par défaut étant Contrôle + F).
La partie du fichier audio couverte par la région Audio est convertie en un nouveau
fichier audio.
m Sélectionnez les fichiers audio dans la fenêtre Audio, puis choisissez Fichier audio >
Copier/Convertir fichier(s) dans le menu de la fenêtre Audio locale (ou utilisez le
raccourci clavier de l’option Copier/Convertir fichier(s)).
Important : les fichiers audio compressés protégés par DRM (Digital Rights Management) ne peuvent pas être ouverts dans Logic. La musique achetée dans la boutique
iTunes Music Store est généralement protégée par DRM.
Utilisation de la fonction Suivre Tempo
Les fichiers audio créés dans Logic Express 7.1 ou Logic Express 7.2 peuvent suivre le
tempo du morceau (y compris les changements de tempo) et la première signature
de tonalité définie dans les pistes globales.
Exemple : si vous enregistrez un solo de basse à 100 ppm, vous pouvez passer le
tempo du morceau à 120 ppm et le solo de basse est alors automatiquement lu au
nouveau tempo.
Cela fonctionne pour tous les fichiers audio enregistrés dans Logic Express 7.1 et
Logic Express 7.2 ou ayant fait l’objet d’un renvoi ou d’une exportation à partir de ces
versions. Cela fonctionne uniquement dans le morceau parent (c’est-à-dire celui dans
lequel les fichiers audio ont été créés). Si vous faites glisser un fichier enregistré dans
un morceau donné vers un autre morceau avec le Finder, le fichier ne peut pas suivre
le tempo du morceau. Les fichiers ayant fait l’objet d’un bounce ou d’une exportation
peuvent uniquement suivre le tempo du morceau si l’option “Ajouter les fichiers résultants à la fenêtre Audio” a été activée dans la fenêtre Export/Bounce avant le bounce/
exportation. Les fichiers copiés entre deux morceaux conservent la possibilité de suivre
le tempo du morceau. Chapitre 3 Utilisation de l’audio 27
Les informations de tempo du morceau sont utilisées pour baliser les temps dans
l’enregistrement. Le fonctionnement de cette fonction est optimal si vos fichiers audio
correspondent avec précision au tempo du morceau. Plus les fichiers audio sont longs,
plus la quantité de RAM nécessaire pour cette fonctionnalité est importante.
Pour qu’un fichier audio suive le tempo du morceau et la première signature
de tonalité :
1 Sélectionnez l’une des régions audio du fichier audio dans la fenêtre Arrangement.
Si votre fichier audio a été créé avec l’une des méthodes décrites ci-dessus, l’option
Suivre Tempo apparaît dans la zone des paramètres Région.
2 Activez l’option Suivre Tempo dans la zone Paramètre de région.
Tous les fichiers audio qui suivent le tempo du morceau et la première signature de
tonalité sont indiqués par les symboles suivants dans Logic :
Remarque : suivre Tempo est en fait une opération de tempo de fichier audio et non
une fonction de région, mais elle a été intégrée à la zone Paramètre de région par commodité. Elle est synchronisée pour toutes les régions qui utilisent le même fichier audio.
Suivre le tempo et les boucles Apple Loops
L’option Suivre Tempo ne crée pas de boucle Apple Loop !
Rappel : les boucles Apple Loops suivent les changements d’accords ; si vous enregistrez un solo sur un arrangement constitué de boucles Apple Loops avec des changements de transposition dans le temps, vous pouvez activer Suivre Tempo pour votre
solo, mais les doubles transpositions qui auront lieu ne vous plairont pas…
Pour créer une boucle Apple Loop, utilisez l’une des options suivantes :
 Choisissez Région > Ajouter à la bibliothèque de boucles Apple Loops dans la
fenêtre Arrangement. Cette méthode définit les éléments transitoires basés sur
les informations de tempo du morceau.28 Chapitre 3 Utilisation de l’audio
 Choisissez Audio > “Ouvrir dans l’utilitaire de boucle Apple” dans la fenêtre Arrangement. Cette fonctionnalité vous permet de définir manuellement les éléments
transitoires, indépendamment du tempo du morceau.
Consultez la section “Création de boucles Apple Loops” à la page 54 pour plus
d’informations sur la création de boucles Apple Loops.
La zone Paramètre de région des boucles Apple Loops avec boucle (et non les boucles
one-shot) offre également l’option Suivre Tempo. Si cette option est désactivée, la boucle Apple Loop ne suit pas le tempo et la tonalité du morceau. La désactivation de
l’option Suivre Tempo pour une boucle Apple Loop avec boucle (et non une boucle
one-shot) convertit la boucle Apple Loop en un fichier audio “standard”.
Création plus rapide des vues d’ensemble
La boîte de dialogue Création de vues d’ensemble comporte une option supplémentaire qui accélère la création des vues d’ensemble. Cette option rend la création de
vues d’ensemble aussi rapide que la création de vues d’ensemble “au premier plan”
dans Logic 6 (au prix du ralentissement des autres opérations, mais l’interaction avec
l’utilisateur n’est pas totalement bloquée).
Logic mémorise l’état de l’option “Calcul de vue d’ensemble plus rapide”.
Renommer les fichiers stéréo séparés
Vous pouvez désormais renommer indépendamment les fichiers stéréo déconnectés.
Avertissement : si vous renommez un seul fichier d’une paire de fichiers stéréo séparés
déconnectés, il n’est pas possible de reconnecter le fichier stéréo fractionné déconnecté. 4
29
4 Utilisation des fenêtres du mixeur
Logic Express 7.2 vous permet de basculer entre les bandes
de canaux en envoyant des messages de changement de
programme MIDI.
Il vous permet également d’échanger l’état de contournement des logements d’insertion avec une valeur de contrôleur. Le chapitre qui suit décrit toutes les améliorations
apportées au mixage et au bounce depuis Logic Express 7. Il s’agit notamment de la
prise en charge des objets ReWire stéréo, de l’outil Main dans les bandes de canaux des
fenêtres Mixeur de pistes et Arrangement, ainsi que des améliorations des fenêtres
Balance Surround et Bounce.
Utilisation des performances de bande de canal
Vous pouvez désormais basculer entre les réglages de bande de canal en envoyant des
messages de changement de programme MIDI. Cela vous permet de sélectionner vos
“sons” favoris (constitués d’un réglage de bande de canal pouvant contenir un instrument logiciel et des modules d’effets) en appuyant sur un bouton de votre clavier MIDI.
Cette fonctionnalité est appelée Performances de bande de canal.
Important : seuls les messages de changement de programme envoyés sur le canal
MIDI 1 basculeront entre les performances de bande de canal. Tous les messages de
changement de programme envoyés sur d’autres canaux MIDI sont transférés vers les
instruments Audio Units, si nécessaire.
Les performances de bande de canal peuvent être utilisées pour tous les types d’objets
audio. Elles sont enregistrées dans le sous-dossier Performances (dans ~/Bibliothèque/
Application Support/Logic/Channel Strip Settings/nom de l’objet audio). Les noms des
performances commencent par le numéro de changement de programme correspondant (par exemple : 001Piano, 045FlangeGuitar, 111ArcoCelloHall).
Il existe 128 performances (correspondant à 128 événements de changement de programme disponibles).30 Chapitre 4 Utilisation des fenêtres du mixeur
Pour créer un réglage de performance :
1 Configurez une bande de canal que vous souhaitez rendre disponible en tant que performance (en ouvrant un réglage de bande de canal dans la bibliothèque d’origine en
en apportant les modifications en fonction de vos besoins, par exemple).
2 Ouvrez le menu des réglages de bande de canal en cliquant sur le mot Insérer sur
n’importe quelle bande, puis choisissez “Enregistrer en tant que performance”.
3 Dans la zone de dialogue qui s’ouvre, entrez un nom pour la performance, choisissez
un numéro de changement de programme, puis cliquez sur OK.
Vous pouvez également définir le numéro de changement de programme en
l’envoyant à partir de votre contrôleur MIDI.
Remarque : par défaut, la zone de dialogue suggère d’utiliser le numéro de changement de programme le plus petit inutilisé. Une alerte vous informe de toute tentative
d’insérer un numéro de changement de programme déjà affecté. Cliquez sur Écraser si
vous souhaitez remplacer la performance existante affectée à ce numéro de changement de programme. Chapitre 4 Utilisation des fenêtres du mixeur 31
Dès lors qu’un objet audio reçoit un message de changement de programme sur le canal
MIDI 1 correspondant à un numéro de performance affecté, il charge cette performance.
Remarque : si une valeur de changement de programme non affectée est envoyée, la
bande de canal ignore le message et le réglage de bande actuellement chargé reste en
place.
Tous les réglages de performance enregistrés apparaissent dans le dossier Performances du menu de réglages de bande de canal.
Sélection multiple de bandes de canaux
La fonction Sélection multiple des bandes (dans les fenêtres du mixeur) a été améliorée : le fait de cliquer sur un arrière-plan de voie (sans maintenir la touche Maj enfoncée) vous permet également de sélectionner d’autres voies en les faisant glisser (en
arrière-plan).32 Chapitre 4 Utilisation des fenêtres du mixeur
Automatisation de l’état de contournement
Logic Express 7.2 vous permet de modifier l’état de contournement des logements
“Insertion d’objets audio” à l’aide d’une valeur de contrôleur unique : il s’agit de la
valeur de contrôleur 64.
L’ajout de cette fonctionnalité entraîne les comportements suivants pour les contrô-
leurs 56 à 60 :
 Une valeur de 0 désactive le contournement.
 Les valeurs 1 à 63 et 65 à 127 activent le contournement.
 L’utilisation répétée de la valeur 64 bascule entre les deux états de contournement.
Cela vous permet de basculer l’état de contournement des logements Insertion 1 à 5
via un bouton unique, affecté aux contrôleurs 56 à 60, avec l’envoi de la valeur 64. (Les
versions antérieures nécessitaient l’envoi de deux valeurs différentes : une pour activer
et une pour désactiver l’état de contournement.) Le tableau suivant répertorie le
numéro de contrôleur utilisé pour modifier l’état Contournement du logement Insertion correspondant.
Cette fonctionnalité peut s’avérer particulièrement utile si vous utilisez une surface de
contrôle n’offrant pas de commentaires. Imaginez la situation suivante : vous appuyez
sur le bouton de votre surface de contrôle, en envoyant une valeur qui désactive l’état
de contournement d’un logement d’insertion. L’état de contournement de cette insertion est réactivé (activé, avec la souris) dans Logic. Votre surface de contrôle ne reflète
pas cette modification si elle ne prend pas en charge les commentaires, ce qui fait que
rien ne se passe lorsque vous appuyez sur le bouton approprié de votre surface de contrôle. Cette nouvelle fonctionnalité vous permet d’utiliser un bouton unique pour basculer l’état de contournement, indépendamment de l’état (activé/désactivé) du
contournement.
Remarque : cette fonctionnalité s’applique également aux boutons Silence et Solo : si
le contrôleur 9 envoie la valeur 64, l’état du bouton Silence est modifié ; si le contrô-
leur 3 envoie la valeur 64, l’état du bouton Solo est défini sur activé/désactivé, en fonction de l’état actuel du bouton Solo.
Insertion
n˚ CC n˚
1 56
2 57
3 58
4 59
5 60Chapitre 4 Utilisation des fenêtres du mixeur 33
Prise en charge des objets ReWire stéréo
Logic Express 7.2 prend en charge les objets ReWire stéréo. Cela vous permet d’affecter
des flux ReWire stéréo à un objet audio unique et de configurer l’objet audio en stéréo.
Remarque : ReWire est un système de Propellerhead Software qui vous permet
d’échanger des flux audio en temps réel entre deux applications audio. Vous pouvez
par exemple utiliser ReWire pour envoyer les données audio du logiciel Reason de Propellerhead vers Logic. Vous trouverez davantage d’informations sur ReWire dans le
Guide de référence de Logic Pro 7.
Pour utiliser des objets ReWire stéréo dans Logic Pro 7.2 :
1 Démarrez Logic, puis démarrez votre application ReWire.
Logic affiche les retours audio des applications connectées à ReWire en tant que
canaux d’objets audio.
2 Sélectionnez l’objet audio souhaité dans l’environnement, puis choisissez le canal
ReWire dans le menu Canal de la zone Paramètre d’objet.
Si vous choisissez un canal ReWire stéréo, l’objet audio affiche le bouton Mono/Stéréo.
3 Cliquez sur ce bouton afin de configurer l’objet audio en tant que stéréo.
Le bouton affiche deux cercles liés, indiquant qu’il s’agit d’un objet stéréo. Vous pouvez
insérer des modules stéréo, comme dans les pistes audio stéréo normales. Le VU-mètre
se divise en deux zones discrètes, avec contrôle de balance.34 Chapitre 4 Utilisation des fenêtres du mixeur
Remarque : Logic peut uniquement fonctionner en tant qu’application hôte ReWire, ce
qui signifie que vous pouvez envoyer l’audio vers Logic, mais que vous ne pouvez pas
envoyer l’audio de Logic vers une autre application ReWired.
Outil Main dans le mixeur de pistes et bande de canal de
l’Arrangement
L’outil Main du Mixeur de pistes est utilisé pour déplacer et copier des modules entre
bandes.
Pour déplacer un module entre deux logements d’insertion :
1 Cliquez sur l’outil Main dans la boîte à outils Mixeur de pistes.
2 Sélectionnez le libellé du module (source) et faites-le glisser vers le logement cible souhaité.
Au cours de l’opération glisser/déposer, la destination potentielle s’affiche sous forme
de rectangle orange (logement vide) ou de ligne orange (lors du positionnement d’un
effet entre deux logements d’insertion, voir ci-dessous). L’appui sur Option au cours du
glissement copie le module, plutôt que de le déplacer.
Vous pouvez également utiliser l’outil Main dans la bande de canal de la fenêtre Arrangement en appuyant sur Commande (ou en cliquant avec le bouton droit) lorsque le
curseur passe sur le logement Instrument ou Insertion.
Remarque : l’outil Main est le deuxième outil par défaut dans le Mixeur de pistes. Le
fait d’appuyer sur la touche Commande lorsque vous cliquez vous permet de basculer
de l’outil Pointeur à l’outil Main. Cela vous permet de déplacer des modules en les faisant glisser tout en maintenant la touche Commande enfoncée, ou de les copier en les
faisant glisser tout en maintenant les touches Option et Commande enfoncées.
Si vous faites glisser une étiquette de module sur un logement de module utilisé dans
la même bande de canal, les modules sont permutés. Lors du glissement entre diffé-
rentes bandes de canaux, le module existant est remplacé.
Positionnement d’effets entre des logements d’insertion utilisés
Si vous déposez un effet entre deux logements d’insertion utilisés, l’effet est inséré
dans un nouveau logement entre les deux logements utilisés. Les effets sous le point
d’insertion sont décalés d’un logement vers le bas.Chapitre 4 Utilisation des fenêtres du mixeur 35
Si l’emplacement source de l’effet se situe au-dessus de l’emplacement de destination,
tous les modules entre les emplacements source et destination sont décalés d’une
position vers le haut. Si l’emplacement source du module se situe au-dessous de
l’emplacement de destination, tous les modules entre les emplacements source et destination sont décalés d’une position vers le bas.
Remarque : si les 5 logements d’insertion sont utilisés, vous ne pouvez pas placer
d’effets entre les logements d’insertion.
Améliorations du bouncing
Les fonctionnalités de Bounce de Logic ont été améliorées dans les domaines suivants
depuis la sortie de Logic Express 7 :
 Les options bounce de AAC sont désormais disponibles dans une fenêtre Réglages
audio unique.
 Le menu Périphérique de la zone de dialogue Bounce vous permet de choisir entre
les graveurs de CD reconnus connectés à votre système.
 Les valeurs par défaut des positions de début et de fin du bounce prennent en
compte une plage de sélection plus large.
Fenêtre Réglages audio AAC rationalisée
Les options bounce d’AAC (Advanced Audio Coding) sont désormais disponibles dans
une fenêtre Réglages audio unique.
Remarque : AAC offre un encodage audio haute qualité, bien adapté aux applications
de diffusion Internet, numérique et sans fil.
Pour accéder à la fenêtre Réglages audio d’AAC :
1 Choisissez Fichier > Bounce dans la barre des menus principale (ou utilisez le raccourci
clavier de l’option Bounce).36 Chapitre 4 Utilisation des fenêtres du mixeur
2 Dans la zone de dialogue Bounce, activez l’option AAC, choisissez un nom de fichier et
une destination, puis cliquez sur Bounce.
La fenêtre Réglages audio AAC offre les réglages suivants :
 Format : affiche le codec de compression sélectionné.
 Canaux : vous permet de choisir entre un fichier de sortie mono ou stéréo.
 Fréquence : un certain nombre de fréquences d’échantillonnage prédéfinies sont disponibles dans ce menu local, allant de 8000 Hz à 48 000 Hz. L’option Recommandé
sélectionne une fréquence basée sur les choix effectués dans les réglages avancés.
 Afficher les réglages avancés : cochez cette case pour afficher davantage de réglages
AAC dans la zone inférieure.
 Qualité (convertisseur de fréquence d’échantillonnage) : définit la qualité de la conversion de fréquence d’échantillonnage. La réduction de la qualité accélère le processus
de conversion, au détriment de la qualité audio. Conservez la valeur Optimale chaque fois que cela est possible.
 Format de débit : vous pouvez choisir entre un débit constant ou variable : l’encodage à débit variable (VBR, Variable Bit Rate) compresse davantage les passages plus
simples que ceux qui sont plus riches d’un point de vue harmonique. Tous les lecteurs AAC ne peuvent pas décoder les données AAC encodées au format VBR. C’est la
raison pour laquelle cette option est définie par défaut sur un débit constant.
 Débit cible : définit le débit de l’exportation AAC. Plus le nombre de kilobits par
seconde est élevé, meilleure est la qualité audio.Chapitre 4 Utilisation des fenêtres du mixeur 37
 Priorité : permet de lier le débit et la fréquence d’échantillonnage. Si vous définissez
l’option Priorité sur Fréquence d’échantillonnage, les débits cibles disponibles dépendent de la fréquence d’échantillonnage sélectionnée. Si vous définissez l’option Priorité sur Débit, les options disponibles dans le menu Fréquence d’échantillonnage
dépendent du débit sélectionné.
 Qualité (Encodeur AAC) : définit la qualité du flux encodé au format AAC. La réduction
de la qualité accélère le processus de conversion, au détriment de la qualité audio.
Définissez la qualité sur Optimale chaque fois que cela est possible.
Choix du graveur de CD
La zone de dialogue Bounce de Logic Express offre un menu Périphérique dans les
options Graver, qui vous permet de choisir parmi les graveurs de CD reconnus qui sont
connectés à votre système.
Valeurs par défaut des positions de début et de fin
Les valeurs par défaut des champs Position de départ et Position de fin dans la boîte de
dialogue Bounce tiennent également compte des sélections effectuées dans la fenêtre
Arrangement.
Cela signifie que les valeurs par défaut des positions de départ et de fin sont définies
de la façon suivante :
 Si la fonction Cycle est engagée, elles sont définies selon les positions du délimiteur.
 Si une sélection (d’une ou plusieurs régions) est effectuée dans la fenêtre Arrangement, elle est définie sur la zone sélectionnée.
 Si aucune des conditions ci-dessus n’est vraie, les valeurs des positions de départ et
de fin englobent l’ensemble du morceau Logic. 5
39
5 Importation de fichiers
L’importation des données de fichiers MIDI a été améliorée
depuis Logic Express 7.
Ces améliorations facilitent l’importation de données MIDI basées sur les événements
dans Logic Express.
Importation de fichiers MIDI
L’ouverture et l’importation de fichiers MIDI se comportaient de façon similaire dans les
versions antérieures de Logic. Les commandes Importer et Ouvrir chargeaient toutes les
données (y compris les informations globales, telles que les événements de tempo) dans
un nouveau morceau. Ce n’est pas forcément le comportement attendu pour une
“importation” : en général, une importation charge uniquement les données des régions
MIDI (notes, contrôleur, SysEx, courbure de tonalité, événements méta spécifiques) dans
un morceau ouvert. Ce comportement d’importation était disponible dans les versions
antérieures de Logic : lorsque vous faisiez glisser un fichier MIDI du Finder vers la fenê-
tre Arrangement, seules les données de la région MIDI étaient chargées. La commande
de menu Importation MIDI de Logic Express 7 entraîne une importation “réelle”.
Pour importer un fichier MIDI, effectuez l’une des opérations suivantes :
m Choisissez Fichier > Importer dans la barre des menus principale (ou utilisez le
raccourci clavier de l’option Importer), puis sélectionnez le fichier MIDI souhaité
dans la zone de sélection de fichier.
Remarque : vous pouvez uniquement importer des fichiers MIDI si un morceau “cible”
est déjà ouvert. Si aucun morceau n’est ouvert, l’élément Fichier > Importer est grisé.
Le fichier MIDI est placé à la position SPL, arrondie aux barres.
m Faites glisser le fichier MIDI du Finder vers la fenêtre Arrangement.
La position de la souris (lorsque le bouton est relâché) détermine la position, arrondie à
la mesure la plus proche, et la destination de la première piste du fichier importé.40 Chapitre 5 Importation de fichiers
Les deux méthodes chargent uniquement les données de la région MIDI (notes,
contrôleur, courbure de tonalité, SysEx, certains événements méta), alors que les
données globales (telles que les événements de tempo, les signatures, les accords,
les noms des pistes, le début SMPTE, etc.) sont ignorées.
Si vous souhaitez charger toutes les informations contenues dans un fichier MIDI,
vous devez l’ouvrir.
Pour ouvrir un fichier MIDI :
1 Choisissez Fichier > Ouvrir dans la barre des menus principale (ou utilisez le raccourci
clavier de l’option Ouvrir), puis sélectionnez le fichier MIDI souhaité dans la zone de
sélection de fichier.
Si un morceau est chargé, une zone de dialogue vous demande si vous souhaitez créer
un nouvel environnement ou copier l’environnement actuel du fichier MIDI.
2 Effectuez l’une des opérations suivantes :
 Cliquez sur Copier afin de répliquer l’environnement existant. Les pistes du fichier
MIDI sont automatiquement affectées aux instruments appropriés.
 Cliquez sur Nouveau pour charger l’environnement du modèle de morceau par
défaut (ce modèle est basé sur les choix effectués lorsque vous avez exécuté
l’Assistant réglages de Logic).
Le fichier MIDI est chargé en tant que nouveau morceau contenant tous les événements MIDI, y compris les positions temporelles et les affectations de canaux, les
noms des pistes individuelles, les noms et positions des marqueurs, les changements
de tempo et les marques de copyright.6
41
6 Prise en charge des surfaces de
contrôle
La vaste prise en charge des surfaces de contrôle a encore
été améliorée depuis Logic Express 7.
La prise en charge d’un certain nombre de surfaces de contrôle a été ajoutée, et plusieurs fonctionnalités essentielles en termes de simplicité d’utilisation et d’affectation
ont été améliorées. Cela concerne notamment la barre de contrôle de piste et les
fonctions de répétition de touches.
Prise en charge de surfaces de contrôle supplémentaires
Pour actualiser la prise en charge des surfaces de contrôle, les surfaces suivantes
sont désormais directement reconnues par Logic :
 M-Audio iControl
 Tascam US-2400
 Tascam FW-1082
 Frontier TranzPort
 JL Cooper CS-32
 JL Cooper FaderMaster 4/100
 Korg microKONTROL
 Korg KONTROL49
Remarque : pour plus d’informations sur les surfaces de contrôle individuelles,
reportez-vous au document Prise en charge des surfaces de contrôle disponible
dans le dossier Documentation du DVD d’installation de Logic Express 7.2. 42 Chapitre 6 Prise en charge des surfaces de contrôle
Utilisation de la barre de contrôle des pistes
Lorsqu’une surface de contrôle est connectée à Logic Express 7.2, la barre de contrôle
de piste s’affiche dans la fenêtre Arrangement. Cette barre indique les pistes faisant
actuellement l’objet d’un accès par votre surface de contrôle.
Cette barre est disponible pour tous les périphériques de surface de contrôle connectés à votre système. Vous pouvez affecter une couleur différente à la barre de contrôle
Piste de chaque surface de contrôle. La couleur de la barre est définie dans la zone de
paramètres Périphérique.
Pour changer la couleur de la barre de contrôle Piste :
1 Choisissez Logic > Préférences > Surfaces de contrôle > Réglages pour ouvrir la fenêtre
de configuration des surfaces de contrôle.
2 Cliquez sur l’icône de surface de contrôle appropriée.
La zone Paramètre de périphérique apparaît, affichant l’option Couleur.
3 Cliquez sur l’option Couleur.
Une palette de couleurs est lancée, vous permettant de choisir ou de créer la
couleur souhaitée.Chapitre 6 Prise en charge des surfaces de contrôle 43
Nouvelle fonction de répétition de touche
Logic Express 7.2 offre des modules de surface de contrôle mis à jour qui prennent en
charge la fonction de répétition de touches (si cela est utile et applicable au périphérique). Lorsque cette fonction est activée, la fonction de raccourci clavier déclenchée par
une affectation de contrôleur est exécutée de manière répétée aussi longtemps que le
bouton ou l’interrupteur est maintenu enfoncé.
Le curseur “Fréquence de répétition de touche”, défini dans les préférences Clavier &
souris de Mac OS X, détermine la rapidité avec laquelle Logic répète l’assignation. La
durée pendant laquelle le bouton/contrôleur doit être maintenu avant répétition de
l’assignation est définie via le curseur “Fréquence de répétition de touche” avant
répétition des préférences Clavier & souris.
Exemple : le raccourci clavier de Logic Express 7.2 destiné aux boutons de Zoom du
module Logic Control prend en charge la fonction de répétition de touches. Il vous
suffit de maintenir le bouton de zoom avant enfoncé pour que Logic effectue un zoom
avant continu, jusqu’à ce que le bouton soit relâché. Ce comportement est similaire
au comportement des raccourcis clavier de zoom. Dans les versions antérieures,
vous deviez appuyer de manière répétée sur les boutons Zoom (Logic Control)
pour effectuer un zoom avant ou arrière de plus d’un niveau.
Arrêt intermédiaire à la valeur par défaut
Le fait d’appuyer sur le bouton Option de la surface de contrôle pendant la modification
d’un paramètre assigné à un encodeur rotatif permet d’accéder au mode “Contrôleur
relatif”. Dans ce mode, un tour vers la droite permet de régler l’encodeur sur sa valeur
maximale. Un tour vers la gauche permet de régler l’encodeur sur sa valeur minimale.
Logic Express 7.2 améliore ce mode: il s’arrête désormais également à la valeur par
défaut de l’encodeur.
Exemple : lorsque le bouton Pan se trouve à gauche du centre, le fait de faire tourner
l’encodeur vers la droite (avec le bouton Option appuyé) initialise le paramètre à sa
position centrale (valeur par défaut), et un autre mouvement vers la droite définit la
position la plus à droite (valeur maximale).44 Chapitre 6 Prise en charge des surfaces de contrôle
Affichage des boîtes de dialogue modales
Toutes les zones de dialogue modales (à l’exception des zones de sélection de fichiers)
sont désormais affichées sur des surfaces de contrôle comportant des affichages de
texte LCD.
Tous les champs de texte sont affichés dans la ligne supérieure de l’affichage (si le
périphérique est concerné). Si le texte de la boîte de dialogue ne tient pas dans la ligne
supérieure de l’écran LCD, il commence à défiler après trois secondes. Vous pouvez faire
défiler le texte manuellement avec le contrôle approprié (reportez-vous aux tables
d’affectation dans la documentation de prise en charge des surfaces de contrôle).
Le défilement de texte manuel désactive le défilement automatique.
 S’il y a un bouton Entrée ou OK sur la surface de contrôle, il déclenche le bouton
par défaut de la boîte de dialogue, le cas échéant.
 S’il y a un bouton Annuler ou Quitter sur la surface de contrôle, il déclenche le
bouton libellé Annuler ou Interrompre, le cas échéant.
 Tous les boutons (boutons poussoirs, notamment Entrée/par défaut et Annuler,
ainsi que les cases à cocher et boutons radio, mais pas les boutons instantanés)
sont affichés dans la ligne inférieure de l’affichage (si le périphérique est concerné).
Appuyer sur un bouton de surface de contrôle sous l’affichage déclenche le bouton/
la fonction approprié(e) dans la zone de dialogue, le cas échéant.
Après l’utilisation du bouton Entrer/Annuler dans la surface de contrôle (ou via la
souris), la boîte de dialogue disparaît et tous les contrôles et tous les affichages
reviennent à leur état/mode précédent.
Prise en charge du mode Mackie Control
Les unités Logic Control, Logic Control XT, Mackie Control Universal et Mackie Control
Extender (tous avec la version 1.02 ou ultérieure du programme interne) ne nécessitent
plus de passer en mode Logic Control pour être reconnus par Logic.
Si vous utilisez des logiciels qui nécessitent le mode Mackie Control :
1 Revenez au mode Mackie Control. Les détails se trouvent dans la documentation
de la surface de contrôle.
2 Supprimez la surface de contrôle Logic Control dans la fenêtre Réglage des surfaces
de contrôle.
3 Mettez la surface de contrôle sous tension. Elle est automatiquement installée en
tant que Mackie Control. La fonctionnalité des deux modes (Mackie/Logic Control)
est identique.
Remarque : si vous n’utilisez pas de logiciel nécessitant le mode Mackie Control, il
n’est pas nécessaire de changer quoi que ce soit.Chapitre 6 Prise en charge des surfaces de contrôle 45
Améliorations de l’éditeur d’assignations de contrôleur
La vue simple (Easy View) de la fenêtre Controller Assignments (affectations du contrô-
leur) a été simplifiée. La zone Control Name (nom de contrôle) a été supprimée, car la
vue simple est généralement employée pour les surfaces de contrôles non gérées
(comme les contrôleurs de votre clavier principal ou certains faders MIDI).
Le paramètre Piste vous permet de choisir entre sélectionné (valeur par défaut en cas
de création d’assignations sur la piste sélectionnée) et un numéro de piste précis (si
vous souhaitez configurer vos contrôles comme surface de mixage).
Le bouton Learn Message a été renommé Learn Mode (car vous pouvez créer plusieurs affectations quand il est activé).
Les affectations créées pour un module spécifique ne sont actives si celui-ci réside
sur la piste indiquée. Ceci vous permet d’utiliser les mêmes messages de contrôleur
pour des modules différents (par exemple, contrôle de la fréquence de coupure
de ES1, ES2 ou EXS24 par le même bouton) selon l’instrument logiciel inséré sur
la piste sélectionnée.
Vos affectations sont enregistrées comme préférences, ce qui les rend disponibles dans
tous les morceaux.7
47
7 Utilisation de boucles Apple
Loops
La prise en charge des boucles Apple Loops dans Logic
Express apporte à votre palette d’outils de création musicale
tout un éventail d’options flexibles.
Ce chapitre traite de leur utilisation dans Logic Express et contient des informations sur
la création des boucles Apple Loops ainsi que d’autres éléments qui vous aideront à
tirer le meilleur parti des options disponibles.
Logic Express est livré avec un certain nombre de boucles Apple Loops, tout comme
GarageBand. Les boucles Apple Loops sont des fichiers audio au format AIFF contenant des données audio PCM. Elles peuvent être utilisées dans n’importe quelle application audio prenant en charge les fichiers AIFF. En comparaison avec les boucles audio
“standard”, les boucles Apple Loops présentent un avantage significatif : elles peuvent
contenir des informations complémentaires que Logic Express utilise pour différents
besoins, notamment le décalage automatique du temps et de la tonalité, l’indexation
ou encore la recherche.
Les balises de métadonnées et les marqueurs transitoires sont deux types de données
importants pouvant être inclus dans les boucles Apple Loops. Logic Express utilise des
balises de métadonnées pour localiser les fichiers lors de l’utilisation des fonctionnalités de recherche du navigateur de boucles. Les marqueurs transitoires indiquent où se
produisent les temps dans le fichier. Logic Express utilise ces informations, conjointement avec les balises de métadonnées, pour faire correspondre le tempo et la tonalité
du fichier à ceux du morceau, ce qui permet de garantir la meilleure qualité de lecture
possible.48 Chapitre 7 Utilisation de boucles Apple Loops
Boucles Apple Loops vertes et bleues
Il existe deux types de boucles Apple Loops : ceux présentant une icône d’onde sonore
bleue et d’autres avec une icône de note verte (ces icônes s’affichent dans le navigateur de boucles).
Les deux contiennent des données audio PCM non compressées et les deux peuvent
contenir des informations complémentaires pour l’étirement du temps, la transposition, l’indexation et la recherche.
Les boucles Apple Loops vertes et bleues peuvent être ajoutées aux pistes audio. Elles
se présentent comme des régions audio normales, mais peuvent facilement être identifiées par le symbole Apple Loop dans le coin supérieur droit. Elles suivent la tonalité et
le tempo des morceaux.
Les boucles Apple Loops qui présentent l’icône verte peuvent également être placées
sur les pistes Instrument Audio et MIDI. Sur ces pistes, ces fichiers peuvent être modifiés
de la même façon que les autres régions MIDI, avec modification individuelle des notes.
Autre aspect intéressant des boucles Apple Loops vertes, si vous les faites glisser vers
une piste Instrument audio “vide” (avec une bande de canal vide), l’instrument, les
effets et les réglages d’entrée correspondants sont insérés automatiquement. Ces instruments peuvent être lus de la même façon que les instruments audio Logic Express.
Les boucles Apple Loops vertes contiennent toutes les informations des boucles Apple
Loops bleues, mais également une région MIDI ainsi que les réglages des instruments
logiciels et des modules. Les boucles Apple Loops vertes sont appelées SIAL (boucles
Apple Loops au format instrument logiciel).
Boucles Apple Loops
vertes et bleues dans le
navigateur de boucles
Symbole Apple Loop Symbole Apple Loop mono
stéréo
Boucle Apple Loop verte placée
sur une piste Instrument audioChapitre 7 Utilisation de boucles Apple Loops 49
Astuce : lorsque vous placez des SIAL sur des pistes audio, elles sont importées en tant
que régions audio. Cela permet de réduire le traitement audio requis pour la lecture.
Ajout de boucles Apple Loops
Il existe plusieurs moyens d’ajouter des fichiers Apple Loop à un morceau Logic. Logic
Express offre un navigateur de boucles spécial qui vous permet de rechercher les boucles Apple Loops en utilisant des mots-clés pour l’instrument, le genre, l’atmosphère et
autres. Vous pouvez également importer des boucles Apple Loops de la même façon
que les fichiers audio.
Pour ajouter une boucle Apple Loop à un arrangement, effectuez l’une des
opérations suivantes :
m Ouvrez le navigateur de boucles en choisissant Audio > Navigateur de boucles (ou
utilisez le raccourci clavier du navigateur de boucles). Sélectionnez le fichier Apple
Loop souhaité, puis faites-le glisser vers la fenêtre Arrangement, à la position souhaitée.
Vous trouverez davantage d’informations sur le navigateur de boucles dans la section
“Utilisation du navigateur de boucles” à la page 50.
m Faites glisser le fichier Apple Loop directement du Finder vers la fenêtre Arrangement.
m Sélectionnez l’outil Crayon, puis cliquez sur la piste souhaitée dans la fenêtre Arrangement tout en maintenant la touche Maj enfoncée (ou choisissez Audio > “Importer
fichier audio” dans la barres de menus ; vous pouvez également utiliser le raccourci
clavier d’importation de fichier audio). Un navigateur de fichiers standard est lancé.
Accédez au dossier dans lequel résident vos boucles Apple Loops (voir “Chemins des
fichiers Apple Loop” à la page 72 et les informations sur le menu déroulant Gestion
Jam Pack dans la section Navigateur de boucles).
Lorsque vous ajoutez une boucle Apple Loop à une piste audio, elle est automatiquement mise en correspondance avec le tempo et la tonalité du morceau. Cette fonctionnalité vous permet de lire simultanément plusieurs boucles Apple Loops avec un
résultat satisfaisant, même si elles présentent des tempos et des tonalités différents.
Lorsque vous ajoutez une SIAL (boucle Apple Loop au format instrument logiciel) à une
piste Instrument audio, elle s’affiche en tant que région MIDI. Si la bande de canal de la
piste est vide, l’instrument logiciel, les effets et les paramètres correspondants sont
également chargés. 50 Chapitre 7 Utilisation de boucles Apple Loops
Utilisation du navigateur de boucles
Le navigateur de boucles est conçu pour rendre intuitive et rapide la recherche des
boucles Apple Loops. Vous pouvez rechercher des boucles en utilisant des mots-clés,
effectuer des recherches de texte, afficher un aperçu des boucles, afficher des informations sur les boucles, ou encore limiter l’affichage aux boucles d’un Jam Pack ou d’une
bibliothèque de boucles spécifique.
Pour ouvrir le navigateur de boucles, effectuez l’une des opérations suivantes :
m Choisissez Audio > Navigateur de boucles.
m Utilisez le raccourci clavier du navigateur de boucles.
L’interface du navigateur de boucles
La vue par défaut du navigateur de boucles affiche une matrice de 54 boutons, avec
chacune un nom de catégorie. Cliquez simplement sur les boutons souhaités dans la
matrice afin de restreindre la recherche des boucles Apple Loops appropriées. Les
boutons activés sont mis en surbrillance. Plusieurs catégories peuvent être sélectionnées, conjointement ou non avec les options des menus déroulants Gestion Jam Pack,
Gamme et Signature.
Boutons d’affichage Menu Gestion Jam Pack
Champ Recherche
Menu Signature
Boutons Catégorie
Liste des fichiers Apple
Loops
Affiche toutes les
boucles Apple Loops
correspondant aux
critères de recherche
définis
Curseur de volume
Menu Gamme
Menu “Lecture dans”Chapitre 7 Utilisation de boucles Apple Loops 51
Les boutons Vue en haut à gauche basculent entre trois types de vue. Le premier bouton à partir de la gauche, avec les trois rectangles, bascule vers un menu de fichier de
colonne Mac OS X standard, séparé hiérarchiquement en critères de recherche Tous,
Par genre, Par instrument, Par atmosphère et Favoris. Le deuxième bouton à partir de
la gauche (avec l’icône de note) bascule en mode Matrice “normal”, affichant les catégories musicales. Le troisième bouton à partir de la gauche (avec l’icône de cloche)
bascule en mode Effets sonores, offrant des boutons de catégorie d’effets tels
que Explosions, Foley ou Personnes.
Vous pouvez remplacer une catégorie affichée via le menu contextuel qui s’ouvre
lorsque vous cliquez avec la touche Contrôle enfoncée (ou lorsque vous cliquez
avec le bouton droit) sur un bouton de catégorie. Vous pouvez choisir parmi :
 Genre : ce sous-menu offre des catégories musicales, par exemple Rock/Blues
et Électronique.
 Instruments : les options Basse, FX, Voix et les options Textures et Jingles sont notamment disponibles.
 Descripteurs : les options de ce sous-menu couvrent les “atmosphères” des
boucles Apple Loops et incluent Triste, Détendu, Groove, etc.
Le navigateur de boucles affiche toutes les boucles indexées du système. Lorsqu’un
grand nombre de boucles Apple Loops est installé sur votre système, l’administration
peut devenir difficile. Pour simplifier les choses, le navigateur de boucles offre des outils
avancés de gestion des boucles. Le menu déroulant Gestion Jam Pack vous permet de
limiter l’affichage des boucles à un Jam Pack spécifique ou à tout autre dossier. Les Jam
Packs sont des ensembles professionnels de boucles Apple Loop propres à un genre ou
à un instrument, proposés par Apple.
Sélectionnez simplement l’option souhaitée dans le menu Gestion de Jam Pack.
Vous pouvez choisir parmi les options suivantes :
 Tout afficher : choisissez cette option par défaut pour afficher toutes les boucles
Apple Loops de votre système. Elle est très pratique si vous ne parvenez pas à localiser une boucle dont vous savez qu’elle est installée et indexée sur votre système,
mais dont vous ne savez pas à quel Jam Pack elle appartient.
 Mes Loops : choisissez cette option pour afficher toutes les boucles Apple Loops dans
les dossiers ~/Bibliothèque/Audio/Apple Loops et ~/Bibliothèque/Application Support/GarageBand (~ indique le nom d’utilisateur).
 GarageBand : choisissez cette option pour afficher toutes les boucles Apple Loops
installées avec GarageBand.52 Chapitre 7 Utilisation de boucles Apple Loops
 Jam Pack x : choisissez cette option pour afficher toutes les boucles Apple Loops
d’un Jam Pack spécifique.
 Fournisseur x : choisissez cette option pour afficher toutes les boucles Apple Loops
d’un fournisseur indépendant en particulier.
Le menu déroulant Gamme offre les options Quelconque, Mineure, Majeure, Aucun et
Valable pour les deux. L’utilisation de ces options limite la recherche des boucles Apple
Loops au type de gamme sélectionné, dans la catégorie choisie. Par exemple, si les
catégories Country, Acoustique et Détendu sont sélectionnées, vous voyez une vingtaine de fichiers correspondant à vos choix. La sélection de l’option Gamme mineure
réduit cette liste à dix boucles Apple Loops, ce qui accélère l’écoute et la sélection.
Le menu déroulant Signature effectue une tâche similaire au menu Gamme, mais il
limite les recherches aux boucles Apple Loops correspondant à la signature temporelle
sélectionnée.
Le champ Recherche est utilisé pour rechercher les boucles Apple Loops par nom ou par
nom partiel :
 Tapez le terme de recherche souhaité, puis appuyez sur la touche Retour. Tous les
fichiers qui satisfont à votre terme de recherche s’affichent dans le navigateur de
fichiers en bas de la fenêtre.
 Le bouton Annuler à droite (qui apparaît dès que du texte est saisi) efface le texte
entré. Il efface également l’historique de recherche.
Le menu local Lecture dans détermine la tonalité de lecture de la boucle Apple Loop
sélectionnée. Les choix sont les suivants : Tonalité de morceau, Note d’origine et
“Entre do et si”.
Le curseur Volume ajuste le niveau de lecture du fichier sélectionné dans la fenêtre
Navigateur de boucles.
La liste en bas de la fenêtre affiche toutes les boucles Apple Loops qui correspondent
aux critères définis avec les paramètres décrits ci-dessus.
 Le fait de cliquer sur des titres de colonne entraîne le tri de la liste de résultats par
Nom, Correspondance, Tempo, Tonalité, etc.
 Le fait de cliquer sur la flèche de n’importe quel titre de colonne sélectionné trie la
liste par ordre alphabétique croissant ou décroissant, par pourcentage de correspondance, par tempo, par tonalité, par temps ou dans un ordre favori.
 Les colonnes peuvent être redimensionnées en faisant glisser les lignes verticales
entre les titres de colonnes.
Bouton AnnulerChapitre 7 Utilisation de boucles Apple Loops 53
 La sélection de n’importe quelle entrée de la liste de fichiers commence automatiquement la lecture. Vous pouvez arrêter la lecture en cliquant sur l’icône représentant un haut-parleur dans la colonne de gauche.
 La colonne Fav (Favoris) affiche une case à cocher pour chaque boucle affichée.
Cochez simplement cette case pour ajouter la boucle à la catégorie Favoris (pour
plus d’informations, reportez-vous à la section “Utilisation des favoris” à la page 54).
Ajout de boucles Apple Loops au navigateur de boucles
Logic Express doit indexer les boucles Apple Loops avant de les afficher dans le navigateur de boucles. Les boucles peuvent résider dans n’importe quel répertoire, mais vous
devez indiquer à Logic Express à quel endroit les trouver.
Pour ajouter des boucles Apple Loops au navigateur de boucles :
1 Ouvrez une fenêtre Finder à côté de Logic Express.
2 Accédez au dossier contenant les boucles Apple Loops.
3 Sélectionnez les boucles Apple Loops dans le dossier et faites-les glisser dans le
navigateur de boucles.
Les boucles sont ajoutées à la bibliothèque Apple Loops et sont indexées. Lorsque
ce processus est terminé, les boucles sont disponibles directement dans le navigateur
de boucles.
Si vous faites glisser une boucle unique vers le navigateur de boucles, la boucle est
copiée vers ~/Bibliothèque/Audio/Apple Loops/User Loops/SingleFiles.
Si vous faites glisser un dossier de boucles situé sur le même lecteur et dans la même
partition que le navigateur de boucles, les boucles sont conservées à leur emplacement actuel et un alias du dossier est créé dans ~/Bibliothèque/Audio/Apple Loops/
User Loops.
Si les boucles se trouvent sur un autre lecteur ou une autre partition, vous êtes invité
à préciser si vous souhaitez les copier dans la bibliothèque de boucles ou les indexer
à leur emplacement actuel (les boucles ajoutées à partir de supports optiques sont
toujours copiées).
 Si vous choisissez de les copier, le dossier contenant les boucles est copié vers
~/Bibliothèque/Audio/Apple Loops/User Loops/.
 Si vous choisissez de les indexer à leur emplacement actuel, un alias vers le dossier
est créé dans ~/Bibliothèque/Audio/Apple Loops/User Loops/. 54 Chapitre 7 Utilisation de boucles Apple Loops
Boucles Acid Loops dans le navigateur de boucles
Le navigateur de boucles affiche également les boucles Acid Loops. À la différence des
boucles Apple Loops, les boucles Acid Loops ne contiennent pas de balises. Dans les
boucles Acid Loops, ces informations sont dérivées de la structure des dossiers environnants (en particulier, des noms de dossiers) qui doit obéir à certaines normes. Cela
signifie qu’il n’est pas possible de faire glisser un fichier Acid Loop vers le navigateur.
De fait, vous devez faire glisser tout le CD (ou tout le dossier) contenant les boucles
Acid vers le navigateur de boucles.
Utilisation des favoris
La colonne Fav (Favoris) de la liste en bas du navigateur de boucles offre une case à
cocher pour chaque boucle affichée. Cochez simplement cette case afin d’ajouter la
boucle à la catégorie Favoris.
Cet utilitaire est idéal pour compiler un ensemble de boucles Apple Loops que vous
utilisez régulièrement. En tant que producteur de musique pour danser, vous créez
souvent des morceaux commençant par des boucles de batterie. Vous pouvez par
exemple avoir un modèle “quatre sur la piste”, des huitièmes et des seizièmes, des
motifs à deux ou quatre temps, etc., et utiliser ces boucles favorites comme kit de
construction groove, au moins pour l’arrangement shell.
Ces boucles peuvent facilement être remplacées ou ajoutées à votre projet, mais l’utilisation de favoris peut constituer un bon point de départ pour nombre de vos morceaux.
Création de boucles Apple Loops
Vous pouvez créer une boucle Apple Loop à partir d’un enregistrement audio existant,
car les boucles Apple Loops permettent l’étirement et la transposition automatiques du
temps sur les autres formats de fichier audio.Chapitre 7 Utilisation de boucles Apple Loops 55
Vous pouvez enregistrer les régions Audio et Instrument audio en tant que boucles
Apple Loops dans Logic. Les éléments transitoires définis sont basés sur les informations de tempo du morceau. Pour plus d’informations sur cette méthode, reportez-vous
à la section suivante.
Vous pouvez également utiliser l’Utilitaire de boucles Apple Loops pour créer des boucles Apple Loops à partir de régions audio. L’Utilitaire de boucles Apple Loops est un
complément de Logic Express qui vous permet de gérer les balises de métadonnées et
les éléments transitoires dans les fichiers audio. L’Utilitaire de boucles Apple Loops offre
des fonctions sophistiquées d’édition de balises pour les fichiers audio. Vous pouvez
par exemple définir les éléments transitoires manuellement, indépendamment du
tempo du morceau. Pour plus d’informations, reportez-vous à la section “Création de
boucles Apple Loops dans l’Utilitaire de boucles Apple Loops” à la page 58.
Remarque : l’Utilitaire de boucles Apple Loops ne vous autorise pas à créer
des boucles de type SIAL.
Quel outil utiliser, et quand l’utiliser ?
Comme indiqué précédemment, Logic Express offre des fonctionnalités de création
de boucles Apple Loops ; l’Utilitaire de boucles Apple Loops séparé vous permet
également de créer vos propres boucles Apple Loops.
La décision est relativement simple :
 Pour créer une boucle Apple Loop à partir d’un fichier audio correspondant au
tempo du morceau, utilisez les utilitaires de création Apple Loop disponibles
dans Logic Express.
 Pour créer une boucle Apple Loop au format instrument logiciel (ou SIAL), employez
les utilitaires de création de boucles Apple Loop disponibles dans Logic Express.
 Pour créer une boucle Apple Loop dite “sans boucle” à partir d’un fichier audio ne
correspondant pas au tempo du morceau, employez les utilitaires de création de
boucle Apple Loop disponibles dans Logic Express. Les boucles Apple Loops dites
“sans boucle” (ou boucles one-shot) ne suivent pas le tempo et la tonalité du morceau. Cela s’avère utile si vous souhaitez ajouter à la bibliothèque de boucles des
sons discrets, non musicaux (tels que des effets sonores), qui ne doivent pas être
modifiés par le tempo et les propriétés de clé.
 Si vous souhaitez créer une boucle Apple Loop avec boucle à partir d’un fichier audio ne
correspondant pas au tempo du morceau, employez l’Utilitaire de boucles Apple Loops.
Lisez la section suivante si vous souhaitez créer des boucles Apple Loops dans Logic.
La section “Création de boucles Apple Loops dans l’Utilitaire de boucles Apple Loops”
se trouve la page 58.56 Chapitre 7 Utilisation de boucles Apple Loops
Création de boucles Apple Loops dans Logic
Lorsque vous enregistrez une région en tant que boucle Apple Loop dans
Logic Express, la région est ajoutée à la bibliothèque de boucles et apparaît dans
le navigateur de boucles, ce qui permet son utilisation dans d’autres morceaux.
Les informations de tempo du morceau sont utilisées pour baliser les éléments
transitoires des boucles Apple Loops créées par l’utilisateur. Le fonctionnement de
cette fonction est optimal si vos fichiers audio correspondent avec précision au
tempo du morceau.
Remarque : les boucles Apple Loops créées par l’utilisateur se comportent exactement
de la même façon que les boucles Apple Loops fournies avec Logic, GarageBand et Jam
Packs : elles suivent le tempo du morceau et correspondent à la clé du morceau (telle
que définie par la signature de clé originale).
Pour créer une boucle Apple Loop dans Logic :
1 Sélectionnez la région Audio ou Instrument audio dans la fenêtre Arrangement.
2 Choisissez Région > Ajouter à la bibliothèque de boucles Apple Loops dans le menu
local Arrangement.
3 Dans la zone de dialogue Ajouter séquence à la bibliothèque Apple Loops :
 Tapez un nom pour la boucle, choisissez la gamme, le genre, la catégorie d’instrument, le nom de l’instrument et les descriptions d’atmosphère appropriées (afin de
simplifier les recherches).
 Définissez le type de fichier, qui peut être One-shot ou En boucle. Si la longueur du
fichier audio n’est pas ajustée précisément afin de contenir un nombre de barres
entières, l’option One-shot est sélectionnée automatiquement et les boutons de
type de fichier sont grisés. Chapitre 7 Utilisation de boucles Apple Loops 57
Remarque : les one-shots ne suivent pas le tempo et la clé du morceau. Cela s’avère
utile si vous souhaitez ajouter à la bibliothèque de boucles des sons discrets, non musicaux (tels que des effets sonores), qui ne doivent pas être modifiés par le tempo et les
propriétés de clé. Ces types de boucles contiennent toujours des balises de métadonnées, ce qui simplifie la recherche et la classification dans le navigateur de boucles.
4 Cliquez sur Créer.
La boucle est ajoutée au Navigateur de boucles. Elle est stockée dans le ~/Bibliothè-
que/Audio/Apple Loops/User Loops/SingleFiles. Vous pouvez la retrouver en utilisant
les boutons de mot-clé, les menus ou en tapant le nom dans le champ Rechercher. Si
vous faites glisser la boucle dans la fenêtre Arrangement, le symbole de boucle Apple
Loops s’affiche en regard du nom du fichier. Étant donné que les one-shots sont traités
comme des fichiers audio normaux, le symbole de séquence stéréo ou mono standard
s’affiche en regard du nom du fichier (plutôt que le symbole de boucle Apple Loops).
Si vous souhaitez créer une boucle Apple Loop avec boucle à partir d’un fichier audio
ne correspondant pas au tempo du morceau, employez l’Utilitaire de boucles Apple
Loops. L’Utilitaire de boucles Apple Loops vous permet de définir la longueur souhaitée de la boucle, quel que soit le tempo du morceau, en définissant manuellement la
balise Nombre de temps et Signature. Notez que l’utilitaire fonctionne uniquement
avec Régions audio, et non avec les régions MIDI sur les pistes Instrument audio. Pour
plus d’informations sur l’Utilitaire de boucles Apple Loops, consultez la section
“Création de boucles Apple Loops dans l’Utilitaire de boucles Apple Loops” à la
page 58.
Vous pouvez également ajuster le tempo du morceau à la longueur du fichier. Logic
Express offre une fonction automatique qui fait correspondre la longueur d’une région
Audio à la longueur musicale prévue. La longueur de la région reste constante, mais
le tempo du séquenceur varie automatiquement, avec la lecture de la région à la
longueur souhaitée.
Pour ajuster le tempo du morceau à un fichier audio :
1 Créez une région audio qui s’étend sur le fichier audio complet.
2 Construisez un cycle dans la règle de mesure de la barre Arrangement. Définissez la
longueur afin qu’elle corresponde à la longueur musicale souhaitée de la région. Exemple : si la région audio a une longueur d’une mesure, définissez un cycle d’une mesure.
3 Effectuez l’une des opérations suivantes :58 Chapitre 7 Utilisation de boucles Apple Loops
 Choisissez Options > Tempo > “Ajuster Tempo par taille de région et locators” dans
la barre des menus principale.
 Utilisez le raccourci clavier de “Ajuster Tempo par taille de région et locators”
(affectation par défaut : Commande + T).
Le tempo est recalculé, la région (et le fichier audio référencé) correspond au
tempo du morceau.
Envoi d’effets dans les boucles Apple Loops au format instrument
logiciel (SIAL)
Si vous créez une boucle SIAL à partir d’une région sur une piste d’instrument audio
qui utilise des effets d’envoi vers bus, puis que vous faites glisser la boucle enregistrée
vers une autre piste Instrument audio (vide), la nouvelle boucle est différente de la
région source originale. Cela tient au fait que les envois d’effets dans la piste d’origine
ne sont pas enregistrés avec la boucle.
Logic Express n’affecte pas automatiquement d’effets aux bus, car cela risquerait
d’interférer avec les configurations de bus que vous avez déjà définies dans votre
morceau. Les effets qui sont insérés directement sur le canal Instrument audio seront
en revanche rappelés automatiquement si vous faites glisser la boucle vers la fenêtre
Arrangement à partir du navigateur de boucles.
Vous pouvez utiliser l’une des options suivantes afin de vous assurer que les boucles
créées à partir des régions Instrument audio seront semblables aux régions d’origine :
 Faites glisser la boucle SIAL (dont l’original a été affecté aux envois de bus) vers une
piste audio plutôt que vers une piste Instrument audio. Lorsque vous créez une
boucle Instrument audio, le fichier audio lu inclut le traitement du bus. Celui-ci est
semblable à l’original.
 Lors de la création d’une boucle à partir d’une région Instrument audio, insérez
tous les effets nécessaires pour reproduire le son désiré directement dans la bande
de canal de l’instrument. Cela permet une recréation fidèle de tous les éléments
sonores lorsque vous ajoutez par la suite la boucle à une piste Instrument audio.
 Lors de l’utilisation de boucles SIAL, configurez manuellement les envois et les effets
de bus requis pour reproduire le son de la région d’origine.
Création de boucles Apple Loops dans l’Utilitaire de boucles
Apple Loops
L’Utilitaire de boucles Apple Loops fournit des fonctions sophistiquées pour la création
de boucles Apple Loops à partir de régions audio. Il vous permet de détecter les
éléments transitoires présents dans un fichier audio et d’ajouter des marqueurs
pour des éléments transitoires supplémentaires. Vous pouvez également déplacer
ces marqueurs vers de nouveaux emplacements.Chapitre 7 Utilisation de boucles Apple Loops 59
Vous pouvez ajouter et modifier des balises de métadonnées ; vous pouvez également
baliser plusieurs fichiers, un processus connu sous le nom de balisage par lot. L’Utilitaire de boucles Apple Loops peut lire les fichiers AIFF et WAV. Si vous enregistrez les
modifications, le fichier est automatiquement enregistré en tant que fichier AIFF.
Pour créer une boucle Apple Loop dans l’Utilitaire de boucles Apple Loops :
1 Sélectionnez une région audio dans la fenêtre Arrangement.
2 Effectuez l’une des opérations suivantes :
 Choisissez Audio > “Ouvrir dans l’utilitaire de boucle Apple” dans le menu Audio
de la fenêtre locale.
 Utilisez le raccourci clavier de l’option “Ouvrir dans l’utilitaire de boucle Apple”.
Si la longueur du fichier audio ne correspond pas aux temps, la zone de dialogue
suivante s’affiche :
La longueur erronée a deux causes possibles :
 L’enregistrement audio a été effectué sur le tempo du morceau mais n’a pas été
coupé correctement. Dans ce cas, vous pouvez réduire la longueur de l’enregistrement, via la zone de dialogue.
 La boucle utilise un tempo différent. Dans ce cas, vous pouvez régler la longueur de la
boucle audio dans le champ Longueur de boucle et cliquez sur Utiliser longueur définie.60 Chapitre 7 Utilisation de boucles Apple Loops
L’interface de l’Utilitaire de boucles Apple Loops
La fenêtre Utilitaire de boucles Apple Loops comporte les sous-fenêtres Balises et
Éléments transitoires. Le bas de la fenêtre inclut un ensemble de contrôles de lecture
et de boutons de gestion des fichiers. L’Utilitaire de boucles Apple Loops comprend
également un volet Ressources, situé à droite de la fenêtre principale, dans lequel
vous pouvez gérer les fichiers ouverts.
Contrôles de lecture
Volet RessourcesChapitre 7 Utilisation de boucles Apple Loops 61
Sous-fenêtre Balises
La sous-fenêtre Balises est divisée en quatre zones. Dans trois des sections, modifiez diffé-
rents types de balises. Dans la quatrième zone, vous affichez des informations (qui ne
peuvent pas être modifiées dans l’Utilitaire de boucles Apple Loops), telles que la longueur et l’emplacement du fichier. Plus vous incluez d’informations de métadonnées
(balises) dans vos fichiers, plus les recherches sont précises dans le navigateur de boucles.
Balises de propriétés
Logic Express utilise les réglages des balises de propriétés Nombre de temps, Tonalité
et Signature, conjointement avec les marqueurs transitoires, pour optimiser la lecture
de la boucle Apple Loop. Leur modification affecte le rendu de la boucle lors de la lecture. Les autres balises de propriétés peuvent être utilisées pour inclure des informations complémentaires, mais n’affectent pas la lecture.
Le champ Nombre de temps vous permet d’indiquer le nombre correct de temps dans
un fichier. Ce nombre contrôle la façon dont Logic Express fait correspondre le tempo
d’une boucle à celui du morceau. Lorsque vous ouvrez une région audio dans l’Utilitaire de boucles Apple Loops pour la première fois, Logic Express envoie les informations suivantes vers cet Utilitaire :
 Le tempo du morceau.
 La longueur du fichier audio en temps.62 Chapitre 7 Utilisation de boucles Apple Loops
Si le tempo du fichier audio correspond à celui du morceau et que sa longueur correspond à un nombre entier de temps (ou que vous avez saisi la longueur correcte dans la
zone de dialogue “Ouvrir le fichier audio dans Apple Loops Utility”), l’Utilitaire de boucles Apple Loops définit la valeur par défaut correcte pour le champ Nombre de temps.
Remarque : si vous ouvrez un fichier audio directement dans l’Utilitaire de boucles
Apple Loops, cette information n’est pas disponible. Dans ce cas, l’Utilitaire de boucles
Apple Loops utilise différentes hypothèses pour définir la valeur Nombre de temps.
Consultez le manuel concernant l’Utilitaire de boucles Apple Loops pour plus
d’informations.
La balise Type de fichier vous permet de définir le type de fichier, qui peut être Sans
boucle ou Avec boucle. Les fichiers avec boucle sont mis en correspondance avec le
tempo du morceau et, si la balise Tonalité est définie à une valeur autre que Aucune,
avec la tonalité du morceau. Les fichiers sans boucle (ou boucles one-shot) ne suivent
pas le tempo et la tonalité du morceau. Si vous les importez dans Logic, ils se comportent comme des fichiers audio “normaux”. Cela s’avère utile si vous souhaitez ajouter à
la bibliothèque de boucles des sons discrets, non musicaux (tels que des effets sonores), qui ne doivent pas être modifiés par le tempo et les propriétés de clé. Les fichiers
audio sans boucle contiennent toujours des balises de métadonnées, ce qui simplifie
la recherche et la classification dans le navigateur de boucles.
En général, vous balisez les fichiers avec des motifs rythmiques ou des passages musicaux destinés à la composition musicale et avec un arrangement de type “boucle”, ce
qui permet à Logic Express de les faire correspondre au tempo du morceau et (pour
les boucles musicales) à la tonalité du morceau. Les fichiers contenant des éléments
non rythmiques, tels que les effets sonores et les doublages, destinés à une utilisation
occasionnelle sur les pistes audio, doivent généralement être balisés comme étant
sans boucle.
Les commandes de balise de tonalité permettent de contrôler la manière dont
Logic Express fait correspondre la tonalité d’une boucle au morceau. Lorsque vous
importez la boucle dans Logic Express, ce dernier fait correspondre la tonalité de la
boucle au le morceau en transposant la boucle dans le nombre requis de demi-tons.
La boucle est transposée vers le haut ou vers le bas, dans la direction qui nécessite le
moins de demi-tons.
Exemple : si la tonalité du morceau est en do et que la balise Tonalité de la boucle est
en ré, Logic Express transpose la boucle de deux demi-tons vers le haut (plutôt que de
dix demi-tons vers le bas). Dans les deux cas, la boucle est mise en correspondance
avec la tonalité du morceau.
La tonalité de lecture globale des boucles Apple Loops est déterminée par la première
signature de tonalité de la piste Signature (par défaut : do majeur).Chapitre 7 Utilisation de boucles Apple Loops 63
Aucune distinction n’est faite entre les tonalités majeures et mineures pour ces fonctions de transposition globale ; en fait, seule la note d’origine de la signature de tonalité initiale est importante pour la lecture des boucles Apple Loops et des régions MIDI.
Par défaut, l’Utilitaire de boucles Apple Loops définit la balise Tonalité à partir des
informations que fournit Logic Express dans la piste Signature.
La balise Type de gamme identifie le type de gamme du fichier. Elle ne sert que de
balise de recherche et n’a aucune incidence sur le son de la boucle. Le fait de modifier
le type de gamme d’une boucle n’affecte pas la gamme de la boucle. Là encore, les
informations fournies par Logic Express sont utilisées par défaut, via la piste Signature.
La musique utilise différents types de gamme. Les principaux types sont les gammes
majeures et mineures. Les boucles musicales de même tonalité (ayant la même note
d’origine) mais de types de gamme différents ne donneront peut-être pas un bon résultat si elles sont jouées ensemble. Exemple : une boucle avec une progression d’accord
de piano dans une tonalité en ré et une boucle avec une ligne de synthétiseur également dans une tonalité en ré peuvent ne pas donner un résultat optimal si le piano
utilise la gamme ré majeur et que la ligne de synthétiseur utilise la gamme ré mineur.
Le menu Type de gamme offre les options Majeur, Mineur, Valable pour les deux et
Aucun. La dernière option convient aux morceaux avec percussions, sans hauteur
tonale. Pour les boucles pouvant utiliser n’importe quelle gamme, il est préférable
d’utiliser Valable pour les deux.
La balise Signature fournit les informations suivantes sur une boucle : le nombre de
temps de chaque mesure et la longueur des notes de la valeur de temps. Logic Express
utilise le nombre de temps d’une mesure pour afficher les positions de mesure et de
temps dans la règle de mesure. Cette valeur n’affecte pas la lecture. Si la valeur des
temps n’est pas définie de manière correcte, la lecture est affectée. L’Utilitaire de boucles Apple Loops définit la balise Signature selon la valeur fournie par la piste Signature dans Logic. Si vous utilisez des boucles ayant une valeur de temps différente, ces
boucles sont lues avec un tempo incorrect. Corrigez la balise Signature de sorte qu’elle
indique correctement la valeur de temps.
Les balises Auteur et Copyright permettent d’indiquer le nom de l’auteur d’une boucle
et les informations sur les droits d’auteur. Le champ Commentaire affiche les éventuels
commentaires sur le fichier. Ce champ est souvent utilisé pour indiquer un nom de
fichier interne ou un code utilisé lors de la création d’une bibliothèque de boucles.
Ces trois balises ne sont pas affichées dans le navigateur de boucles de Logic. Elles
ne peuvent pas être utilisées pour rechercher des fichiers et permettent uniquement
d’inclure des informations textuelles. Elles n’affectent pas le son des boucles. 64 Chapitre 7 Utilisation de boucles Apple Loops
Balises de recherche
Ces balises sont utilisées par la fonction Rechercher du navigateur de boucles et vous
permettent de rechercher des fichiers correspondant à des critères spécifiques.
 Menu local Genre : définit le type ou le style de musique pour lequel la boucle est
appropriée. La liste des genres musicaux ne peut pas être modifiée.
 Liste d’instruments : affiche les choix pour l’instrument de musique ou la catégorie
d’instrument du fichier. Le fait de sélectionner une catégorie dans la colonne de
gauche affiche une liste d’instruments/de sous-catégories dans la colonne de droite.
Info du fichier
Cette zone de la sous-fenêtre Balises inclut des lignes avec les informations Type, Longueur, Date de modification, Fréquence d’échantillonnage, Canaux, Tempo et Emplacement des fichiers. Ces informations sur les fichiers peuvent uniquement être affichées,
mais pas modifiées dans l’Utilitaire de boucles Apple Loops.
Descripteurs
Le navigateur de boucles de Logic Express vous permet de rechercher des fichiers à
l’aide de descripteurs. Les descripteurs sont des paires de mots-clés complémentaires
qui décrivent l’atmosphère musicale ou le caractère du fichier. Chaque paire de
mots-clés offre une ligne de boutons radio, vous permettant de choisir un mot-clé
de la paire ou aucun.
Balisage des fichiers
Pour baliser un fichier, sélectionnez-le dans le volet Ressources, puis modifiez les balises du fichier dans l’onglet Balises. Vous pouvez modifier simultanément les balises
de plusieurs fichiers. Pour cela, sélectionnez simplement les fichiers souhaités dans le
volet Ressources, activez les cases des balises appropriées, apportez vos modifications,
puis enregistrez.
Remarque : si vous n’affectez pas de balises à une boucle, elle sera difficile à trouver
dans le navigateur de boucles. Le navigateur de boucles affiche uniquement les boucles de sa liste de fichiers si une catégorie est choisie, ou si un nom est tapé dans le
champ Rechercher. Par conséquent, si une boucle n’appartient à aucune catégorie,
vous ne pouvez la rechercher qu’en tapant son nom dans le champ Rechercher.Chapitre 7 Utilisation de boucles Apple Loops 65
Sous-fenêtre Éléments transitoires
Logic Express utilise des marqueurs transitoires, avec les balises Nombre de temps,
Tonalité et Signature, pour traiter une boucle pendant la lecture. Vous pouvez ajouter
et modifier des marqueurs transitoires dans la sous-fenêtre Éléments transitoires de
l’Utilitaire de boucles Apple Loops.
La sous-fenêtre Éléments transitoires contient un large affichage de forme d’onde,
une règle de temps et une barre de défilement horizontale. Les marqueurs indiquent
la position des éléments transitoires dans le fichier. En général, les éléments transitoires correspondent aux parties les plus larges (verticalement) d’une forme d’onde
(autrement dit, les pics). Le menu local “Division d’éléments transitoires” et le curseur
Sensibilité déterminent la position des marqueurs transitoires d’une boucle.
Le menu “Division d’éléments transitoires” définit la valeur de temps utilisée par
l’Utilitaire de boucles Apple Loops pour la détection d’éléments transitoires. Le curseur
Sensibilité définit le degré de sensibilité pour la détection d’éléments transitoires. Lorsque vous augmentez la sensibilité de la détection d’éléments transitoires, l’Utilitaire de
boucles Apple Loops considère les points de plus forte amplitude de la forme d’onde
en tant qu’éléments transitoires, qu’ils se produisent ou non sur une valeur de temps.66 Chapitre 7 Utilisation de boucles Apple Loops
Lorsque vous ouvrez un fichier dans l’Utilitaire de boucles Apple Loops, il recherche
par défaut les éléments transitoires à chaque 16ème de note, en fonction des balises
Tempo et Nombre de temps du fichier. Vous pouvez changer la valeur de temps utilisée pour la détection d’éléments transitoires via le menu local “Division d’éléments
transitoires”. La plage va des notes complètes aux 1/64èmes de notes.
L’affichage de forme d’onde dans la sous-fenêtre Éléments transitoires affiche les élé-
ments transitoires détectés par l’Utilitaire de boucles Apple Loops et ceux insérés par
l’utilisateur. Vous pouvez ajouter des éléments transitoires et déplacer les existants
dans la sous-fenêtre Éléments transitoires.
Pour afficher un fichier dans la sous-fenêtre Éléments transitoires :
m Sélectionnez le fichier dans le volet Ressources, puis cliquez sur l’onglet Éléments
transitoires.
Remarque : la fenêtre Éléments transitoires ne peut afficher qu’un seul fichier à la fois.
Si plusieurs fichiers sont sélectionnés, aucune forme d’onde ne s’affiche dans la fenêtre.
Pour ajouter un nouvel élément transitoire :
m Cliquez dans la zone plus sombre au-dessus de la règle de temps dans l’affichage
de forme d’onde.
Pour déplacer un marqueur transitoire :
m Faites glisser le marqueur à l’aide de sa poignée dans la zone située au-dessus de
la règle de temps.
Pour supprimer un élément transitoire, effectuez l’une des opérations suivantes :
m Cliquez sur la poignée de l’élément transitoire dans la zone située au-dessus de la règle
de temps, puis appuyez sur la touche Suppr.
m Faites glisser l’élément transitoire en dehors de la zone située au-dessus de la règle
de temps.
Dans la plupart des cas, vous pouvez trouver la position optimale des marqueurs transitoires en ajustant le menu “Division d’éléments transitoires” et le curseur Sensibilité.
Vous ne devez modifier que quelques marqueurs individuellement. La position par
défaut peut ne pas être précise dans certaines boucles, telles que les boucles avec du
contenu musical présentant une forte distorsion ou des rythmes peu clairs. Ces boucles nécessitent généralement des modifications manuelles des marqueurs transitoires.
Pour déterminer où placer les marqueurs, écoutez la boucle à son tempo et sa hauteur
tonale d’origine. Ensuite, écoutez à un tempo et une hauteur tonale différents, afin de
voir comment les changements de tempo affectent la lecture. Répétez cette procédure
afin de voir comment les modifications des marqueurs affectent la lecture.Chapitre 7 Utilisation de boucles Apple Loops 67
Vous devez également garder à l’esprit les règles suivantes :
 Chaque marqueur transitoire du fichier audio doit être libellé par un marqueur transitoire dans l’Utilitaire de boucles Apple Loops. Vous devez également ajouter un marqueur transitoire à tous les points présentant une importance musicale, notamment
le début et la fin des notes, les changements de hauteur tonale ou les glissandos.
 Au cours de la lecture, Logic Express accélère ou ralentit le tempo des boucles sans
marqueurs transitoires. Si une boucle contient des notes soutenues ou des accords,
vous devez également libeller ces périodes avec des marqueurs transitoires, en vous
assurant qu’aucune période n’est supérieure à un quart sans marqueur.
 Vous devez toujours tenter de respecter les règles ci-dessus en utilisant le moins de
marqueurs possibles : des défauts peuvent se présenter aux points de transition
entre les marqueurs (où le tempo est inchangé) et la zone entre les marqueurs
(où le tempo est modifié).
Volet Ressources
Le volet Ressources répertorie les fichiers ouverts dans l’Utilitaire de boucles Apple Loops.
Le volet contient une colonne Nom qui répertorie chaque fichier ouvert, ainsi qu’une
colonne Modifications, qui indique les fichiers que vous avez modifiés. Le fait de cliquer
sur un fichier dans le volet Ressources l’affiche dans la sous-fenêtre Balises ou Éléments
transitoires.
Le bouton Tout enregistrer enregistre tous les fichiers qui ont été modifiés.68 Chapitre 7 Utilisation de boucles Apple Loops
Contrôles de lecture et de gestion des fichiers
Le bas de la fenêtre Utilitaire de boucles Apple Loops contient un ensemble de contrô-
les de lecture, qui vous permettent d’écouter le fichier sélectionné. Ces contrôles
n’affectent pas les balises du fichier.
 Bouton Aller au début : démarre la lecture à partir du début du fichier sélectionné.
 Bouton Lecture : lit le fichier sélectionné.
 Bouton Arrêter : arrête la lecture du fichier sélectionné.
 Menu local Tonalité : transpose le fichier sélectionné dans une nouvelle tonalité pour
la lecture.
 Curseur Tempo : définit le tempo de lecture du fichier sélectionné.
 Curseur Volume : définit le volume de lecture du fichier sélectionné.
Remarque : lorsque plusieurs fichiers sont sélectionnés dans le volet Ressources, les
contrôles de lecture ne sont pas disponibles. Vous ne pouvez pas lire plus d’un fichier
à la fois dans cette fenêtre.
Il y a deux autres boutons en bas de la fenêtre : le bouton Ressources et le bouton
Enregistrer.
 Bouton Ressources : affiche et masque le volet Ressources.
 Bouton Enregistrer : enregistre vos modifications dans le(s) fichier(s) actuellement
sélectionné(s) dans le volet Ressources.
Conversion de fichiers ReCycle en boucles Apple Loops
Logic Express vous permet de convertir des fichiers ReCycle en boucles Apple Loops.
Pour importer des fichiers ReCycle uniques en tant que boucles Apple Loops :
1 Démarrez une importation ReCycle en utilisant les mêmes options que pour les fichiers
audio :
 Choisissez Audio > Importer fichier audio (ou utilisez le raccourci clavier d’importation de fichier audio). Vous pouvez également cliquer sur une piste audio avec le
Crayon en maintenant la touche Maj enfoncée (ou cliquer avec l’outil Pointeur en
maintenant les touches Commande + Maj enfoncées).
Sélectionnez la boucle ReCycle souhaitée dans la zone de sélection de fichier.
 Faites glisser la boucle ReCycle du Finder sur une piste audio.
Bouton Aller au début Bouton Lecture
Bouton Arrêter
Curseur de volume
Menu Tonalité Curseur TempoChapitre 7 Utilisation de boucles Apple Loops 69
2 Choisissez simplement l’option “Rendre en tant que boucle Apple Loop” dans le menu
Fixe de la boîte de dialogue Import fichier ReCycle.
La boucle ReCycle est convertie en boucle Apple Loop (les points de tranche sont
convertis en positions transitoires) et copiée dans le dossier ~/Bibliothèque/Audio/
Apple Loops/User Loops/Single Files. La boucle Apple Loop est ajoutée à votre
morceau Logic.
Pistes globales et boucles Apple Loops
Vous pouvez utiliser les pistes globales pour modifier des événements globaux tels
que le tempo, la signature et la tonalité pendant un morceau. La section qui suit décrit
la façon dont ces modifications dans les pistes globales affectent la lecture des boucles
Apple Loops. Pour des informations détaillées sur les pistes globales, lisez le chapitre
“Pistes globales” dans le Guide de référence de Logic Express 7.
Piste Tempo
Les boucles Apple Loops s’adaptent automatiquement au tempo de cette piste.
Piste Signature
Les boucles Apple Loops peuvent contenir des informations sur la tonalité originale
et peuvent être transposées automatiquement. Elles sont lues à la tonalité par défaut
du morceau, qui est définie par le premier événement de signature de tonalité. Aucune
distinction n’est faite entre les tonalités majeures et mineures pour ces fonctions de
transposition globale ; en fait, seule la racine de la signature de tonalité initiale est
importante pour la lecture des boucles Apple Loops et des régions MIDI.
La tonalité de lecture globale des boucles Apple Loops est déterminée par la première
signature de tonalité de la piste Signature (par défaut : do majeur). 70 Chapitre 7 Utilisation de boucles Apple Loops
Conversion de boucles Apple Loops en fichiers audio
Lorsque vous convertissez une boucle Apple Loop en fichier audio, il se peut que le
fichier résultant ne soit pas lu au tempo et aux réglages de tonalité actuels du morceau. Le nouveau fichier audio est alors lu avec le tempo et la tonalité d’origine de
la bouche Apple Loop.
Cela se produit lorsque vous sélectionnez une boucle Apple Loop et que vous choisissez Audio > “Convertir Régions en Fichiers Audio Individuels” dans le menu Arrangement, et que vous remplacez le paramètre Format de fichier “Type de fichier original”
dans la fenêtre suivante par “Onde” ou “SDII”. Cela crée une copie du fichier Apple Loop
original, mais sans les balises d’élément transitoire et de catégorie. L’absence de ces
balises limite la lecture des fichiers au tempo et à la tonalité de la boucle Apple Loop
d’origine, et non au tempo et à la tonalité du morceau.
Si vous souhaitez convertir une région Apple Loop en fichier audio qui utilise les réglages de tempo et de tonalité du morceau, sélectionnez la ou les boucles, puis choisissez
Fichier > Exporter > Région comme fichier audio. Prenez soin de cocher la case “Ajouter les fichiers résultants à la fenêtre Audio” afin d’utiliser le nouveau fichier dans le
morceau actuel.
La boucle Apple Loop est ainsi exportée en tant que nouveau fichier audio avec tout
le traitement d’effet de module de la piste/du canal sur lequel réside la boucle Apple
Loop. Pour exporter la boucle Apple Loop sans ces effets, contournez-les avant d’exporter la région. Pour contourner un module, cliquez sur Insérer Slot tout en appuyant sur
la touche Option.
Notez que, bien que ce fichier soit lu au tempo et à la tonalité actuels du morceau, il ne
peut pas suivre les changements de tempo ou de tonalité suivants comme les autres
boucles Apple Loops ; ces fichiers sont fixes avec le tempo et la tonalité du morceau
lors de l’exportation du fichier.
Astuce : si vous activez l’option Suivre Tempo pour le fichier audio, il suit le tempo du
morceau et la première signature de tonalité définie dans les pistes globales. Pour plus
d’informations, reportez-vous à la section “Utilisation de la fonction Suivre Tempo” à la
page 26.Chapitre 7 Utilisation de boucles Apple Loops 71
Boucles Apple Loops et fréquences d’échantillonnage
La méthode utilisée pour convertir la fréquence d’échantillonnage des fichiers audio
s’applique également aux boucles Apple Loops. Cette méthode de conversion des
échantillons inclut également la correction des positions transitoires.
Pour convertir la fréquence d’échantillonnage d’une boucle Apple Loop :
1 Sélectionnez la boucle Apple Loop souhaitée dans la fenêtre Audio.
2 Choisissez Fichier audio > Copier/Convertir Fichier(s) dans le menu de la fenêtre Audio.
3 Choisissez la fréquence d’échantillonnage souhaitée (et tous les autres réglages de conversion de fichier) dans la zone de dialogue suivante, sélectionnez l’emplacement du
dossier, puis cliquez sur Enregistrer.
Si l’option “Ajouter les fichiers résultants à la fenêtre Audio” est activée, la boucle Apple
Loop avec fréquence d’échantillonnage convertie est automatiquement ajoutée au
morceau. Elle suit les changements de tempo et de tonalité du morceau (sous réserve
que la balise Tonalité ait été définie dans la boucle d’origine).
Remarque : si une nouvelle boucle Apple Loop est créée, elle devra être indexée afin
d’être visible dans le navigateur de boucles. Les boucles peuvent résider dans
n’importe quel répertoire, mais vous devez indiquer à Logic Express à quel endroit
les trouver.
Vous n’aurez probablement pas besoin de convertir les boucles Apple Loops aussi souvent que les fichiers audio standard lors de l’utilisation de Logic, car les boucles Apple
Loops offrent un avantage majeur : si vous changez la fréquence d’échantillonnage
d’un morceau en choisissant Audio > Fréquence d’échantillonnage > … dans la barre
des menus principale, toutes les boucles Apple Loops actuellement utilisées par votre
morceau sont automatiquement converties vers la nouvelle fréquence d’échantillonnage sélectionnée.
Fondu de boucles Apple Loops
Les boucles Apple Loops ne prennent pas en charge les fondus, ce qui signifie que
vous ne pouvez pas leur affecter directement un fondu. Dans la mesure où vous ne
pouvez pas appliquer de fondus à une boucle Apple Loop, aucun paramètre de
fondu ne s’affiche dans la zone Paramètre de région lorsqu’une boucle Apple Loop
est sélectionnée.
Si vous souhaitez parvenir à un effet de fondu, vous devez exporter la boucle Apple
Loop (choisissez Fichier > Exporter > “Région comme fichier audio” dans la fenêtre
Arrangement). Importez ce fichier dans la fenêtre Arrangement et appliquez-y le fondu.72 Chapitre 7 Utilisation de boucles Apple Loops
Chemins des fichiers Apple Loop
Les chemins utilisés pour l’installation des boucles Apple Loop dans Logic Express 7.2
sont les suivants :
/Bibliothèque/Audio/Apple Loops
Utilisé pour les bibliothèques Apple Loops fournies avec Logic Express 7.2. Ce dossier
est également utilisé pour les versions GarageBand ultérieures à 2.0 et les bibliothè-
ques Jam Pack supplémentaires (ultérieures au volume 4).
~/Bibliothèque/Audio/Apple Loops/User Loops
Utilisé pour les boucles Apple Loops créées par l’utilisateur.
/Bibliothèque/Application Support/GarageBand
Utilisé pour toutes les bibliothèques de boucles Apple Loops publiées avant Logic
Express 7.1 (y compris les bibliothèques fournies avec Logic Express 7 et GarageBand 1,
ainsi que les volumes des bibliothèques Jam Pack 1 à 3).
~/Bibliothèque/Application Support/GarageBand
Utilisé pour toutes les boucles Apple Loops créées avec Logic Express 7,
Logic Express 7.0.1 ou n’importe quelle version de GarageBand 1.
Remarque : combinées à l’option “Copier dans la bibliothèque”, les boucles Apple Loops
glissées du Finder vers la fenêtre du navigateur de boucles copient les boucles Apple
Loops à cet endroit. Vous pouvez bien sûr conserver des copies des boucles Apple
Loops dans leur emplacement d’origine dans le Finder.8
73
8 Chemins d’accès aux fichiers
mis à jour
L’emplacement de tous les fichiers (préférences, réglages de
modules, etc.) associés à Logic Express a changé.
À la différence des versions précédentes, Logic Express 7 ne stocke pas les fichiers associés dans le dossier du programme. Logic Express 7 est conforme aux normes Mac OS X :
Fichiers préinstallés
Tous les fichiers préinstallés résident dans le domaine local : NomDisqueDur
commençant généralement par : / (comme préfixe de chemin d’accès).
Fichiers créés par l’utilisateur/modifiables
Tous les fichiers pouvant être écrits directement par l’utilisateur résident dans le
domaine de l’utilisateur : NomDisqueDur/Users/VotreNomUtilisateur.
Cette chaîne commence généralement par : ~/
Préférences
Tous les fichiers de préférences sont installés dans : ~/Bibliothèque/Preferences/Logic
Le fichier de préférences principal s’appelle : com.apple.logic.express
D’autres fichiers provenant des Préférences de Logic Express se trouvent également
dans ce dossier.
Modèles de morceaux
Logic Express recherche le dossier “Song Templates” dans le dossier suivant :
~/Bibliothèque/Application Support/Logic.
Logic Express recherche ensuite le morceau “Autoload” ou “Autoload.lso” dans
le dossier suivant : /Bibliothèque/Application Support/Logic.74 Chapitre 8 Chemins d’accès aux fichiers mis à jour
Réglages de modules
Logic Express recherche un dossier dont le nom correspond au module (c’est-à-dire,
le dossier “NomDuModule/”) dans les dossiers suivants, selon l’ordre indiqué :
 ~/Bibliothèque/Application Support/Logic/Plug-In Settings
Ce chemin d’accès comporte toujours des réglages utilisateur ou modifiés. Ces réglages apparaissent toujours au début du menu local Settings (réglages) dans les fenê-
tres de module. La commande Enregistrer réglage sous utilise ce niveau par défaut.
L’option Save Setting (enregistrer le réglage) ne fonctionne que pour les réglages
situés à ce niveau supérieur (autrement, l’option Save Setting as est sélectionnée).
 /Bibliothèque/Application Support/Logic/Plug-In Settings
Les réglages d’origine sont installés ici. Si Logic Express 7.2 trouve également des
réglages dans l’un des autres emplacements, ceux-ci apparaissent aussi dans le
sous-dossier Factory du menu Settings (Réglages).
 /Applications/Logic 6 Series/Plug-In Settings
Les fichiers de réglages de Logic 6 Series résident toujours à cet endroit. Si Logic
Express trouve également des réglages dans l’un des autres emplacements, ces
réglages apparaissent aussi dans le sous-dossier “Logic 6 Series” du menu Réglages.
Nous vous recommandons de déplacer les anciens réglages utilisateur de cet emplacement vers le nouveau (~/Bibliothèque/Application Support/Logic/Plug-In Settings).
Pour cela, choisissez la technique de glisser-déposer dans le Finder ou, dans Logic,
chargez les réglages et enregistrez-les au nouvel emplacement (correspondant à
l’emplacement proposé par défaut dans les zones de dialogue Save (enregistrer)
et Save as (enregistrer sous).
Réglages par défaut
De même que les versions précédentes, Logic Express vous permet d’utiliser le fichier
de réglages par défaut chargé automatiquement à l’ouverture d’un module. Ce fichier
doit s’appeler #default.pst et se trouve dans : ~/Bibliothèque/Application Support/
Logic/Plug-In Settings/NomDuModule.
Il s’agit de l’emplacement où vous pouvez enregistrer votre réglage par défaut. Il suffit
d’enregistrer un paramètre sous le nom #default.pst.
Si la recherche est infructueuse, Logic Express la poursuit dans /Bibliothèque/Application Support/Logic/Plug-In Settings/NomDuModule/, puis dans /Applications/Logic 6
Series/Plug-In Settings/NomDuModule.Chapitre 8 Chemins d’accès aux fichiers mis à jour 75
Instruments GarageBand
Logic Express recherche les instruments GarageBand dans le dossier :
“Plug-In Settings/NomDuModule” des répertoires suivants, selon l’ordre indiqué :
 ~/Bibliothèque/Application Support/Logic/Plug-In Settings/NomDuModule
Les réglages définis ou modifiés par l’utilisateur sont enregistrés ici.
 /Bibliothèque/Application Support/GarageBand/Plug-In Settings/NomDuModule
Ce chemin d’accès mène aux réglages d’origine.
Réglages de bande de canal
Logic Express recherche le dossier “Channel Strip Settings” dans les dossiers suivants,
selon l’ordre indiqué :
 ~/Bibliothèque/Application Support/Logic
Ce chemin d’accès mène aux réglages de bande de canal définis ou modifiés
par l’utilisateur.
 /Bibliothèque/Application Support/Logic
Les réglages d’origine sont stockés ici.
Logic Express recherche également des objets audio d’instruments et de pistes dans le
dossier suivant : /Bibliothèque/Application Support/GarageBand/Instrument Library/
Track Settings.
Instruments EXSP
Logic Express recherche le dossier “Sampler Instruments” dans les dossiers suivants,
selon l’ordre indiqué :
 ~/Bibliothèque/Application Support/Logic
Les instruments définis ou modifiés par l’utilisateur sont enregistrés ici.
 /Bibliothèque/Application Support/Logic
Les fichiers d’origine des instruments EXS sont installés ici.
 /Applications/Logic 6 Series
Les fichiers des instruments EXS de la série Logic 6 sont toujours enregistrés à cet
endroit.
 …/NomMorceauOuProjet
Comme dans les versions précédentes, Logic Express recherche également des
instruments EXS dans le dossier de projet ou de morceau.
Logic Express recherche également dans le dossier :
/Bibliothèque/Application Support/GarageBand/Instrument Library/Sampler. 76 Chapitre 8 Chemins d’accès aux fichiers mis à jour
Conversion d’échantillon EXSP
Voici les emplacements par défaut des échantillons convertis de formats différents :
 ~/Bibliothèque/Application Support/Logic/AKAI Samples
Pour les échantillons convertis à partir du format AKAI.
 ~/Bibliothèque/Application Support/Logic/DLS-Giga Samples
Pour les échantillons convertis à partir du format GigaSampler/GigaStudio.
 ~/Bibliothèque/Application Support/Logic/SoundFont Samples
Pour les échantillons convertis à partir du format SoundFont.
Icônes utilisateur
Logic Express recherche les icônes de pistes définissables par l’utilisateur dans
le dossier suivant : ~/Bibliothèque/Application Support/Logic/Images/Icons.
Les icônes utilisateur restent au format .png. Le nom de fichier doit commencer
par xxx (xxx étant un numéro de 1 à 3 positions). Les icônes par défaut numérotées
sont remplacées par vos icônes personnelles.
Plug-ins de surface de contrôle
Les modules de surface de contrôle sont installés (et recherchés) dans le lot
d’applications.
Vous pouvez installer des modules de surface de contrôle dans :
~/Bibliothèque/Application Support/MIDI Device Plug-ins.
Tuning Tables
Logic Express recherche le dossier “Tuning Tables” dans le dossier suivant :
/Bibliothèque/Application Support/Logic.
Répertoires par défaut
Logic Express utilise les répertoires par défaut suivants :
 ~/Music/Logic : pour les morceaux Logic Express (Ouvrir/Enregistrer/
Enregistrer sous).
 ~/Movies : pour les fichiers de film (Ouvrir).
 ~/Pictures : pour l’outil Caméra dans l’éditeur de partitions (Enregistrer fichier
bitmap sous).9
77
9 Améliorations des modules
Le chapitre suivant décrit les améliorations de modules
effectuées depuis la version Logic Express 7. Ces informations
remplacent celles du “Guide de référence des modules de
Logic Express 7”.
Il comprend les sections suivantes :
 Utilisation du gestionnaire AU
 Utilisation de la compensation de retard de module
 Améliorations des instruments
 Améliorations des effets
Utilisation du gestionnaire AU
Logic Express utilise l’outil de validation AU d’Apple pour garantir que seuls les modules Audio Units totalement compatibles avec la spécification Audio Units sont utilisés
dans Logic. Cela permet de limiter les problèmes provoqués par les modules Audio
Units tiers lors de l’exécution de Logic.
Le processus de validation a lieu automatiquement lorsque vous lancez Logic Express.
Vous pouvez voir les résultats de l’analyse pour tous les modules Audio Units du
Gestionnaire AU de Logic.
Pour ouvrir le Gestionnaire AU, effectuez l’une des opérations suivantes :
m Choisissez Préférences > “Lancement de Logic AU Manager” dans la barre des menus
principale.
m Utilisez le raccourci clavier de l’option “Lancement de Logic AU Manager”.78 Chapitre 9 Améliorations des modules
Remarque : Logic Express se ferme automatiquement avant le lancement de Logic AU
Manager. Il redémarre automatiquement une fois que vous avez quitté AU Manager.
Les résultats du test s’affichent dans la colonne Compatibilité. Les plug-ins Audio Units
qui ont échoué peuvent être activés, mais sachez qu’ils peuvent poser problème. L’utilisation de modules non validés risque de fausser les résultats des tests d’autres modules analysés ou de provoquer des arrêts inopinés de Logic, voire des
pertes de données (fichiers de morceau détruits).
Nous vous conseillons donc vivement de vous rendre sur le site Web du fabricant pour
y télécharger les mises à jour des modules Audio Units qui n’ont pas pu être validés.
Logic AU Manager permet également de désactiver les modules Audio Units que vous
ne souhaitez pas utiliser dans Logic, même s’ils réussissent le test. Pour désactiver un
plug-in, il suffit de désélectionner la case à cocher correspondante dans la colonne Utilisé. Pour enregistrer votre sélection de plug-ins Audio Units, cliquez sur OK.
Cliquez sur le bouton “Initialiser et tout re-scanner” pour effectuer un autre test de validation après avoir installé les modules/mises à jour ou déplacé les composants dans
Finder, Logic ou AU Manager étant ouvert. Vous pouvez aussi réanalyser chaque plug-in
dont vous avez installé une mise à jour. Des versions mises à jour de plug-ins sont
testées automatiquement au lancement suivant de Logic. Elles sont aussi activées
automatiquement lorsqu’elles sont validées par le processus d’analyse.
Remarque : si vous appuyez sur les touches Maj + Contrôle lors du lancement de Logic,
le mode AU Safe Mode (mode sans échec) est alors utilisé. Seuls les modules admis par
le test de validation seront disponibles ; les plug-ins activés manuellement dont le test
de validation a échoué ne seront pas disponibles.Chapitre 9 Améliorations des modules 79
Utilisation de la compensation de retard de module
Logic Express inclut la compensation de retard de module pour les instruments, les
pistes, les bus, les auxiliaires, les sorties et les objets ReWire. Un menu local se trouvant
dans la sous-fenêtre Logic > Préférences > Audio > Général vous permet d’activer la
compensation de retard de module pour :
 Les pistes audio et les instruments
 Tout (piste audio, instrument, bus, auxiliaire, ReWire et objets Sortie)
À propos de la compensation de retard de module
Certains modules d’effets introduisent un retard : cela signifie que l’effet nécessite un
peu de temps pour traiter l’audio qu’il reçoit, et par conséquent, la sortie du module
subit un léger retard. Cela se produit avec tous les effets dynamiques comportant des
paramètres lookahead, par exemple. Logic offre la compensation de retard de module
pour tous les canaux : si cette fonction est activée, Logic compense le retard introduit
par les modules, ce qui permet de garantir que l’audio acheminée via ces modules est
synchronisée avec le reste de l’audio.
Logic permet cela en calculant la quantité de retard provoquée par les modules et
en retardant les flux audio de la quantité appropriée (ou en décalant les pistes d’instruments et audio vers l’avant dans le temps). La méthode de compensation dépend du
type de canal dans lequel est inséré le module induisant le retard.
 Si des modules induisant un retard sont insérés dans des canaux de bus, auxiliaire,
ReWire et sortie, Logic retarde tous les autres flux audio de la quantité appropriée.
 Si des modules induisant un retard sont insérés dans des canaux audio et instruments audio, Logic décale automatiquement ces pistes vers l’avant dans le temps.
L’avantage de cette méthode est que les autres canaux (ne contenant pas de
modules induisant un retard) n’ont pas besoin d’être retardés. 80 Chapitre 9 Améliorations des modules
Exemple : imaginons un morceau simple avec quelques pistes de basse, de guitare, de
voix et de batterie. La piste basse est lue via un objet audio contenant un module introduisant un retard de 100 ms. Toutes les pistes de guitare sont acheminées vers un objet
bus contenant plusieurs modules insérés. La latence combinée introduite par ces modules est de 300 millisecondes (ms). La voix est acheminée via un autre objet bus comportant un ensemble de modules introduisant une latence de 150 ms. Les pistes de batterie
sont acheminées vers les sorties principales, sans être routées via des modules. Si les
retards n’étaient pas compensés, les pistes de batterie seraient lues 300 ms après les pistes de guitare. La piste de basse serait lue 200 ms avant la piste de guitare, mais 100 ms
après la batterie. La voix serait lue 150 ms avant la piste de guitare, mais 150 ms après la
batterie et 50 ms après la basse. Inutile de préciser que ce ne serait pas idéal.
Avec la compensation de retard de module définie sur Tout, Logic décale la piste de
basse de 100 ms vers l’avant, afin de synchroniser les pistes basse et batterie. Logic
retarde ensuite de 300 ms les deux flux de l’objet Sortie, afin de les aligner avec les
pistes de guitare. L’objet bus vers lequel est envoyée la voix est également retardé
de 150 ms, afin de l’aligner avec les flux batterie et guitare. Les calculs précis requis
pour chaque flux sont gérés automatiquement.
Limitations de la compensation de retard de module
La compensation de retard de module fonctionne de manière transparente au cours de
la lecture et du mixage. Le retard créé pour compenser les modules induisant un retard
dans les canaux bus, sortie et auxiliaire peut être appliqué aux flux non retardés avant
leur lecture. Les pistes instrument et audio (contenant des modules induisant un retard)
peuvent également être décalés vers l’avant avant le début de la lecture.
Il existe cependant certaines limitations si vous utilisez la compensation de retard de
module avec des pistes en live. Le décalage des pistes audio et instrument préenregistrées vers l’avant est possible lors de la lecture de l’audio en live. Ainsi, l’enregistrement
alors que la compensation de retard de module est définie sur instruments et pistes
fonctionne correctement, tant que vous ne tentez pas d’enregistrer via des modules
induisant un retard : une piste en live ne peut pas être décalée vers l’avant.
Retarder un flux en live afin de le synchroniser avec d’autres canaux audio retardés n’est
pas possible. Cela pourrait entraîner des problèmes si vous décidiez de procéder à
d’autres enregistrements après avoir défini la compensation de retard de module sur
Tout et après avoir inséré des modules induisant un retard dans les auxiliaires, les bus
et les sorties. Si Logic doit retarder les flux afin de compenser les retards de module,
vous allez écouter les flux audio retardés pendant l’enregistrement. Par conséquent,
votre enregistrement sera retardé du nombre d’échantillons dont les flux audio ont
été retardés. Chapitre 9 Améliorations des modules 81
Pour ces mêmes raisons, vous pouvez être confronté à un retard supérieur lors de la
lecture de pistes d’instruments audio en live lorsque la compensation de retard de
module est définie sur Tout.
Résolution des problèmes de retard
Pour éviter ces problèmes potentiels, essayez d’effectuer l’enregistrement audio et instrument audio avant d’insérer les modules induisant un retard. Si vous avez besoin
d’enregistrer une piste audio ou instrument audio après la configuration d’un routage
de signal induisant un retard, la procédure suivante vous aidera à éviter les problèmes.
Pour enregistrer après la configuration d’un routage de signal induisant un retard :
1 Basculez le réglage de compensation de retard de module Tout vers “Pistes audio et
instruments” dans la sous-fenêtre Logic > Préférences > Général > Audio.
Remarque : vous pouvez utiliser le raccourci clavier de l’option “Activer/désactiver la
compensation de retard de module : tout/pistes et instruments” afin de basculer le
réglage de compensation de retard entre “Tout” et “Pistes audio et instruments”.
La méthode de compensation de retard de module “Pistes audio et instruments” décale
vers l’avant les pistes contenant des modules induisant un retard, de sorte que les pistes audio et instruments audio contenant des modules induisant un retard soient synchronisées avec les pistes non retardées. Il n’existe qu’une seule exception : les pistes
en live ne peuvent pas être décalées vers l’avant.
L’étape suivante consiste à éliminer le retard induit par les modules dans la piste
d’enregistrement.
2 Contournez les éventuels modules induisant un retard sur la piste d’enregistrement en
cliquant sur les logements d’insertion correspondants tout en appuyant sur la touche
Option.
En mode de compensation de retard de module “Pistes audio et instruments”, le
contournement des modules élimine le retard créé. Le retard induit par les modules
dans les pistes audio et instrument audio est compensé.
La dernière chose à faire est de contourner le retard introduit par les modules sur les
bus, les auxiliaires et les sorties.
3 Contournez les modules induisant un retard sur les bus, les auxiliaires et les sorties
afin d’éliminer la latence.
À ce stade, tous les flux audio sont synchronisés, ce qui vous permet de poursuivre
avec l’enregistrement.
Lorsque vous avez terminé l’enregistrement, réactivez tous les modules induisant
un retard et basculez le réglage de compensation de retard sur Tout.82 Chapitre 9 Améliorations des modules
Remarque : en mode Tout, le contournement des modules sur les bus, les auxiliaires et
les sorties n’élimine pas le retard créé. Vous devez supprimer totalement ces modules
des logements Insertion afin d’éliminer la latence.
Si vous enregistrez de l’audio, une autre stratégie consiste à désactiver la case Contrôle
logiciel dans la sous-fenêtre Logic > Préférences > Audio > Gestionnaires. Cela nécessite le contrôle de votre enregistrement via un mixeur externe. Lorsque Logic n’offre
pas le contrôle logiciel de l’audio entrant, il peut positionner correctement les enregistrements audio, même lorsque la compensation de retard complet est active. Bien
entendu, vous ne pouvez pas utiliser le contrôle externe lors de l’enregistrement
d’instruments audio.
Remarque : dans la mesure où Logic n’a aucun contrôle direct sur les sorties audio des
périphériques externes, la compensation de retard de module ne peut pas fonctionner
pour les pistes MIDI qui déclenchent des modules audio externes. Si vous activez
la compensation de retard de module complète et que vous insérez des modules
induisant un retard, les signaux MIDI externes sont désynchronisés avec les flux audio
retardés.
Ajustement des paramètres des modules avec la molette de
la souris
Vous pouvez utiliser la molette de la souris pour ajuster les paramètres de module
Logic dans Logic Express.
Pour ajuster les paramètres des modules avec la molette de la souris :
1 Positionnez le curseur de la souris sur le paramètre de module Logic souhaité.
2 Cliquez et faites tourner la molette de la souris.
Prise en charge des modules Générateur Audio Units
Logic Express prend en charge le type de module Générateur Audio Units. Comme son
nom l’indique, ce type de module Audio Units génère des signaux audio. Contrairement aux instruments Audio Units, ils ne nécessitent cependant pas de signaux MIDI.
Tous les modules Générateur Audio Units installés sur votre système se trouvent dans
le menu Mono/Stéréo/Multicanal > Générateurs de l’instrument AU.
Cela signifie que vous pouvez choisir parmi trois types différents de modules Audio
Units (sous réserve que vous disposiez de modules appropriés installés sur votre
système) dans le menu Instrument :
 Générateurs AUChapitre 9 Améliorations des modules 83
 Effets contrôlés par MIDI AU : étant donné que ces effets peuvent être contrôlés via
MIDI, ils sont insérés dans le logement Instrument des objets instrument audio. Le
signal audio que vous souhaitez traiter est ensuite sélectionné via le menu Side
Chain du module.
 Instruments AU
EXSP24 mkII
Les informations qui suivent complètent la section EXSP24 mkll du Guide de référence
des modules de Logic Express 7.
Vel Offset parameter (Paramètre de décalage de vélocité)
Le paramètre Vel Offset (décalage de vélocité), que vous retrouverez vers la partie supé-
rieure gauche de l’interface d’EXSP24mkII, permet de décaler la valeur de la vélocité
des notes MIDI de ±127. Cela permet de limiter ou d’étendre la réponse dynamique
d’EXSP24 mkII s’appliquant aux événements de notes entrantes.
Paramètres de courbe temporelle
Les curseurs Courbe temporelle s’appliquent aux enveloppes filtre et volume ; le
curseur de gauche peut être utilisé pour dimensionner (raccourcir ou allonger) les
intervalles des deux enveloppes.
Notez que la position C3 est le point central ; la longueur des intervalles de toutes les
zones affectées aux touches au-dessus de C3 peut être réduite avec ce curseur. Tous les
intervalles des zones affectées aux touches sous C3 peuvent être allongés. Le curseur
Courbe (attaque) détermine la forme de l’attaque de l’enveloppe.84 Chapitre 9 Améliorations des modules
Instruments GarageBand
Deux instruments GarageBand 2 supplémentaires sont inclus dans Logic Express. Ces
instruments s’appuient sur un échantillon Hybride de base pour le premier, et sur des
synthétiseurs Métamorphose hybride pour le deuxième.
Ces deux synthétiseurs sont limités a quelques paramètres puissants qui restent pourtant simples d’usage, en plus des options courantes d’ADSR, de cutoff et de résonance.
Testez ces contrôles afin de découvrir la simplicité avec laquelle vous pouvez créer des
sons spectaculaires.
D’un point de vue des notes, vous retrouverez les menus locaux Onde vous permettant
de choisir l’ensemble d’échantillons servant à générer le son de base du synthétiseur.
Chaque “onde” dans le synthétiseur Métamorphose hybride s’appuie sur deux couches
d’échantillon. La commande Métamorphose effectue un fondu enchaîné entre ces
deux couches. L’enveloppe Métamorphose vous permet de contrôler la forme du son
dans sa durée. Par exemple, si vous définissez le paramètre Métamorphose sur B et son
enveloppe Métamorphose sur “De A en B”, la forme de l’onde du son se modifie de la
valeur A à la valeur B selon les réglages d’enveloppe ADSR.
Remarque : si vous réglez le paramètre Métamorphose sur A et l’enveloppe Métamorphose sur “De A en B”, certains réglages ADSR n’entraîneront aucun son. Chapitre 9 Améliorations des modules 85
Dans un tel cas, vous pourriez obtenir des résultats des plus intéressants en utilisant le
contrôle de modulation afin de faire décaler la valeur du paramètre Métamorphose lors
de représentations en direct.
Dans le synthétiseur Hybride de base, utilisez les curseurs concernant la Molette pour
vibrato et la Molette pour Cutoff afin de déterminer les paramètres propres au contrôle
de modulation.
Amplificateur de basse
Le module Amplificateur de basse simule le son de divers amplificateurs de basse couramment utilisés. Vous pouvez traiter les signaux de guitare basse directement dans
Logic et reproduire le son des systèmes d’amplification de guitare basse haute qualité.
Vous pouvez également utiliser Amplificateur de basse pour la création de sons expérimentaux. Vous pouvez utiliser librement le module sur d’autres instruments, en fonction de vos besoins, en appliquant le caractère sonore d’un amplificateur de basse à
une partie vocale ou percussion, par exemple.
Neuf modèles d’amplificateur sont accessibles via le menu local Modèle, en haut de
l’interface de l’Amplificateur de basse :
 American Basic : modèle américain d’amplificateur de basse des années 70, équipé
de huit haut-parleurs 10’’. Bien adapté aux enregistrements blues et rock.
 American Deep : basé sur le modèle d’amplificateur American Basic, avec une forte
accentuation des fréquences intermédiaires basses (à partir de 500 Hz). Bien adapté
aux enregistrements reggae et pop.
 American Bright : basé sur le réglage American Basic, ce réglage accentue fortement
les fréquences intermédiaires hautes (à partir de 4,5 kHz).86 Chapitre 9 Améliorations des modules
 American Scoop : basé sur le modèle d’amplificateur American Basic, le réglage American Scoop combine les caractéristiques de fréquence d’American Deep et American Bright, avec accentuation des fréquences intermédiaires basses (à partir de 500
Hz) et des fréquences intermédiaires hautes (à partir de 4,5 kHz). Bien adapté aux
enregistrements funk et fusion.
 New American Basic : modèle d’amplificateur de basse américain des années 80,
bien adapté aux enregistrements blues et rock.
 New American Bright : basé sur le modèle New American Basic, ce réglage accentue
fortement la plage de fréquence au-delà de 2 kHz. Bien adapté aux enregistrements
rock et heavy métal.
 Top Class DI Warm : Simulation DI réputée, bien adaptée aux enregistrements reggae
et pop. Les fréquences intermédiaires, dans la plage de fréquences large entre 500 et
5000 Hz, sont réduites.
 Top Class DI Deep : basé sur le modèle Top Class DI Warm, ce réglage est bien adapté
aux enregistrements funk et fusion : sa plage de fréquences intermédiaire est la plus
forte autour de 700 Hz.
 Top Class DI Mid : basé sur le modèle Top Class DI Warm, ce réglage n’accentue
aucune fréquence, mais comporte une plage de fréquences plus ou moins linéaire.
Il est adapté aux enregistrements blues, rock et jazz.
En haut de la section des curseurs, vous trouverez le contrôle de prégain, utilisé pour
définir le niveau de préamplification du signal d’entrée.
Directement sous ce curseur, vous trouverez les contrôles Faible, Moyen et Élevé.
Utilisez ces curseurs pour ajuster les niveaux de basse, de fréquences intermédiaires
et d’aigus en fonction de vos besoins. Le contrôle Fréquence intermédiaire supplémentaire vous permet d’ajuster la fréquence centrale de la bande intermédiaire
entre 200 Hz et 3000 Hz.
Le curseur Niveau de sortie sert de contrôle de niveau final pour la sortie Amplificateur
de basse.Chapitre 9 Améliorations des modules 87
Nouveau module Ducker
La mise à jour Logic Express 7.2 comprend le nouveau module Ducker (dans le
sous-menu Logic > Dynamique).
Important : pour des raisons techniques, le module Ducker peut uniquement être
inséré dans les objets Sortie et Bus.
Le ducking est une technique courante utilisée dans la diffusion radio et télévision : lorsque
le présentateur parle pendant la musique, le niveau de la musique est automatiquement
réduit. Une fois l’annonce terminée, la musique reprend automatiquement son niveau de
volume original.
Le module Ducker offre un moyen simple d’effectuer ce processus. Il permet même de
réduire le niveau musical avant que le présentateur ne parle (même s’il en résulte un
léger retard).
Pour utiliser le module Ducker :
1 Insérez le module Ducker dans un objet Sortie audio ou Bus.
2 Affectez à un bus toutes les sorties de piste concernées par la réduction dynamique du
volume de mixage.
3 Sélectionnez le bus qui transporte le signal de ducking (vocal) via le menu Side Chain
du module Ducker.
Remarque : contrairement à tous les autres modules de Side Chain, le Side Chain du
module Ducker est mixé avec le signal de sortie après passage par le module. Cela permet de garantir que le signal Side Chain de ducking (doublage) est entendu en sortie.
4 Ajustez les paramètres du module Ducker.
Le module Ducker offre les paramètres suivants :
 Intensité : définit la quantité de réduction du volume (de la piste musicale, qui
constitue en effet le signal de sortie). 88 Chapitre 9 Améliorations des modules
 Seuil : détermine le niveau le plus faible qu’un signal Side Chain doit atteindre avant
de commencer à réduire le niveau de sortie (mixage musical) de la quantité définie
avec le curseur Intensité. Si le niveau du signal Side Chain n’atteint pas le seuil, le
volume de la piste (mixage musical) n’est pas affecté.
 Attaque : contrôle la rapidité à laquelle le volume est réduit. Si vous souhaitez un
fondu du signal (mixage musical), définissez ce curseur à une valeur élevée. Cette
valeur contrôle également si le volume est réduit ou non avant que le seuil ne soit
atteint (plus cela se produit tôt, plus le retard introduit est important). Il convient de
noter que cela ne fonctionne que si le signal de ducking n’est pas “live” (autrement
dit, le signal de ducking doit être un enregistrement existant) : Logic doit analyser
le signal avant sa lecture, afin d’anticiper l’instant où le ducking commence.
 Maintien : détermine la durée pendant laquelle le volume de la piste (mixage musical) est réduit. Ce contrôle évite l’effet de cliquetis pouvant être provoqué par un
niveau de Side Chain évoluant rapidement. Si le niveau de Side Chain dépasse très
légèrement le seuil, plutôt que de le dépasser clairement ou de rester en deçà, configurez le paramètre Maintien sur une valeur élevée afin de compenser les réductions
rapides du volume.
 Libération : contrôle la vitesse à laquelle le volume revient au niveau d’origine.
Utilisez une valeur élevée si vous souhaitez que le mixage musical augmente
lentement après l’annonce.
Nouveau module Speech Enhancer
Logic Express 7.2 comprend le nouveau module Speech Enhancer. Ce module est conçu
pour améliorer les enregistrements vocaux effectués avec le microphone interne de
votre ordinateur (le cas échéant). Il combine la réduction du bruit, la remodélisation
avancée de la fréquence du microphone et la compression multibande. Chapitre 9 Améliorations des modules 89
Le module offre les contrôles suivants :
 Réduction du bruit : la valeur de ce curseur vous permet d’évaluer le seuil de bruit de
votre enregistrement et donc la quantité de bruit à éliminer. Les réglages vers 100 dB
permettent de conserver davantage de bruit. Les réglages vers 0 dB suppriment
davantage de bruit de fond, mais en augmentant les défauts.
 Bouton Correction du micro et menu Modèle de micro : activez ce bouton afin d’amé-
liorer la réponse en fréquence des enregistrements audio effectués avec votre microphone intégré, en créant l’impression qu’un microphone haute qualité a été utilisé.
Choisissez le modèle approprié dans le menu Modèle de micro. Vous pouvez utiliser
le module Mic Enhancer avec d’autres microphones, mais les modèles de correction
ne sont fournis que pour les micros Macintosh intégrés. Si un microphone non
Macintosh est utilisé, le résultat sera meilleur si l’option Correction du micro est
désactivée.
 Bouton et menu Amélioration de la voix : l’activation de ce bouton active la compression multibande du modeleur de micro. Vous pouvez choisir parmi trois réglages de
compression, afin de rendre la voix enregistrée plus audible et intelligible. Utilisez le
réglage offrant les meilleurs résultats dans votre situation.
Effet Améliorer le contrôle du temps
Le module Améliorer le contrôle du temps améliore de façon non destructrice le contrôle du temps des enregistrements audio. Il offre deux paramètres : le contrôle Intensité détermine la quantité d’amélioration de contrôle du temps. Les éléments
transitoires audio qui ne tombent pas sur les divisions de grille (déterminées par la
valeur choisie dans le menu Grille) sont corrigées.
Le menu local Grille vous permet de choisir entre différentes divisions de grille. Comme
décrit ci-dessous, les divisions de grille servent de points de référence pour le processus de correction de contrôle du temps.
Le module Améliorer le contrôle du temps est conçu pour “resserrer” la lecture (de
l’audio enregistrée) dans une production. Il peut être utilisé sur différents documents
et fonctionne en temps réel.
À l’évidence, ce type de quantification en temps réel présente certaines limitations. Il
ne fonctionne pas bien sur les enregistrements qui ont été lus avec trop de décalage
par rapport aux temps. Il en va de même pour les pistes de percussion très complexes,
à plusieurs couches. Il offre des améliorations sensibles de contrôle du temps sur les
séquences mélodiques et de percussion relativement étroites, jouées en huitième ou
en quart de note. Si une grande quantité de correction temporelle est requise et que
les éléments transitoires sont trop décalées, vous pouvez constater un certain nombre
de défauts audio ; tachez donc de trouver le juste équilibre entre qualité sonore et
amélioration du contrôle du temps.90 Chapitre 9 Améliorations des modules
Important : pour des raisons techniques, le module Améliorer le contrôle du temps
fonctionne uniquement sur les pistes audio et doit être inséré dans le logement
d’insertion supérieur.
Astuce pour les triolets, essayez le réglage de note 1/12 pour les triolets de notes
d’un huitième.
Effet Vocal Transformer
Le module Vocal Transformer (Transformateur vocal) vous permet de manipuler des
pistes vocales de différentes façons. Si vous souhaitez transposer la tonalité d’une ligne
vocale, ou convertir une piste vocale en voix “Mickey Mouse”, vous opterez pour le
module Vocal Transformer.
Le menu des réglages de la fenêtre de ce module vous permet de choisir entre deux
préréglages.
Avec les deux curseurs sous le menu, vous pouvez modifier les préréglages et créer
vos propres réglages.
Le curseur Tonalité transpose les tonalités jusqu’à deux octaves vers le haut ou vers le
bas. Les ajustements sont effectués par demi-tons.
Le paramètre Formant décale les formants, tout en préservant la tonalité ou en la modifiant de manière indépendante. Si vous affectez à ce paramètre des valeurs positives, la
voix ressemble à celle de Mickey Mouse. Si vous modifiez le paramètre vers le bas, vous
pouvez obtenir des effets semblables à ceux de Darth Vader dans Star Wars.Chapitre 9 Améliorations des modules 91
Effet Enhance Pitch
Logic Express inclut le nouvel effet Enhance Pitch, qui corrige de manière non
destructrice l’accord des enregistrements audio.
Le curseur de réponse détermine la vitesse à laquelle l’enregistrement audio atteint la
hauteur tonale corrigée visée. Si la réponse est trop lente, la hauteur tonale du signal
de sortie ne sera pas modifiée assez rapidement. La réponse des modifications de
hauteur tonale est indiquée en millisecondes. Le réglage optimal de ce paramètre
dépend du tempo, du vibrato et de la qualité de la prestation originale.
Les boutons Gamme vous permettent de définir la grille de quantification de la
hauteur tonale. Les notes de l’enregistrement audio sont rapprochées de la hauteur
tonale définie dans la grille.
Le réglage de Gamme par défaut est Chromatique. Si ce réglage est activé, le module
Enhance Pitch rapproche les notes de la hauteur tonale la plus proche sur la gamme
chromatique (12 notes). Si vous choisissez la gamme Majeure ou Mineure, le menu
Origine vous permet de définir la note d’origine de la gamme.
Important : le module Enhance Pitch peut uniquement produire des résultats précis
sur les enregistrements audio monophoniques (note unique).
Curseur de mixage de Platinum Verb et Tape Delay
L’interface utilisateur de “Platinum Verb” et “Tape Delay” a été améliorée : les curseurs
Sec et Mouillé ont été déplacés de la vue 001/011 vers la vue Éditeur, remplaçant ainsi
le curseur Mixage (qui est toujours disponible en mode 001/011). 92 Chapitre 9 Améliorations des modules
Prise en charge des instruments Audio Units multicanaux
Logic Express 7.2 prend en charge jusqu’à 32 sorties mono provenant d’instruments
Audio Units à plusieurs sorties (les versions antérieures de Logic prenaient en
charge 16 canaux mono).
Pour accéder aux sorties individuelles d’un instrument audio :
m Cliquez sur le logement Instrument de l’objet Instrument audio et choisissez l’instrument Audio Units souhaité dans le sous-menu Multicanal du menu Module.
Les deux premières sorties de l’instrument multisortie sont lues en tant que paire sté-
réo par le canal d’instrument dans lequel le module est inséré. Les sorties supplémentaires font l’objet d’un accès via Objets Aux.
Conversion des modules Audio Units EVP73, EXSP24 et ET1
Le chargement de morceaux existants contenant une instance de module EVP73 (AU)
est converti pour utiliser le piano électrique GarageBand (si le module Audio Units est
indisponible).
Le chargement de morceaux existants contenant une instance de module EXSP24 (AU)
est converti pour utiliser le lecteur EXS24 interne (si le module Audio Units est
indisponible).
Le chargement de morceaux existants contenant une instance de module ETI (AU)
est converti pour utiliser le module Tuner interne (si le module Audio Units est
indisponible). 93
Corrections apportées à la
documentation Logic Express 7
La section suivante évoque un certain nombre de corrections apportées au manuel
concernant des fonctionnalités modifiées après rédaction de la documentation ou
des corrections d’informations auparavant incorrectes.
Gel des pistes utilisant des effets via un carte DSP
Le Guide de référence de Logic Express 7 indique de manière erronée que vous ne
pouvez pas geler les pistes qui utilisent des effets basés sur une carte DSP. Cette
fonctionnalité est en fait prévue.
Ouverture de fenêtre fixe de module
Le Guide de référence de Logic Express 7 indique que le fait de double-cliquer sur un
emplacement d’insertion tout en maintenant la touche Maj enfoncée permet d’ouvrir
une fenêtre de module non flottante. Cette information s’avère inexacte. Le raccourci
pour accéder à cette fenêtre est un double-clic tout en maintenant les touches
Contrôle + Option enfoncées.
Exportation de morceaux Logic 4.8
Le Guide de référence de Logic Express 7 mentionne la possibilité d’exporter des morceaux au format Logic 4.8. Ceci n’est pas possible directement de Logic Express 7 mais
vous pouvez cependant utiliser Logic 6.4.3 pour ouvrir un morceau au format Logic
Express 7, puis utiliser la fonction d’exportation au format Logic 4.8 disponible dans
ladite version 6.4.3 de Logic.
Avertissement : il est important de noter que des données (telles que l’automatisation)
sont perdues lors de l’exportation d’un morceau au format Logic 4.8.
Objets d’entrée dans Logic Express
Les objets d’entrée audio décrits dans le Guide de référence de Logic Express 7 n’existent
pas dans l’application.
Vélocité de note par Hyper Draw dans Logic Express
La fonctionnalité Hyper Draw pour la vélocité de note, décrite dans le Guide de
référence Logic Express 7 aux pages 236 et 348, n’existe pas dans l’application.
Boutons Préparer pour l’enregistrement dans Logic Express
Les boutons Préparer pour l’enregistrement pour un instrument audio et pour les
pistes MIDI décris dans le guide Logic Express 7 Guide de référence n’existent pas
dans l’application.
Mac OS X Server
Administration du
Serveur EnchaÓnement 5.0
QuickTime
Pour la version 10.3 de Mac OS X Server
ou ultÈrieureApple Computer Inc.
© 2003 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’une copie
valide du logiciel Serveur Enchaînement QuickTime peut
reproduire cette publication à des fins d’apprentissage
de l’utilisation de ce logiciel. Aucune partie de cette
publication ne peut être reproduite ou transmise à des
fins commerciales, telles que la vente de copies ou la
fourniture de services d’assistance payants.
Tous les efforts ont été déployés pour garantir la
précision des informations contenues dans ce manuel.
Apple Computer, Inc. n’est pas responsable des erreurs
d’impression ou de frappe.
Le logo Apple est une marque d’Apple Computer Inc.
déposée aux États-Unis et dans d’autres pays.
L’utilisation de ce logo à des fins commerciales via
le clavier (Option-1) pourra constituer un acte de
contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, AirPort, AppleScript, FireWire, iMac,
iMovie, iTunes, Mac, le logo Mac, Macintosh, Mac OS,
PowerBook, Power Mac, QuickTime et Xserve sont des
marques d’Apple Computer, Inc., déposées aux
États-Unis et dans d’autres pays. Finder est une
marque d’Apple Computer, Inc.
Adobe et PostScript sont des marques
d’Adobe Systems Incorporated.
PowerPC est une marque d’International Business
Machines Corporation, utilisée sous licence.
Remarque : Apple améliore continuellement les
performances et le design de ses produits. Il se peut que
certaines illustrations de ce manuel soient légèrement
différentes de votre version du logiciel.
F022-1324 3
1 Table des matières
Préface 7 Bienvenue dans le serveur Enchaînement QuickTime
8 Nouveautés du serveur Enchaînement QuickTime (QTSS) pour Mac OS X Server version
10.3
10 La suite de produits QuickTime
11 Informations supplémentaires
Chapitre 1 13 Vue d’ensemble de l’enchaînement QuickTime
13 Qu’est-ce que l’enchaînement ?
14 Comparaison entre diffusion en direct et diffusion à la demande
14 Comparaison entre le téléchargement progressif (HTTP) et le téléchargement par
enchaînement (RTP/RTSP)
14 Enchaînement Lecture instantanée
15 Configuration simplifiée pour la vidéo en direct
16 Comment recevoir des flux de données multimédias
16 Comparaison entre multidiffusion et monodiffusion
18 Relais
Chapitre 2 19 Configuration de votre serveur Enchaînement QuickTime
19 Configurations matérielle et logicielle requises pour l’enchaînement QuickTime
19 Configuration requise pour l’ordinateur de visualisation
20 Configuration requise pour la diffusion en direct
20 Considérations relatives à la bande passante
21 Configuration de votre serveur d’enchaînement
21 Test de votre configuration
22 Accès aux données multimédias diffusées par votre serveur
Chapitre 3 23 Gestion de votre serveur Enchaînement QuickTime
24 Utilisation de l’application basée sur le Web pour gérer l’enchaînement QuickTime
25 Utilisation d’Admin Serveur pour gérer l’enchaînement QuickTime
25 Démarrage ou arrêt du service d’enchaînement
25 Modification du nombre maximum de connexions d’enchaînement
25 Modification du débit d’enchaînement maximum
26 Changement du répertoire réservé aux flux de données multimédias4 Table des matières
26 Association de l’ordinateur d’administration du serveur d’enchaînement à une
adresse IP
27 Hébergement de flux provenant de plusieurs répertoires multimédias d’utilisateur
27 Configuration de flux de relais
28 Modification des réglages d’historique d’Enchaînement QuickTime
28 Sécurité et accès
29 Diffusion de flux à travers des coupe-feu via le port 80
29 Enchaînement à travers des coupe-feu ou des réseaux avec traduction d’adresses
30 Changement du mot de passe requis pour envoyer un flux de diffusion MP3
30 Utilisation de la monodiffusion automatique (annonce) à l’aide de QTSS sur un
ordinateur distinct
Chapitre 4 31 Gestion de vos données multimédias
31 Vue d’ensemble de QTSS Publisher
32 À propos des listes de lecture et des indications
33 Connexion à Mac OS X Server
33 Téléchargement de données multimédias de QTSS Publisher vers un serveur
Enchaînement QuickTime
33 Préparation du contenu pour sa distribution sur le Web
33 Préparation des données multimédias préenregistrées pour la diffusion
34 Amélioration des performances des films à indications exportés à partir de
QuickTime Player
34 Création et gestion de listes de lecture
35 Création et modification des annotations de films
36 Changement de l’image fixe d’un film intégré à une page Web
36 Transmission de votre contenu
36 Mise en ligne du contenu pour l’enchaînement ou le téléchargement
36 Démarrage et arrêt de listes de lecture
37 Conversion du contenu en page Web
Chapitre 5 39 Dépannage
39 Utilisation de fichiers d’historique pour surveiller la diffusion de listes de lecture
39 Les fichiers multimédias ne sont pas diffusés correctement
40 Les utilisateurs ne peuvent pas se connecter à votre diffusion
40 Les utilisateurs reçoivent des messages d’erreur lors de la diffusion de donnéesTable des matières 5
Chapitre 6 43 Exemple de configuration
43 Enchaînement de présentations, en direct et à la demande
45 Configuration
53 Création d’une page Web pour simplifier l’accès
53 Prise de vue de la présentation en direct
54 Archivage de la présentation en direct
Glossaire 57
Index 65 7
Préface
Bienvenue dans le serveur
Enchaînement QuickTime
Découvrez les nouveautés de cette version du serveur
Enchaînement QuickTime, ainsi que la suite de produits
QuickTime.
La suite de services de Mac OS X Server version 10.3 (“Panther”) comprend Serveur
Enchaînement QuickTime (QTSS) version 5.0. QTSS est préinstallé sur le matériel
serveur Apple.
En termes de conception et de configuration, QTSS est semblable à Apache, le logiciel
serveur Web populaire également inclus avec Mac OS X Server. Si vous êtes expérimenté
dans l’utilisation d’Apache, QTSS vous semblera familier.
Si vous avez précédemment administré un serveur Enchaînement QuickTime à l’aide de
l’application basée sur le Web, à savoir Admin Web, vous pouvez continuer ainsi. Admin
Web est utile pour administrer un serveur d’enchaînement à distance ou à partir
d’ordinateurs non Mac. Pour plus d’informations, consultez la section “Utilisation de
l’application basée sur le Web pour gérer l’enchaînement QuickTime” à la page 24.
Admin Serveur pour Mac OS X Server version 10.3 comporte une interface conviviale
permettant d’effectuer les opérations que vous réalisiez avec Admin Web.8 Préface Bienvenue dans le serveur Enchaînement QuickTime
Nouveautés du serveur Enchaînement QuickTime (QTSS)
pour Mac OS X Server version 10.3
Intégré à Mac OS X Server version 10.3, QTSS version 5 constitue la nouvelle génération
du puissant serveur d’enchaînement Apple, conforme aux normes standard. Mettant
l’accent sur la simplicité d’utilisation et l’intégration à Mac OS X Server, cette version de
QTSS apporte un certain nombre d’améliorations :
• Nouvelle administration serveur L’administration QTSS a été remaniée et est
désormais intégrée à Admin Serveur Mac OS X. Vous pouvez personnaliser les réglages
du serveur d’enchaînement, notamment la liaison de QTSS à une adresse IP spécifique,
la surveillance de l’activité du serveur, la configuration de relais et l’affichage des
fichiers d’historique, avec la même interface que les autres services Mac OS X Server.
L’application basée sur le Web est toujours disponible pour l’administration de QTSS.
Vous pouvez exécuter Admin Serveur sur Mac OS X Server version 10.3 ou ultérieure,
ou sur n’importe quel ordinateur Mac qui exécute Mac OS X version 10.3 ou ultérieure.
Pour plus d’informations sur l’installation de logiciels d’administration sur un poste de
travail, consultez le guide de premiers contacts Mac OS X Server pour la version 10.3
ou ultérieure. Vous pouvez utiliser Mac OS X Server version 10.3 pour la surveillance
d’ordinateurs qui exécutent Mac OS X version 10.2 ou ultérieure.
• Enchaînement depuis le répertoire de départ QTSS gère désormais l’enchaînement
de films à partir du répertoire de départ des utilisateurs. Les utilisateurs peuvent
diffuser leurs propres films en plaçant des fichiers à indications dans le dossier Sites/
Enchaînement de leur répertoire de départ ; le public peut accéder aux films via une
URL de la forme rtsp://monserveur/~utilisateur/film.mov. Les administrateurs
système n’ont plus besoin de placer les fichiers d’utilisateur dans le répertoire de
données principal ; les films sont prêts pour l’enchaînement dès qu’ils sont copiés.
Avec la prise en charge du répertoire de départ, vous pouvez également
implémenter l’enchaînement basé sur les comptes, afin de spécifier l’espace disque
utilisé pour les dossiers d’enchaînement locaux (via le Gestionnaire de groupe
de travail).
• QuickTime Streaming Server Publisher Utilisez cette nouvelle application simple
à utiliser pour gérer toutes vos données multimédias QuickTime, à la fois pour
l’enchaînement et le téléchargement progressif, sur Mac OS X Server version 10.3.
La possibilité d’exécuter l’application soit localement sur le serveur, soit à distance
à partir de n’importe quel ordinateur Mac exécutant Mac OS X version 10.2 ou
ultérieure, permet à QTSS Publisher de répondre aux besoins des webmasters et
des créateurs de contenu. QTSS Publisher vous permet de :
• Télécharger des données multimédias vers Mac OS X Server “Panther”.
• Préparer du contenu en vue de sa diffusion par enchaînement. QTSS Publisher
applique automatiquement des pistes d’indication aux films qui en sont
dépourvus, afin de garantir la fiabilité de vos flux.
• Intégrer des données multimédias à une page Web. QTSS Publisher génère du
code HTML que vous pouvez copier et coller dans une page Web existante.Préface Bienvenue dans le serveur Enchaînement QuickTime 9
• Annoter des films. Ajouter le titre approprié, le générique et les informations de
copyright à vos données.
• Générer des pages Web. QTSS fournit des modèles que vous pouvez utiliser pour
convertir votre contenu en pages Web.
• Créer des listes de lecture. Créez des listes de lecture MP3, MP4 et de film côté
serveur par simple glisser-déposer. L’interface, semblable à celle d’iTunes, vous
permet de transformer facilement votre serveur d’enchaînement en station de
radio sur Internet ou d’offrir au public une présentation en direct simulé à partir
de films QuickTime préenregistrés.
• Mettre à jour des listes de lecture en direct. Ajoutez des données multimédias ou
réorganisez les éléments d’une liste de lecture sans interrompre la diffusion vers
votre public.
Les autres fonctionnalités de QTSS sont les suivantes :
• Enchaînement MPEG-4 natif Diffusez des fichiers MPEG-4 à indications, compatibles
aux normes ISO, vers n’importe quel lecteur MPEG-4 ISO, sans conversion préalable
en fichiers .mov.
• Enchaînement audio MP3 Créez votre propre station de radio sur Internet. Vous
pouvez distribuer des fichiers MP3 standard à l’aide de protocoles compatibles
Icecast via http. Créez une liste de lecture de fichiers MP3 et distribuez-les vers des
clients MP3 tels qu’iTunes, SoundJam et WinAmp pour une expérience de direct
simulé.
• Protection contre les coupures La technologie Apple de protection contre les
coupures, ensemble de fonctionnalités de qualité de service, tire parti de l’excès de
bande passante disponible pour mettre les données en mémoire cache localement
sur le client.
• Lecture instantanée Les utilisateurs équipés d’une connexion haut débit, qui
visualisent un flux de données vidéo à l’aide de QuickTime 6 ou ultérieur, bénéficient
de la fonction de lecture instantanée. Cette fonction améliore la mise des données en
mémoire tampon et réduit considérablement la durée de cette opération. La lecture
instantanée permet également aux utilisateurs équipés d’une connexion haut débit
d’utiliser le curseur de durée pour faire défiler un flux de données à la demande en
avant ou en arrière, la lecture étant mise à jour instantanément.
• Authentification Deux types d’authentification, à savoir Digest et Basic, vous
permettent de contrôler l’accès aux données multimédias protégées.
• Listes de lecture côté serveur Vous pouvez diffuser un ensemble de fichiers
multimédias comme s’il s’agissait d’une diffusion en direct. Cela peut s’avérer idéal
pour la création et la gestion d’une station de radio ou de télévision virtuelle.
• Gestion des relais Vous pouvez facilement configurer plusieurs couches de serveurs
afin de diffuser des flux de données vers un nombre quasi illimité de clients.10 Préface Bienvenue dans le serveur Enchaînement QuickTime
La suite de produits QuickTime
La suite de produits QuickTime est unique en ce sens qu’elle inclut tous les logiciels
dont vous avez besoin pour produire, transmettre et recevoir des flux de données.
Chaque produit est entièrement conçu pour une compatibilité maximale avec tous
les autres composants de la suite.
La suite QuickTime est constituée des produits suivants :
• QuickTime Player L’application gratuite QuickTime Player est une application simple
à utiliser destinée à lire, manipuler ou visualiser des fichiers vidéo, audio, de réalité
virtuelle (VR) ou graphiques compatibles avec QuickTime.
• QuickTime Pro La puissante version “pro” de QuickTime Player offre de nombreuses
fonctions de création multimédia. Vous pouvez créer des diaporamas, coder des
séquences vidéo et audio complexes, éditer des pistes de films, créer des pistes
d’indication, créer des présentations et assembler des centaines de types de données
multimédias différents en un seul fichier de film.
• Serveur Enchaînement QuickTime Inclus avec Mac OS X Server, le logiciel Serveur
Enchaînement QuickTime (QTSS) vous permet de diffuser des données multimédias
en temps réel ou à la demande via Internet, sans avoir à payer de licence par flux.
Les utilisateurs voient les données dès qu’elles parviennent à l’ordinateur ; ils n’ont
pas à attendre le téléchargement des fichiers.
• Darwin Streaming Server Cette version open-source gratuite de Serveur
Enchaînement QuickTime gère des plates-formes d’entreprise populaires telles que
Linux, Solaris, Windows NT/2000 et Windows Server 2003. Elle peut être téléchargée
au format source ou binaire et peut être utilisée avec d’autres plates-formes en
modifiant quelques fichiers source propres aux plates-formes.
• QuickTime Broadcaster QuickTime Broadcaster vous permet de produire une
émission en direct, à laquelle toute personne équipée d’une connexion à Internet
pourra assister. Associant la puissance de QuickTime et la simplicité d’utilisation
légendaire d’Apple, QuickTime Broadcaster est inclus avec Mac OS X Server (et peut
également être téléchargé gratuitement à partir du site Web d’Apple). QuickTime
Broadcaster gère la plupart des codecs gérés par QuickTime.Préface Bienvenue dans le serveur Enchaînement QuickTime 11
Informations supplémentaires
Il existe d’autres ressources sur l’enchaînement QuickTime, notamment des cours, des
listes de diffusion et des foires aux questions (FAQ). Pour plus d’informations, consultez
le site Web QTSS, à l’adresse http://www.apple.com/quicktime/qtss
• La page des produit QTSS contient les informations les plus récentes sur les principales
fonctionnalités, les téléchargements récents et la configuration minimale requise, ainsi
que des liens vers d’autres pages de support :
http://www.apple.com/quicktime/products/qtss/
• La page de support AppleCare de Mac OS X Server propose des liens vers de
nombreux articles utiles de la base de connaissances Knowledge Base, concernant tous
les services fournis avec Mac OS X Server, y compris QTSS et Apache. Elle contient
également des liens vers les fichiers PDF du guide de premiers contacts Mac OS X
Server pour la version 10.3 ou ultérieure et du guide de l’administrateur de Mac OS X
Server : http://www.info.apple.com/usen/macosxserver
• Le cours d’enchaînement QuickTime examine en détail Serveur Enchaînement
QuickTime en expliquant aux administrateurs système et aux auteurs QuickTime les
détails de la diffusion en temps réel. Pour plus d’informations, consultez la section
Ressources de la page Serveur Enchaînement QuickTime :
http://www.apple.com/quicktime/products/qtss/
• Le best-seller “QuickTime for the Web” constitue un excellent guide pratique. Cet
ouvrage de la série Apple QuickTime Developer Series explique comment intégrer
à un site Web de la vidéo, du son enregistré, des animations Flash, des séquences de
réalité virtuelle, des séquences MIDI, du texte, des images fixes, des flux en direct, des
jeux et de l’interactivité utilisateur. Le CD-ROM d’accompagnement inclut QuickTime
Pro et un ensemble complet d’outils de développement pour Windows et Macintosh.
Publié par Morgan Kaufmann, ce best-seller est proposé avec d’autres ouvrages très
utiles sur le site Web de formation QuickTime (en anglais) :
http://www.apple.com/quicktime/tools_tips/books.html
• La zone des forums de discussion Apple du site Web de support AppleCare permet
la discussion sur les problèmes relatifs à Serveur Enchaînement QuickTime. Accédez à
la section Mac OS X Server, puis à Serveur Enchaînement QuickTime. Vous pouvez
publier des messages et consulter les messages des autres utilisateurs inscrits :
http://discussions.info.apple.com/ (en anglais)
• Apple héberge de nombreuses listes de diffusion, notamment à l’intention des
utilisateurs et développeurs du serveur d’enchaînement. Très fréquentées par les
ingénieurs Apple, ces listes constituent d’excellentes sources d’informations pour
les utilisateurs débutants et confirmés. Pour vous abonner, cliquez sur “Lists hosted
on this site”, puis sur “streaming-server users” ou “streaming-server developers” et
inscrivez-vous. Vous pouvez également effectuer une recherche dans les archives
de ces deux listes : http://lists.apple.com (en anglais)
• Le site Web des services QuickTime répertorie les fournisseurs de services
d’enchaînement : http://www.apple.com/quicktime/tools_tips/services/12 Préface Bienvenue dans le serveur Enchaînement QuickTime
• Si vous êtes un utilisateur expérimenté, vous pouvez consulter les documents RFC
(Request for Comments) concernant les normes RTP et RTSP en consultant le site
Web IETF (Internet Engineering Task Force) :
http://www.ietf.org/rfc/rfc1889.txt (RTP)
http://www.ietf.org/rfc/rfc2326.txt (RTSP)
• Le site Web de source publique permet l’accès au code source de DSS (Darwin
Streaming Server) et aux informations destinées aux développeurs. Prenez soin
de lire les FAQ proposées sur cette page :
http://developer.apple.com/darwin/projects/streaming/ (en anglais)1
13
1 Vue d’ensemble de
l’enchaînement QuickTime
Pour pouvoir configurer votre serveur Enchaînement
QuickTime, il est important de comprendre ce qu’est
l’enchaînement.
Qu’est-ce que l’enchaînement ?
L’enchaînement est la distribution de contenu multimédia, tel que les films et les
présentations vidéo, sur un réseau en direct. Un ordinateur (serveur d’enchaînement)
envoie les données multimédias à un autre ordinateur (client), lequel lit les données au
fur et à mesure de leur réception. Avec l’enchaînement, aucun fichier n’est téléchargé sur
le disque dur de l’ordinateur destinataire. Vous pouvez enchaîner l’envoi des données
selon différents débits, d’une simple connexion par modem à une connexion à haut débit.
De la même façon que vous avez besoin d’un serveur Web pour héberger un site
Web, l’envoi de flux de données via Internet ou un réseau local nécessite un serveur
d’enchaînement qui transmet les flux audio et vidéo à la demande. Lorsque les
destinataires sont peu nombreux, le même ordinateur peut exécuter le logiciel de
serveur Web, le logiciel de serveur de courrier et le logiciel de serveur d’enchaînement.
En revanche, si les destinataires sont plus nombreux, un ou plusieurs ordinateurs sont
généralement dédiés aux serveurs d’enchaînement.
Lorsqu’un utilisateur demande un flux (à l’aide d’un logiciel client tel que QuickTime
Player), la demande est gérée à l’aide du protocole RTSP (Real-Time Streaming
Protocol). Les flux sont envoyés à l’aide du protocole RTP (Real-Time Transport
Protocol). Un serveur d’enchaînement peut soit créer des flux à partir de séquences
QuickTime stockées sur disque dur, soit transmettre des flux en direct auxquels
il a accès.
Le logiciel QTSS (QuickTime Streaming Server) vous permet de diffuser :
• des émissions en direct,
• de la vidéo à la demande,
• des listes de lecture de contenu préenregistré.14 Chapitre 1 Vue d’ensemble de l’enchaînement QuickTime
Comparaison entre diffusion en direct et diffusion à la demande
Les flux en temps réel sont transmis de deux façons : en direct et à la demande.
Le serveur Enchaînement QuickTime utilise les deux modes.
Les événements en direct tels que les concerts, les discours et les présentations sont
généralement diffusés via Internet au moment même où ils se déroulent, à l’aide de
logiciels de diffusion tels que QuickTime Broadcaster. Ces logiciels de diffusion codent
une source en direct, telle que la vidéo provenant d’une caméra, en temps réel et
envoient le flux résultant vers le serveur. Le serveur envoie (ou “sert”) alors le flux en
direct aux clients. Quel que soit l’instant où un utilisateur se connecte au flux, tout le
monde voit la même portion de flux au même moment. Vous pouvez simuler une
expérience en direct à l’aide de contenus enregistrés, en diffusant à partir d’une source
archivée (telle qu’un magnétophone) ou en créant des listes de lecture sur le serveur.
Avec la distribution à la demande, d’un film ou d’un discours archivé par exemple,
chaque client lit le flux depuis le début, de sorte que personne “n’arrive en retard”.
Aucun logiciel de diffusion n’est requis pour la distribution à la demande.
Comparaison entre le téléchargement progressif (HTTP) et le
téléchargement par enchaînement (RTP/RTSP)
Le téléchargement progressif (parfois appelé “Démarrage rapide”) est une méthode qui
consiste à distribuer un film via Internet de sorte que sa lecture puisse commencer avant
que le fichier ne soit complètement téléchargé. Avec le téléchargement progressif, toutes
les données requises pour lire un film se trouvent en début de fichier, de sorte que
QuickTime peut commencer la lecture du film dès que la première partie du fichier a
été transférée. Contrairement à l’enchaînement, qui permet de visualiser des films sans
télécharger aucun fichier, les films à démarrage rapide sont réellement téléchargés sur
l’ordinateur destinataire.
Un tel film peut être autonome, auquel cas toutes les données sont stockées dans le
film proprement dit, ou inclure des pointeurs faisant référence à des données situées
sur Internet. Vous pouvez visualiser les films à téléchargement progressif dans un
navigateur Web, à l’aide du plug-in QuickTime, ou dans QuickTime Player.
Vous pouvez créer des films à téléchargement progressif pour des spectateurs ayant
des vitesses de connexion variables (appelées “films de référence”) et un film par
enchaînement pour les spectateurs utilisant les connexions les plus rapides.
Enchaînement Lecture instantanée
Les utilisateurs qui regardent un flux vidéo à l’aide de QuickTime 6 ou ultérieur peuvent
bénéficier de la fonctionnalité Lecture instantanée. Cette dernière constitue un progrès
dans la technologie Apple de protection contre les coupures, qui permet de réduire
considérablement les temps de mise en mémoire tampon, procurant ainsi une expérience
de visualisation instantanée. Les utilisateurs peuvent faire défiler la vidéo en cliquant,
comme si elle se trouvait sur leur disque dur.Chapitre 1 Vue d’ensemble de l’enchaînement QuickTime 15
Les utilisateurs doivent disposer d’une connexion à large bande pour bénéficier
de l’enchaînement Lecture instantanée. La réactivité de l’enchaînement Lecture
instantanée dépend du débit du contenu. Elle peut également être affectée par
le codec utilisé.
Configuration simplifiée pour la vidéo en direct
La figure ci-dessous illustre une configuration d’enchaînement vidéo et audio en direct.
(La plupart des caméras vidéo disposent d’un microphone intégré.) Vous pouvez
diffuser les séquences audio en utilisant uniquement un microphone, une table de
mixage et tout autre équipement audio approprié.
Un ordinateur PowerBook G4 équipé du logiciel QuickTime Broadcaster capture et code
des données vidéo et audio. Le signal codé est envoyé via un réseau IP (Internet Protocol)
vers un serveur qui exécute le logiciel QTSS (QuickTime Streaming Server). QTSS sur
l’ordinateur serveur envoie le signal, via Internet ou un réseau local, aux ordinateurs
client qui demandent le flux à l’aide de QuickTime Player.
Il est possible également d’exécuter QuickTime Broadcaster et QTSS sur le même
ordinateur. En revanche, si vous diffusez auprès d’un public important (plus de 100
personnes), Apple recommande d’exécuter QuickTime Broadcaster et QTSS sur des
ordinateurs distincts.
Diffuseur
Serveur d'enchaînement16 Chapitre 1 Vue d’ensemble de l’enchaînement QuickTime
Comment recevoir des flux de données multimédias
Lorsque vous regardez et écoutez des transmissions aériennes ou par câble, à la
télévision ou à la radio, les longueurs d’onde utilisées sont dédiées à cette transmission.
Ces transmissions sont le plus souvent non compressées et consomment de grandes
quantités de bande passante. Ce n’est pas un problème, car elles ne doivent pas
partager la bande de fréquence utilisée.
Lorsque vous envoyez ces mêmes données via Internet, la bande passante utilisée n’est
plus dédiée uniquement à ce flux de transmission. Les données doivent alors partager
une bande passante extrêmement limitée avec des milliers, voire des millions d’autres
transmissions transitant via Internet. Par conséquent, les données multimédias sont
codées et compressées avant d’être transmises via Internet. Les fichiers qui en résultent
sont enregistrés dans un emplacement spécifique et le logiciel serveur d’enchaînement,
tel que QTSS, envoie les données multimédias via Internet aux ordinateurs client.
Les utilisateurs Macintosh et Windows peuvent visualiser les flux de données
multimédias à l’aide de QuickTime Player (disponible gratuitement sur le site Web
Apple) ou de toute autre application gérant les fichiers QuickTime ou MPEG-4. Vous
pouvez également configurer des flux que les utilisateurs peuvent visualiser à partir
d’un navigateur Web (le plug-in QuickTime doit être installé). Lorsqu’un utilisateur
commence la lecture de flux de données multimédias dans une page Web, le plug-in
QuickTime envoie une demande au serveur d’enchaînement et ce dernier répond en
envoyant le contenu multimédia à l’ordinateur client. Vous devez spécifier dans la page
Web le contenu à envoyer au client : un film QuickTime situé dans un répertoire
spécifié, une diffusion en direct ou une liste de lecture stockée sur le serveur
d’enchaînement.
Comparaison entre multidiffusion et monodiffusion
Le serveur Enchaînement QuickTime gère le transport réseau multidiffusion et
monodiffusion pour la distribution des flux de données multimédias.Chapitre 1 Vue d’ensemble de l’enchaînement QuickTime 17
Lors d’une multidiffusion, un seul flux est partagé par les clients (voir illustration cidessous). Chaque client “se branche” sur le flux comme une radio se branche sur une
émission FM. Cette technique réduit l’encombrement sur le réseau, mais nécessite un
réseau qui soit a accès à la dorsale de multidiffusion (“Mbone”) pour le contenu distribué
via Internet, soit permet la multidiffusion de contenu distribué en réseau privé restreint.
En monodiffusion, chaque client lance son propre flux, entraînant la génération de
nombreuses connexions un à un entre le client et le serveur (voir illustration ci-dessous).
Une multitude de clients connectés en monodiffusion à un flux au sein d’un réseau local
peuvent entraîner un trafic réseau important. Cette technique est cependant la plus
fiable pour la distribution via Internet, car aucune gestion de mode de transport
particulier n’est nécessaire.
Multidiffusion
Diffusion
individuelle18 Chapitre 1 Vue d’ensemble de l’enchaînement QuickTime
Relais
Un relais reçoit un flux entrant puis le transfère à un ou plusieurs serveurs d’enchaînement.
Les relais permettent de réduire la consommation de bande passante Internet et sont
utiles diffuser vers de nombreux spectateurs situés dans des emplacements différents.
Une entreprise peut par exemple diffuser la présentation d’un PDG en la relayant du
siège social vers les succursales.
La présentation du PDG est capturée en direct avec une caméra vidéo. Les données
audio et vidéo de la caméra sont codées à l’aide de QuickTime Broadcaster sur un
ordinateur Mac OS X. Un ordinateur Mac OS X Server équipé du logiciel QTSS relaye
la diffusion via Internet vers les ordinateurs destinataires qui servent les succursales
de l’entreprise. Les employés utilisent des ordinateurs client pour se brancher sur les
ordinateurs destinataires afin de regarder la présentation du PDG. Avec QTSS, il n’est
pas nécessaire de configurer les ordinateurs destinataires ; ces derniers reçoivent
automatiquement la diffusion transférée par l’ordinateur relais.
Pour des informations détaillées sur la configuration des relais, consultez la section
“Configuration de flux de relais” à la page 27.
Destination
Source Destination Clients
Clients
Relais
Siège de l'entreprise Succursales
Internet2
19
2 Configuration de votre serveur
Enchaînement QuickTime
L’objectif de ce chapitre est de vous permettre de
configurer et d’utiliser rapidement votre serveur
Enchaînement QuickTime.
Les instructions de ce chapitre supposent que vous avez déjà installé Mac OS X Server
“Panther” et procédé à sa configuration élémentaire initiale. Pour savoir comment
configurer Mac OS X Server, consultez le document intitulé “Premiers contacts Mac OS X
Server pour la version 10.3 ou ultérieure” (inclus sur le CD-ROM d’installation de
Mac OS X Server et téléchargeable à l’adresse www.apple.com/server/documentation).
Configurations matérielle et logicielle requises pour
l’enchaînement QuickTime
La configuration requise pour le serveur Enchaînement QuickTime est indiquée dans
le guide de premiers contacts Mac OS X Server pour la version 10.3 ou ultérieure.
Configuration requise pour l’ordinateur de visualisation
Tout ordinateur sur lequel est installé QuickTime 4 ou ultérieur peut afficher les
données multimédias envoyées par le serveur d’enchaînement. Pour un résultat
optimal, Apple recommande QuickTime 6 ou ultérieur.
QuickTime 6 et une connexion Internet haut débit sont nécessaires pour bénéficier
de la fonctionnalité Lecture instantanée avec QTSS 4.1 ou ultérieur.
Tout lecteur MPEG-4 compatible ISO permet de visualiser des fichiers MPEG-4. Il est
possible d’écouter des flux de listes de lecture MP3 à l’aide d’iTunes ou de tout autre
lecteur compatible de flux MP3, tel que WinAmp.
Vous pouvez télécharger le logiciel QuickTime Player à partir du site Web QuickTime
à l’adresse http://www.apple.com/quicktime20 Chapitre 2 Configuration de votre serveur Enchaînement QuickTime
Configuration requise pour la diffusion en direct
Pour diffuser du contenu en direct, vous pouvez utiliser QuickTime Broadcaster,
inclus et installé avec Mac OS X Server. Pour plus d’informations, notamment sur
la configuration, consultez la page Web Apple QuickTime Broadcaster
(http://www.apple.com/quicktime/products/broadcaster/) et l’aide en ligne
de QuickTime Broadcaster.
Vous avez besoin du matériel suivant pour diffuser des données audio ou vidéo en direct :
• Matériel source pour les données audio, vidéo ou les deux, par exemple un
magnétoscope, un caméscope et un microphone.
• Un ordinateur équipé de QuickTime Broadcaster ou de tout autre logiciel de diffusion
(PowerPC G4 recommandé pour la diffusion MPEG-4), ainsi qu’une carte de capture
vidéo ou audio.
Remarque : QuickTime Broadcaster gère la capture vidéo à partir de la plupart
des sources à technologie FireWire (notamment les caméscopes numériques (DV),
certaines webcams et les boîtiers de conversion DV) pour un processus de diffusion
simple et rapide avec des résultats de qualité professionnelle.
• 128 Mo de RAM (256 Mo recommandé pour une diffusion professionnelle)
• QuickTime 6 ou ultérieur
Considérations relatives à la bande passante
Il n’est généralement pas souhaitable de connecter un serveur d’enchaînement à
Internet ou à un réseau local via un modem DSL (Digital Subscriber Line) ou câble.
Le serveur serait en effet très limité par la bande passante relativement faible de
ces modems pour le téléchargement de données vers le serveur. Dans certains cas,
l’utilisation d’un serveur sur une connexion DSL peut entraîner la rupture d’un contrat
de service. Consultez votre fournisseur de services DSL ou câble avant de configurer
le serveur.
Lors de la création de flux RTSP (Real-Time Transport Protocol), vous obtiendrez les
meilleures performances si les flux ne dépassent pas 75% de la bande passante client
prévue. Par exemple, n’utilisez pas un débit supérieur à 21 kilobits par seconde (Kbps)
pour une connexion par modem à 28 Kbps. Pour une connexion classique par modem
56 K, ne dépassez pas 40 Kbps. Pour une connexion client T1 (1500 Kbps), n’utilisez pas
un débit supérieur à 1125 Kbps.Chapitre 2 Configuration de votre serveur Enchaînement QuickTime 21
Configuration de votre serveur d’enchaînement
Cette section explique comment configurer le serveur d’enchaînement, tester votre
configuration et accéder aux données multimédias diffusées par votre serveur.
Pour configurer votre serveur d’enchaînement :
1 Ouvrez Admin Serveur.
2 Dans la liste Ordinateurs et services, sélectionnez l’ordinateur que vous souhaitez
configurer comme serveur Enchaînement QuickTime et assurez-vous que vous pouvez
voir tous ses services (cliquez sur le triangle en regard de l’ordinateur si tel n’est pas
le cas).
3 Dans la liste Ordinateurs et services, cliquez sur Enchaînement QuickTime.
4 Cliquez sur Démarrer le service.
Test de votre configuration
Des échantillons de films QuickTime sont fournis avec QTSS dans le dossier par défaut
des films, ce qui vous permet de tester la configuration du serveur. Ces échantillons
peuvent être visualisés à partir d’un ordinateur client, à l’aide de QuickTime Player.
Remarque : l’échantillon de fichier .mp3 inclus est uniquement destiné à la diffusion
d’une liste de lecture MP3. Il ne s’agit pas d’un film QuickTime à indications et il ne peut
pas être diffusé à la demande via RTSP. Pour plus d’informations sur la préparation de
données pré-enregistrées (MP3 ou autres) à diffuser en direct simulé, consultez la
section “Préparation des données multimédias préenregistrées pour la diffusion” à la
page 33.
Pour tester la configuration de votre serveur en visualisant un échantillon
de film :
1 Sur un autre ordinateur, ouvrez QuickTime Player.
2 Cliquez sur Fichier > Ouvrir l’URL dans le nouveau lecteur.
3 Tapez l’URL suivante :
rtsp://nom_hôte/sample_300kbit.mov
où nom_hôte est le nom d’hôte ou l’adresse IP du serveur Enchaînement QuickTime.
Sélectionnez le film avec le débit approprié en fonction de votre bande passante.
4 Cliquez sur OK.
QuickTime Player se connecte au serveur et lit le film dans une nouvelle fenêtre.
Si vous voyez le message “Fichier introuvable” :
Assurez-vous d’abord que l’URL a été saisie correctement, en tenant compte des
restrictions en termes de majuscules et de minuscules.22 Chapitre 2 Configuration de votre serveur Enchaînement QuickTime
Si votre serveur d’enchaînement est un serveur multi-adressage (s’il héberge
également un serveur Web par exemple), il se peut que vous deviez spécifier une autre
adresse IP pour l’enchaînement. Un serveur Web utilise automatiquement le port 80 ;
avec certaines configurations de client QuickTime, QTSS utilise également le port 80.
Vous pouvez choisir ou ajouter une adresse IP pour le serveur d’enchaînement dans le
volet Enchaînement QuickTime d’Admin Serveur. Cliquez sur Réglages, sur Associations
IP, puis cochez la case Association correspondant à l’adresse IP souhaitée.
La configuration initiale de votre logiciel serveur d’enchaînement est terminée. Les
réglages complémentaires dépendent de votre matériel et de vos logiciels, de vos
connexions réseau, du nombre prévu de spectateurs, ainsi que du type de données
que vous souhaitez diffuser. Pour plus d’informations sur la détermination de ces
réglages et sur l’utilisation du serveur d’enchaînement, consultez le chapitre 3, “Gestion
de votre serveur Enchaînement QuickTime”, le chapitre 6, “Exemple de configuration”
et les ressources présentées la page 11.
Accès aux données multimédias diffusées par votre serveur
Pour lire les flux de données multimédias, les utilisateurs doivent être équipés de
QuickTime 4 ou ultérieur (ou d’un lecteur MP4). Voici les instructions à fournir aux
utilisateurs qui souhaitent visualiser les flux multimédias diffusés par votre serveur.
Pour visualiser des flux de données multimédias :
1 Ouvrez QuickTime Player.
2 Cliquez sur Fichier > Ouvrir l’URL.
3 Tapez l’URL du fichier multimédia. Par exemple :
rtsp://monserveur.com/monfichier
où monserveur.com est le nom DNS de l’ordinateur QTSS et monfichier est le nom
du film ou du fichier multimédia.
Cette URL suppose que le film ou le fichier multimédia se trouve au niveau supérieur
du répertoire multimédia. Pour les films qui se trouvent dans des sous-dossiers du
répertoire, ajoutez le dossier concerné au nom de chemin. Par exemple :
rtsp://monserveur.com/mondossier/monfichier.mov
Si vous souhaitez que les utilisateurs visualisent les flux de données multimédias à
l’aide d’un navigateur Web, vous devez configurer une page Web pour afficher les
données multimédias (voir “Conversion du contenu en page Web” à la page 37) et
fournir aux utilisateurs l’URL de cette page. Il n’est pas recommandé de taper une URL
RTSP directement dans le champ d’adresse du navigateur Web, car certains navigateurs
ne comprennent pas le terme “rtsp”).3
23
3 Gestion de votre serveur
Enchaînement QuickTime
Ce chapitre contient des informations sur la diffusion de
flux de données à travers des coupe-feu, la configuration
de relais et l’administration à distance d’un serveur
Enchaînement QuickTime.
Pour configurer et gérer Serveur Enchaînement QuickTime (QTSS), vous devez utiliser
l’application Admin Serveur, installée avec Mac OS X Server version 10.3 ou ultérieure.
Cette application offre une interface utilisateur graphique standard pour toutes les
plates-formes compatibles et vous permet d’administrer le serveur d’enchaînement
localement ou à distance. Admin Serveur vous permet de modifier les réglages
généraux, de surveiller les utilisateurs connectés, de visualiser les fichiers d’historique,
de gérer l’utilisation de la bande passante et de relayer des flux d’un serveur à un autre.24 Chapitre 3 Gestion de votre serveur Enchaînement QuickTime
Voici une brève description des cinq volets d’Enchaînement QuickTime :
• Vue d’ensemble : fournit un aperçu de l’activité actuelle du serveur.
• Historiques : affiche les historiques d’erreurs pour permettre le dépannage, ainsi
que les historiques d’accès qui contiennent des informations telles que le nombre
et les heures d’accès à un fichier multimédia.
• Connexions : fournit des informations sur les utilisateurs connectés
et les relais actifs.
• Graphiques : affiche un graphique du nombre moyen d’utilisateurs connectés
ou du débit en fonction du temps (heures ou jours).
• Réglages : permet de spécifier les réglages du serveur, de lier QTSS à des adresses
IP spécifiques (si l’ordinateur serveur est de type multi-adressage), d’activer des relais
et de modifier les réglages d’historiques.
L’application QuickTime Streaming Server Publisher est également fournie avec QTSS
et permet d’automatiser le processus de préparation et de diffusion des flux de films.
Son interface conviviale facilite la publication sur le Web de flux de contenu exempts
d’erreurs. Vous pouvez utiliser QTSS Publisher pour créer des listes de lecture, insérer
automatiquement des indications dans des séquences ou intégrer facilement des films
dans un site Web. Pour plus d’informations sur QTSS Publisher, consultez le chapitre 4,
“Gestion de vos données multimédias”, à la page 31.
Utilisation de l’application basée sur le Web pour gérer
l’enchaînement QuickTime
Si vous avez précédemment administré un serveur Enchaînement QuickTime à l’aide de
l’application basée sur le Web, à savoir Admin Web, vous pouvez poursuivre de cette
manière. Admin Web est utile pour administrer un serveur d’enchaînement à distance
ou à partir d’ordinateurs non Mac.
Pour utiliser Admin Web :
1 Dans Admin Serveur, sélectionnez Enchaînement QuickTime sous le serveur dans la
liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur Accès.
4 Sélectionnez “Activer l’administration basée sur le Web”.
5 Cliquez sur Enregistrer.
Pour plus d’informations sur l’utilisation d’Admin Web, consultez le guide de
l’administration QTSS/Darwin Streaming Server, disponible à l’adresse
http://developer.apple.com/fr/darwinChapitre 3 Gestion de votre serveur Enchaînement QuickTime 25
Remarque : si vous avez utilisé l’application basée sur le Web, à savoir Admin Web, pour
administrer un serveur Enchaînement QuickTime, vous trouverez les fonctionnalités
d’administration dans l’application Admin Serveur de Mac OS X. Utilisez QTSS Publisher
pour créer des listes de lecture et préparer et organiser les fichiers multimédias.
Utilisation d’Admin Serveur pour gérer l’enchaînement
QuickTime
Cette section contient des instructions pour les tâches telles que le démarrage et l’arrêt
de l’enchaînement, la configuration d’un serveur multi-adressage et la modification de
réglages tels que le nombre maximum de connexions et le débit maximum autorisé.
Démarrage ou arrêt du service d’enchaînement
Vous pouvez démarrer ou arrêter le service d’enchaînement à partir du volet
Enchaînement QuickTime d’Admin Serveur.
Pour démarrer ou arrêter le service d’enchaînement :
1 Ouvrez Admin Serveur.
2 Dans la liste Ordinateurs et services, cliquez sur Enchaînement QuickTime pour le
serveur.
3 En haut de la fenêtre, cliquez sur Démarrer le service ou sur Arrêter le service.
Modification du nombre maximum de connexions
d’enchaînement
Lorsque le nombre maximum de connexions spécifié est atteint, un message indiquant
que le serveur est occupé ou que la bande passante est insuffisante (erreur 453) est
affiché pour les utilisateurs qui tentent de se connecter.
Pour modifier le nombre maximum de connexions :
1 Dans Admin Serveur, cliquez sur Enchaînement QuickTime sous le serveur dans la liste
Ordinateurs et services.
2 Cliquez sur Réglages.
3 Tapez un nombre dans le champ Nombre de connexions max.
4 Cliquez sur Enregistrer.
Modification du débit d’enchaînement maximum
Si le débit maximal est atteint, personne d’autre ne peut se connecter. Les utilisateurs
qui tentent de se connecter reçoivent un message indiquant que le serveur est occupé
(erreur 453).
Pour modifier le débit maximal :
1 Dans Admin Serveur, cliquez sur Enchaînement QuickTime sous le serveur dans la liste
Ordinateurs et services.26 Chapitre 3 Gestion de votre serveur Enchaînement QuickTime
2 Cliquez sur Réglages.
3 Tapez un nombre dans le champ Débit maximal.
4 Cliquez sur Enregistrer.
Vous pouvez spécifier des valeurs en mégabits par seconde (Mbps) ou kilobits par
seconde (Kbps) dans le menu local.
Changement du répertoire réservé aux flux de données
multimédias
Serveur Enchaînement QuickTime comporte un répertoire multimédia principal
(/Bibliothèque/QuickTimeStreaming/Movies). Vous pouvez spécifier un autre répertoire
pour vos flux de données multimédias (pour transférer le répertoire vers un autre
disque dur par exemple).
Pour spécifier un autre répertoire multimédia :
1 Dans Admin Serveur, cliquez sur Enchaînement QuickTime sous le serveur dans la liste
Ordinateurs et services.
2 Cliquez sur Réglages.
3 Tapez un nom de chemin dans le champ Répertoire Média ou cliquez sur le bouton
en regard du champ afin de choisir un dossier.
4 Cliquez sur Enregistrer.
Association de l’ordinateur d’administration du serveur
d’enchaînement à une adresse IP
Si votre ordinateur d’administration du serveur d’enchaînement est multi-adressage
(si vous hébergez également un serveur Web par exemple), vous pouvez indiquer
l’adresse IP à associer à QTSS.
Pour spécifier une adresse IP :
1 Dans Admin Serveur, cliquez sur Enchaînement QuickTime.
2 Cliquez sur Réglages, puis sur Associations IP.
3 Cochez la case Association pour l’adresse IP souhaitée.
4 Cliquez sur Enregistrer.
Vous pouvez choisir d’associer QTSS à toutes les adresses IP répertoriées ou
uniquement aux adresses sélectionnées.Chapitre 3 Gestion de votre serveur Enchaînement QuickTime 27
Hébergement de flux provenant de plusieurs répertoires
multimédias d’utilisateur
Serveur Enchaînement QuickTime ne peut comporter qu’un seul répertoire multimédia
principal. Cependant, en activant la prise en charge des répertoires de départ, les
utilisateurs peuvent diffuser des fichiers ou des listes de lecture à la demande, à partir
de leur répertoire de départ.
Pour configurer QTSS afin qu’il diffuse des films provenant des répertoires de
départ des utilisateurs :
1 Dans Admin Serveur, cliquez sur Enchaînement QuickTime.
2 Cliquez sur Réglages, puis sur Accès.
3 Sélectionnez “Activer la diffusion depuis le répertoire de départ”.
4 Cliquez sur Enregistrer.
5 Demandez aux utilisateurs de placer leurs films QuickTime dans le dossier créé dans
leur répertoire de départ (//Sites/Streaming).
Pour visualiser un film dans un répertoire privé, tapez l’URL suivante :
rtsp://nom_hôte.com/~utilisateur1/exemple.mov
Remarque : pour diffuser un flux en direct à partir d’un répertoire autre que le
répertoire multimédia, vous devez créer un fichier qtaccess. Pour plus d’informations,
consultez le guide d’administration du serveur d’enchaînement QuickTime, disponible
à l’adresse http://developer.apple.com/fr/darwin
Configuration de flux de relais
Vous devez utiliser des relais pour accepter un flux provenant d’un serveur
d’enchaînement et le transférer, ou le “relayer”, vers un autre serveur d’enchaînement.
Chaque relais est constitué d’une source et d’une ou plusieurs destinations.
Pour configurer un relais :
1 Dans le volet Réglages du service Enchaînement QuickTime, cliquez sur Relais.
2 Cliquez sur le bouton Ajouter (+) en regard de la liste Relais.
3 Tapez un nom pour le relais dans le champ Nom du relais.
4 Choisissez une option dans le menu local Type de relais.
L’option Demander une diffusion entrante ordonne au serveur d’enchaînement
d’envoyer à l’ordinateur source une demande pour le flux entrant avant qu’il ne soit
relayé. Vous pouvez utiliser cette fonctionnalité pour relayer une diffusion en direct
(à partir d’un autre serveur) ou pour demander un fichier stocké et le convertir en un
flux sortant en direct.
L’option UDP non annoncé ordonne au serveur d’envoyer le flux immédiatement.28 Chapitre 3 Gestion de votre serveur Enchaînement QuickTime
L’option UDP annoncé ordonne au serveur d’attendre le flux entrant, puis de le relayer.
Les relais configurés pour attendre des flux annoncés ne peuvent accepter que les flux
multimédias utilisant le protocole d’annonce RTSP.
5 Dans le champ IP source, tapez le nom d’hôte DNS ou l’adresse IP de l’ordinateur source.
6 Dans le champ Chemin, tapez le nom du chemin d’accès au flux.
7 Si l’ordinateur source requiert l’authentification des diffusions automatiques, tapez un
nom d’utilisateur et un mot de passe.
8 Assurez-vous que l’option Activer le relais est sélectionnée et cliquez sur le bouton
Précédent.
9 Cliquez sur le bouton Ajouter (+) en regard de la liste Destinations.
10 Tapez les informations demandées et cliquez sur le bouton Précédent.
11 Répétez les étapes 9 et 10 pour chaque destination, puis cliquez sur Enregistrer.
Pour activer ou désactiver un relais, cochez ou décochez la case Activer en regard du
relais dans la liste. Pour supprimer un relais, sélectionnez-le, puis cliquez sur le bouton
Supprimer (–).
Modification des réglages d’historique d’Enchaînement
QuickTime
Vous pouvez spécifier que chaque historique soit réinitialisé après un certain nombre
de jours.
Pour modifier les réglages d’historique :
1 Dans Admin Serveur, cliquez sur Enchaînement QuickTime sous le serveur dans la liste
Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur Consignation.
L’historique des accès est mis à jour uniquement lorsque les connexions client sont
interrompues. Un client connecté au moment d’une panne de courant ou d’une
défaillance du serveur n’est pas consigné et n’apparaît pas dans l’historique des accès
lorsque le serveur est relancé.
Les fichiers d’historique sont stockés dans le répertoire
/Bibliothèque/QuickTimeStreaming/Logs/.
Sécurité et accès
Il existe un certain niveau de sécurité inhérent à l’enchaînement en temps réel, dans
la mesure où le contenu n’est transmis que si le client en a besoin et où aucun fichier
n’est conservé, mais d’autres problèmes de sécurité peuvent néanmoins se présenter.Chapitre 3 Gestion de votre serveur Enchaînement QuickTime 29
Pour plus d’informations sur la création de comptes d’utilisateur QTSS,
consultez le guide de l’administrateur QTSS/Darwin Streaming Server (à l’adresse
http://developer.apple.com/fr/darwin/) ou le guide d’administration des lignes de
commande de Mac OS X Server version 10.3 (à l’adresse www.apple.com/server/
documentation).
Diffusion de flux à travers des coupe-feu via le port 80
Si vous configurez un serveur d’enchaînement sur Internet et que vous supposez que
certains de vos clients sont protégés par des coupe-feu autorisant uniquement le trafic
Web, activez l’enchaînement sur le port 80. Avec cette option, le serveur d’enchaînement
accepte les connexions sur le port 80 (port par défaut du trafic Web) et les clients
QuickTime peuvent se connecter à votre serveur d’enchaînement même s’ils se trouvent
derrière un coupe-feu n’autorisant que le trafic Web. Si vous activez l’enchaînement sur le
port 80, veillez à désactiver tout serveur Web possédant la même adresse IP, afin d’éviter
les conflits avec votre serveur d’enchaînement.
Pour diffuser des flux QuickTime via le port HTTP 80 :
1 Dans Admin Serveur, cliquez sur Enchaînement QuickTime sous le serveur dans la liste
Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur Associations IP.
4 Sélectionnez l’option “Activer la diffusion sur le port 80”.
Important : si vous activez la diffusion sur le port 80, assurez-vous que votre serveur
n’exécute pas également un serveur Web tel qu’Apache. L’exécution de QTSS et d’un
serveur Web avec enchaînement sur le port 80 peut provoquer un conflit de port
entraînant le comportement anormal de l’un ou des deux serveurs.
Enchaînement à travers des coupe-feu ou des réseaux avec
traduction d’adresses
Le serveur d’enchaînement envoie les données à l’aide de paquets UDP (User
Datagram Protocol). Les coupe-feu conçus pour protéger les informations d’un réseau
bloquent souvent les paquets UDP. Les ordinateurs client situés derrière un coupe-feu
qui bloque les paquets UDP ne peuvent recevoir les flux de données multimédias.
Cependant, le serveur d’enchaînement autorise également la diffusion via des
connexions HTTP, ce qui permet la visualisation des données multimédias, même
à travers des coupe-feu configurés de manière très restrictive.
Certains ordinateurs client situés sur des réseaux qui utilisent la traduction d’adresses
peuvent également s’avérer incapables de recevoir des paquets UDP, mais ils peuvent
recevoir les données multimédias qui ne sont pas diffusées via des connexions HTTP. 30 Chapitre 3 Gestion de votre serveur Enchaînement QuickTime
Si les utilisateurs rencontrent des problèmes pour visualiser les données multimédias
à travers un coupe-feu ou sur un réseau qui utilise la traduction d’adresses, ils doivent
procéder à la mise à niveau de leur logiciel client avec QuickTime 5 ou une version
ultérieure. Si les problèmes persistent, leur administrateur réseau doit leur fournir les
réglages appropriés pour le serveur proxy d’enchaînement et le transport de diffusion
sur leur ordinateur.
Les administrateurs réseau peuvent également configurer leur logiciel coupe-feu
afin d’autoriser les diffusions RTP et RTSP.
Changement du mot de passe requis pour envoyer un flux de
diffusion MP3
La diffusion de données MP3 vers un autre serveur nécessite une authentification.
Pour changer le mot de passe de diffusion MP3 :
1 Dans Admin Serveur, cliquez sur Enchaînement QuickTime sous le serveur dans la liste
Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Accès.
3 Tapez un nouveau mot de passe dans la zone Mot de passe de diffusion MP3.
4 Cliquez sur Enregistrer.
Utilisation de la monodiffusion automatique (annonce) à l’aide de
QTSS sur un ordinateur distinct
Vous pouvez diffuser des données multimédias à partir de QuickTime Broadcaster vers
QTSS (QuickTime Streaming Server), exécuté sur un ordinateur distinct, à l’aide de la
méthode de transmission Monodiffusion automatique (Annonce). Pour cela, vous
devez créer un nom d’utilisateur et un mot de passe de diffusion sur le serveur
d’enchaînement.
Pour créer un nom d’utilisateur et un mot de passe de diffusion sur le serveur
d’enchaînement :
1 Dans Admin Serveur, cliquez sur Enchaînement QuickTime sous le serveur dans la liste
Ordinateurs et services.
2 Cliquez sur Réglages, puis sur Accès.
3 Cochez la case “Accepter les diffusions entrantes”.
4 Cliquez sur Définir le mot de passe et tapez le nom et le mot de passe.
5 Cliquez sur Enregistrer.4
31
4 Gestion de vos données
multimédias
Ce chapitre contient des informations sur l’utilisation de la
nouvelle application QuickTime Streaming Server Publisher
pour préparer, organiser et télécharger vers le serveur des
données multimédias en vue de leur diffusion.
L’application QuickTime Streaming Server Publisher, fournie avec Mac OS X Server
version 10.3 (ou ultérieure), facilite la préparation et la diffusion de films sur Internet.
Les utilisateurs qui ne sont pas administrateur du serveur peuvent soit installer QTSS
Publisher à partir du CD des outils d’administration fourni avec Mac OS X Server, soit
copier simplement l’application à partir d’un serveur. QTSS Publisher se trouve dans
le répertoire /Applications/Server.
Important : vous pouvez utiliser QTSS Publisher soit localement sur un ordinateur qui
exécute Mac OS X Server version 10.3 ou ultérieure, soit à distance sur un ordinateur
qui exécute Mac OS X version 10.2 ou ultérieure. Lorsque vous ouvrez QTSS Publisher,
vous devez taper un nom d’utilisateur et un mot de passe pour un compte d’utilisateur
Mac OS X Server (version 10.3 ou ultérieure).
Vue d’ensemble de QTSS Publisher
QTSS Publisher, nouvelle application à utiliser avec Serveur Enchaînement QuickTime,
vous permet de gérer toutes vos données multimédias QuickTime sur Mac OS X Server,
du téléchargement vers le serveur à la diffusion. Si vous utilisiez précédemment
l’application basée sur le Web, à savoir Admin Web, pour créer des listes de lecture MP3
et de films, vous pouvez désormais utiliser l’interface de QTSS Publisher, plus semblable
à une interface Mac, pour créer notamment des listes de lecture. QTSS Publisher
permet de :
• Télécharger des données multimédias vers le serveur.
• Préparer les données multimédias pour l’enchaînement ou le téléchargement
progressif.
• Créer des listes de lecture MP3, MP4 et de films.
• Créer des pages Web contenant des données multimédias QuickTime.32 Chapitre 4 Gestion de vos données multimédias
À propos des listes de lecture et des indications
QTSS Publisher contient une bibliothèque de données multimédias et une bibliothèque
MP3. Vous pouvez ajouter des fichiers à ces bibliothèques, afin de les préparer pour
l’enchaînement ou de les utiliser pour créer des listes de lecture.
Une liste de lecture est un ensemble de fichiers multimédias (films QuickTime, fichiers
MPEG-4 ou pistes audio MP3) que vous sélectionnez et organisez. Vous pouvez créer
une “station de radio” virtuelle ou une diffusion vidéo en direct simulé, en créant une
liste de lecture (ou une série de listes de lecture) à partir de données multimédias
QuickTime, de fichiers MPEG-4 ou de fichiers MP3 préenregistrés. Les listes de lecture
diffusent les données multimédias vers le serveur d’enchaînement, lequel envoie ces
données aux spectateurs qui les demandent, dans l’ordre que vous avez défini (aléatoire
ou séquentiel). Bien que les données soient préenregistrées, elles apparaissent aux
spectateurs comme une émission en direct ; ils voient tous les mêmes données lorsqu’ils
se se branchent sur l’émission.
Pour qu’un film puisse être diffusé (fichier .mov ou .MP4), il doit contenir des indications.
Les pistes d’indications contiennent les informations dont le serveur d’enchaînement
a besoin pour diffuser correctement les données multimédias ; elles permettent au
serveur de diffuser des films QuickTime sans devoir comprendre les types ou les codecs
de données multimédias QuickTime. QTSS Publisher ajoute automatiquement des pistes
d’indications aux éléments d’une liste de lecture, en fonction des besoins. Les listes de
lecture MP3 ne nécessitent pas d’indications.
La commande
Présentation bascule
entre le mode Liste
et le mode
Exploration.
Cliquez sur Données afin
d’afficher le contenu
disponible.
Glissez les fichiers
multimédias dans la
bibliothèque afin de
les télécharger vers
le serveur.
Cliquez sur Réglages pour mettre le contenu à la
disposition des utilisateurs et spécifier des options.
Les bibliothèques
contiennent tous les
fichiers du serveur.
Cliquez sur Liens afin
de placer votre
contenu dans des
pages Web.Chapitre 4 Gestion de vos données multimédias 33
Remarque : lorsque vous utilisez QuickTime Player pour exporter un film comme film à
indications, QuickTime ajoute automatiquement toutes les pistes d’indications nécessaires.
Connexion à Mac OS X Server
Lorsque vous ouvrez QTSS Publisher, vous devez fournir un nom d’utilisateur et un mot
de passe pour un compte d’utilisateur Mac OS X Server (version 10.3 ou ultérieure). Les
utilisateurs locaux peuvent se connecter si la diffusion depuis les répertoires de départ
a été activée pour eux (voir “Hébergement de flux provenant de plusieurs répertoires
multimédias d’utilisateur” à la page 27).
Si la tentative de connexion échoue, assurez-vous que le serveur auquel vous tentez
de vous connecter est en service. Assurez-vous également que le port 311 n’est pas
désactivé par votre coupe-feu.
Téléchargement de données multimédias de QTSS Publisher vers
un serveur Enchaînement QuickTime
Les fichiers que vous glissez dans la bibliothèque de données de QTSS Publisher sont
automatiquement téléchargés vers le serveur auquel vous êtes connecté. Les données
multimédias ne sont pas accessibles au public tant que vous ne les avez pas rendues
disponibles (voir “Mise en ligne du contenu pour l’enchaînement ou le téléchargement”
à la page 36). Vous pouvez utiliser QTSS Publisher comme zone de stockage temporaire
pour préparer le contenu en vue de sa distribution sur le Web.
Préparation du contenu pour sa distribution sur le Web
Après avoir téléchargé le contenu vers le serveur (en le glissant dans la bibliothèque
de données de QTSS Publisher) et avant de le mettre à la disposition du public, il peut
s’avérer nécessaire de préparer vos fichiers en vue de leur distribution via Internet.
Cette section décrit ce processus.
Préparation des données multimédias préenregistrées pour la
diffusion
Lorsqu’elles sont préparées correctement, les données multimédias préenregistrées
peuvent être lues sous forme de flux en direct simulé dans une liste de lecture. Vous
pouvez lire les fichiers audio MP3 via une liste de lecture MP3 et les écouter à l’aide
d’iTunes ou de tout autre lecteur MP3 compatible.
Pour préparer les données multimédias préenregistrées en vue de leur
diffusion dans une liste de lecture :
1 Assurez-vous que chaque film de la liste de lecture présente le même nombre et les
mêmes types de pistes et que tous les fichiers multimédias contiennent des types de
données compatibles.34 Chapitre 4 Gestion de vos données multimédias
Toutes les pistes audio, par exemple, doivent utiliser le même codage, la même
fréquence d’échantillonnage, le même taux de compression et le même débit. Toutes les
pistes vidéo doivent également utiliser le même codage, le même taux de compression,
le même débit et la même taille de trame. Les fichiers MP3 doivent utiliser la même
fréquence d’échantillonnage.
2 Formatez les données multimédias de chaque fichier de la même manière. Pour une liste
de lecture de films, assurez-vous que chaque fichier multimédia est un film QuickTime
ou MPEG-4 à indications. (Si vous placez vos fichiers dans la bibliothèque de données
de QTSS Publisher, les indications sont insérées automatiquement.) N’affectez pas
d’indications aux fichiers MP3 lors de la préparation d’une liste de lecture MP3.
3 Ouvrez QTSS Publisher (dans le répertoire /Applications/Server), cliquez sur Données
(si cette option n’est pas déjà sélectionnée), puis glissez les fichiers multimédias dans
la bibliothèque de données QTSS.
Important : la gestion des flux MP3 par QTSS est destinée aux flux en direct compatibles
Shoutcast/Icecast (tels que ceux créés par une liste de lecture de diffusion) ou aux flux
en direct d’autres diffuseurs MP3 en direct compatibles. Pour diffuser un fichier MP3
individuel à la demande (plutôt qu’en direct), sélectionnez l’option “Données disponibles
pour le téléchargement” dans le volet Réglages URL de QTSS Publisher.
Amélioration des performances des films à indications exportés à
partir de QuickTime Player
Lorsque vous exportez un film à indications à partir de QuickTime Player, vous pouvez
compresser la vidéo et le son soit à l’aide du codeur de données utiles RTP natif, soit à
l’aide du codeur de données utiles QuickTime générique. Pour sélectionner QuickTime,
cliquez sur Options dans la zone de dialogue d’exportation de QuickTime Player, puis
cliquez sur Réglages d’indic. de piste.
En général, le codage natif des données utiles est préférable. Consultez le fabricant
de votre codec pour des instructions de codage spécifiques.
Réfléchissez bien avant de choisir entre les codeurs natif et QuickTime.
Création et gestion de listes de lecture
QTSS Publisher vous permet de créer et de gérer facilement des listes de lecture pour
les diffusions vidéo ou audio.
Création d’une liste de lecture de données multimédias pour l’enchaînement
Vous pouvez créer une liste de lecture de films QuickTime, de fichiers MPEG-4 ou
de pistes audio MP3.
Pour créer une liste de lecture :
1 Assurez-vous que les fichiers multimédias que vous avez préparés se trouvent dans
le dossier de bibliothèque approprié (MP3 ou Movie) de QTSS Publisher. Vous pouvez
placer les fichiers dans QTSS Publisher en les glissant dedans.Chapitre 4 Gestion de vos données multimédias 35
2 Dans QTSS Publisher, cliquez sur Nouvelle liste de lecture.
3 Sélectionnez Liste de lecture MP3 ou Liste de lecture des données.
4 Tapez un nom pour la liste de lecture.
Une fois que vous avez saisi le nom, QTSS Publisher crée un nom d’URL (que vous pouvez
modifier si vous le souhaitez). La liste de lecture et les noms d’URL doivent être uniques ;
deux diffusions ne peuvent pas utiliser le même nom.
5 Cliquez sur Créer une liste de lecture.
6 Glissez des éléments de la liste de la bibliothèque (en haut) dans Contenu de la liste
de lecture.
Modification d’une liste de lecture
Pour modifier l’ordre des éléments d’une liste de lecture, faites-les glisser. Pour supprimer
un élément d’une liste de lecture, sélectionnez-le, puis cliquez sur Supprimer. Pour ajouter
des éléments à une liste de lecture, double-cliquez sur la liste, puis cliquez sur Ajouter
des éléments.
Vous pouvez également modifier des réglages tels que le nom, le genre et le mode
de lecture de la liste.
Pour modifier les réglages d’une liste de lecture :
m Dans QTSS Publisher, sélectionnez une liste de lecture et cliquez sur Réglages
(ou double-cliquez sur la liste de lecture).
Remarque : vous pouvez modifier le contenu d’une liste de lecture sans devoir l’arrêter
puis la redémarrer ; elle est mise à jour automatiquement. Vous pouvez modifier les
réglages d’une liste de lecture (par exemple, le fait que la liste soit lue de façon aléatoire
ou séquentielle) pendant sa diffusion, mais vous devez l’arrêter puis la redémarrer pour
appliquer les nouveaux réglages.
Modification de la pondération d’une piste dans une liste de lecture
Vous pouvez “pondérer” une piste afin de régler la fréquence à laquelle elle est lue.
Les pistes dotées d’une valeur de pondération plus élevée sont lues plus souvent que
les pistes à valeur de pondération plus faible (lorsque l’option Aléatoire pondéré est
sélectionnée dans le menu local Mode lecture du volet Liste de lecture).
Pour modifier la pondération d’une piste :
1 Dans QTSS Publisher, sélectionnez la piste.
2 Réglez le curseur Pondération sur une position comprise entre 0 et 10.
Création et modification des annotations de films
Vous pouvez ajouter des annotations à un film afin d’indiquer le format d’origine,
l’auteur et les acteurs. Si vous placez par exemple le nom complet d’un film dans
les annotations, il apparaît en tant que titre dans la fenêtre QuickTime Player.36 Chapitre 4 Gestion de vos données multimédias
Pour annoter un film :
1 Dans QTSS Publisher, sélectionnez un film et cliquez sur Réglages (ou double-cliquez
sur le film).
2 Cochez la case correspondant à l’annotation que vous souhaitez inclure, puis tapez
l’annotation dans le champ de texte.
Changement de l’image fixe d’un film intégré à une page Web
Lorsque vous utilisez QTSS Publisher pour intégrer un film à une page Web, vous
pouvez choisir une image personnalisée qui sera affichée jusqu’à ce que la lecture
du film commence. (Autrement dit, vous pouvez sélectionner une autre image en
plus de l’affiche du film.)
Pour sélectionner une image fixe destinée à représenter un film :
1 Dans QTSS Publisher, sélectionnez un film et cliquez sur Réglages du lien.
2 Faites glisser un fichier à partir du Finder ou cliquez sur Choisir.
3 Cliquez sur Appliquer.
Vous pouvez également taper une légende qui apparaîtra sous l’image.
Transmission de votre contenu
Une fois que vous avez préparé et organisé vos données, QTSS Publisher facilite leur
mise en ligne via Internet, par téléchargement progressif ou par enchaînement.
Mise en ligne du contenu pour l’enchaînement ou le
téléchargement
Le contenu de la bibliothèque de données de QTSS Publisher est automatiquement
téléchargé vers le serveur, mais il n’est pas disponible pour la diffusion à la demande
tant que vous ne l’avez pas spécifié (sauf si vous lancez une liste de lecture).
Pour rendre le contenu disponible publiquement :
1 Sélectionnez l’élément et cliquez sur Réglages (ou double-cliquez sur l’élément).
2 Cliquez sur URL (si cette option n’est pas déjà sélectionnée).
3 Cochez l’une des cases Accès utilisateur ou les deux.
Démarrage et arrêt de listes de lecture
Le volet Réglages de QTSS Publisher vous permet de démarrer ou d’arrêter la diffusion
de listes de lecture.
Pour démarrer ou arrêter la diffusion d’une liste de lecture :
1 Dans QTSS Publisher, sélectionnez la liste de lecture et cliquez sur Réglages (ou doublecliquez sur la liste de lecture).
2 Dans le volet Liste de lecture, cliquez sur le bouton Démarrer ou Arrêter.Chapitre 4 Gestion de vos données multimédias 37
Utilisez le menu local Mode lecture pour spécifier la façon dont la liste de lecture doit
être lue.
• Séquentiel diffuse les données multimédias dans l’ordre où elles apparaissent
dans le fichier de la liste de lecture.
• Séquentiel en boucle diffuse les données multimédias dans l’ordre où elles
apparaissent dans le fichier de la liste de lecture. Une fois que le dernier fichier
multimédia a été lu, la liste de lecture est répétée dans le même ordre.
• Aléatoire pondéré diffuse les données multimédias de façon aléatoire, selon les
valeur de pondération spécifiées pour déterminer la fréquence de lecture de chaque
élément. Plus la pondération est élevée, plus la fréquence de lecture de l’élément
est élevée. Vous pouvez spécifier le nombre d’éléments à diffuser avant la répétition
d’un élément.
Conversion du contenu en page Web
Dans QTSS Publisher, vous pouvez facilement convertir une liste de lecture
(ou n’importe quel fichier multimédia que vous proposez en diffusion ou en
téléchargement) en une page Web, en la sélectionnant puis en cliquant sur Créer une
page Web. Plusieurs modèles de page Web sont fournis (voir l’échantillon ci-après).
Lorsque QTSS Publisher a terminé la création de la page Web, cette dernière s’ouvre
dans Safari. Les utilisateurs peuvent accéder à la page Web en tapant l’URL dans leur
navigateur. Vous pouvez modifier l’URL dans le volet Liens.
QTSS Publisher génère également du code HTML que vous pouvez glisser dans votre
éditeur de page Web afin de créer des liens vers des données multimédias. Pour
accéder au code, sélectionnez les éléments et cliquez sur Liens, sélectionnez le lien,
puis cliquez sur HTML.
Vous pouvez également spécifier certains réglages pour choisir, par exemple, si le flux
doit être lu dès le chargement de la page Web ou seulement lorsque l’utilisateur clique
sur l’affiche, ou encore si le film doit s’ouvrir dans une fenêtre QuickTime Player.38 Chapitre 4 Gestion de vos données multimédias
Pour modifier les réglages relatifs au contenu intégré à une page Web :
1 Dans QTSS Publisher, sélectionnez un film ou une liste de lecture et cliquez sur URL.
2 Cliquez sur Réglages du lien.5
39
5 Dépannage
Ce chapitre contient des informations sur les opérations
à effectuer si vous rencontrez des problèmes lors de la
diffusion de données.
Utilisation de fichiers d’historique pour surveiller la diffusion de
listes de lecture
Si vous activez la consignation, vous pouvez utiliser le fichier d’historique pour résoudre
les problèmes qui se produisent au cours d’une diffusion.
• Si les données de la liste de lecture ne sont pas diffusées, examinez Admin Serveur
Enchaînement pour vous assurer que le serveur d’enchaînement est en cours
d’exécution.
• Si le serveur d’enchaînement est en cours d’exécution, assurez-vous qu’un processus
nommé PlaylistBroadcaster est exécuté sur l’ordinateur serveur. Si tel est le cas, arrêtez
la diffusion, supprimez du répertoire de données du serveur d’enchaînement le fichier
SDP relatif à la diffusion, puis redémarrez cette dernière. Un nouveau fichier SDP est
généré lorsque vous redémarrez la diffusion.
Les fichiers multimédias ne sont pas diffusés correctement
• Essayez de diffuser un échantillon de film afin de déterminer si le serveur y parvient.
Des échantillons sont fournis avec le serveur.
Si le serveur diffuse l’échantillon, le problème provient peut-être de la préparation
de votre fichier de film. Recréez le film.
Si l’échantillon n’est pas diffusé, le problème provient peut-être de l’ordinateur
serveur ou du réseau.
• Vérifiez l’activité du serveur d’enchaînement et, si nécessaire, réduisez le nombre
maximal de connexions ou le débit.
• Si le problème se produit sur un ordinateur client, assurez-vous que l’utilisateur
dispose des réglages Proxy d’enchaînement et Transport d’enchaînement appropriés.
L’administrateur du réseau de l’ordinateur client doit pouvoir fournir les réglages
corrects.40 Chapitre 5 Dépannage
• Assurez-vous que le logiciel client gère le format de fichier diffusé.
• Vérifiez la structure de l’URL.
• Vérifiez la liste de lecture. Si vous avez créé une liste de lecture en boucle contenant
des fichiers MPEG-1 QuickTime à indications, les clients QuickTime risquent de
rencontrer des problèmes pour visualiser le flux.
Les utilisateurs ne peuvent pas se connecter à votre diffusion
• Assurez-vous que QuickTime 4 (ou une version ultérieure) est installé sur l’ordinateur
client. Si les utilisateurs se connectent via un navigateur Web, assurez-vous que le
plug-in QuickTime 4 est installé correctement.
• Assurez-vous que les utilisateurs disposent de l’URL correcte.
• Si les utilisateurs tentent de se connecter à votre diffusion via HTTP, veillez à désactiver
tout serveur Web susceptible de provoquer un conflit avec votre serveur d’enchaînement.
Par ailleurs, assurez-vous que l’enchaînement sur le port 80 est activé dans le volet
Réglages généraux d’Admin Serveur Enchaînement.
Les utilisateurs reçoivent des messages d’erreur lors de la
diffusion de données
Voici la signification des messages :
Code d’erreur 401 : l’utilisateur a tenté d’accéder à un fichier protégé. La mise à niveau
vers QuickTime 5 ou une version ultérieure peut s’avérer nécessaire.
Code d’erreur 404 : le serveur ne peut pas localiser l’URL saisie par l’utilisateur. Assurezvous que les utilisateurs saisissent l’URL appropriée pour la diffusion. Demandez aux
utilisateurs de ne pas essayer de visualiser les données en tapant directement l’URL
RTSP dans le champ d’adresse d’un navigateur Web. Les URL RTSP sont utilisées
uniquement avec la commande Ouvrir l’URL de QuickTime Player.
Code d’erreur 415 : le fichier de film ne comporte pas d’indications ou dispose d’une
ressource compressée. Vous devez réaffecter des indications au film à l’aide de la version
Pro de QuickTime Player. Vous pouvez également essayer de diffuser de façon native des
fichiers MP3 à la demande (c’est-à-dire sous forme de téléchargement HTTP). La gestion
QTSS des flux MP3 concerne les flux en direct compatibles shoutcast/icecast (tels que ceux
créés par une liste de lecture MP3) ou les flux en direct d’autres diffuseurs compatibles de
flux MP3 en direct. Pour diffuser des fichiers MP3 individuels à la demande (plutôt que
sous forme de flux en direct), hébergez simplement ces fichiers sur un serveur Web.Chapitre 5 Dépannage 41
Code d’erreur 453 : le serveur est trop occupé pour que les utilisateurs puissent visualiser
le flux. Les utilisateurs doivent réessayer plus tard. Vous pouvez augmenter le nombre
maximal de connexions dans le volet Réglages généraux d’Admin Serveur Enchaînement.
Code d’erreur 454 : la connexion au serveur a été interrompue. Les utilisateurs doivent
relancer la visualisation du flux. Vérifiez si le serveur se trouve derrière un coupe-feu ou
si le client utilise un logiciel de traduction d’adresses réseau (NAT). Consultez “Diffusion
de flux à travers des coupe-feu via le port 80” à la page 29 et “Enchaînement à travers
des coupe-feu ou des réseaux avec traduction d’adresses” à la page 29.
Code d’erreur –5420 : le serveur n’est peut-être pas en cours d’exécution. Vérifiez-le puis
redémarrez-le si nécessaire. Vérifiez si le serveur se trouve derrière un coupe-feu ou si
le client utilise un logiciel de traduction d’adresses réseau (NAT). Consultez les sections
“Diffusion de flux à travers des coupe-feu via le port 80” à la page 29 et “Enchaînement
à travers des coupe-feu ou des réseaux avec traduction d’adresses” à la page 29.6
43
6 Exemple de configuration
Ce chapitre décrit les principaux composants requis pour
une configuration générique de diffusion sur le Web,
ainsi que la façon dont ils sont interconnectés.
Les instructions d’installation ci-après conviennent à un environnement d’enseignement
tel qu’un campus universitaire. Cet exemple peut néanmoins être facilement adapté à
de nombreuses utilisations, notamment :
• L’enseignement à distance
• Les communications d’entreprise à l’intention des employés, clients, fournisseurs
ou actionnaires
• Un concert ou une présentation ponctuels
• La diffusion dans une crèche à l’intention des parents
Enchaînement de présentations, en direct et à la
demande
Cet exemple illustre la façon dont l’administrateur réseau d’une université peut configurer
un serveur d’enchaînement et d’autres composants pour diffuser des présentations, en
direct et à la demande, à l’intention des étudiants qui utilisent des ordinateurs connectés
au réseau du campus et à Internet.44 Chapitre 6 Exemple de configuration
Une telle configuration permet aux étudiants qui n’ont pas pu assister à un cours de le
suivre en ligne. Elle permet également aux étudiants de revoir ultérieurement une partie
du cours en visualisant une version archivée sur leur ordinateur.
La configuration de cet exemple, illustrée ci-dessus, présente les fonctionnalités
suivantes :
• Un réseau local existant doté de connexions Ethernet aux salles de cours et aux
amphithéâtres à partir desquels les présentations en direct doivent être diffusées.
• Un caméscope numérique (DV) et un microphone installés dans une salle de cours
ou un amphithéâtre pour convertir la présentation en direct au format numérique.
Le caméscope effectue un enregistrement DV haute qualité de la présentation et
fournit le signal numérique qui sera codé pour la diffusion en direct.
• Le caméscope numérique DV est connecté par l’intermédiaire d’un port FireWire à un
ordinateur portable qui exécute QuickTime Broadcaster, lequel code la présentation
en direct numérisée et transmet le signal via une connexion Ethernet au serveur
d’enchaînement sur le réseau du campus.
• Le serveur d’enchaînement est un serveur Xserve monté en rack fonctionnant en mode
“headless” (c’est-à-dire sans moniteur ni clavier). Le serveur exécute Mac OS X Server
avec QTSS (QuickTime Streaming Server) configuré pour transmettre la présentation
codée en direct sous forme de flux monodiffusion vers chaque ordinateur client (sur le
réseau du campus ou sur Internet) qui se connecte à la diffusion. Le serveur Xserve est
livré avec Mac OS X Server et QTSS préinstallés.
Diffuseur
Serveur
d'enchaînement
Clients sur Internet
Clients sur
réseau local
InternetChapitre 6 Exemple de configuration 45
• Tout type d’ordinateur sur lequel est installé QuickTime Player ou tout autre logiciel
compatible MPEG-4, peut accéder au serveur d’enchaînement Xserve via le réseau
du campus. D’autres ordinateurs client peuvent accéder au serveur d’enchaînement
via Internet.
• L’ordinateur portable de diffusion qui exécute iMovie est utilisé pour produire des
versions à la demande haute qualité de la présentation en direct une fois cette
dernière terminée. La présentation numérisée enregistrée est transférée, via la
connexion FireWire, du caméscope DV vers l’ordinateur afin d’y être compressée.
Remarque : QuickTime Broadcaster peut être configuré pour enregistrer sur disque le
flux en direct codé en vue de son archivage. Pour un résultat optimal, il est cependant
préférable que la séquence soit codée séparément.
• L’ordinateur portable de diffusion est également utilisé pour contrôler le serveur
Xserve à distance via l’application Admin Serveur (ou via Admin Web, l’application
d’administration QTSS basée sur le Web).
Remarque : l’ordinateur portable peut également être connecté sans fil au réseau
local via une borne d’accès AirPort pour une portabilité accrue. La borne d’accès
AirPort est compatible avec la norme 802.11 et fonctionne avec QTSS. Sa bande
passante de 11 mégabits par seconde (Mbps) est largement suffisante pour notre
exemple de configuration, tant que d’autres clients n’imposent pas de charge
importante sur la même borne d’accès.
Configuration
Les étapes ci-après montrent comment configurer le serveur Enchaînement QuickTime
et les autres composants requis pour la diffusion en direct et à la demande dans notre
environnement universitaire hypothétique.
Étape 1 : Préparation des lieux
Une salle de cours standard n’offre pas un environnement de diffusion et d’enregistrement
comparable à celui d’un studio professionnel de télévision ou d’enregistrement.
Les mesures suivantes permettent d’obtenir des résultats satisfaisants :
• Rendez-vous dans la salle ou l’amphithéâtre que vous souhaitez utiliser pour
l’enchaînement en direct, fermez les portes et essayez de détecter tout bruit qui
risque d’interférer avec une diffusion. Si vous remarquez du bruit provenant d’une
pièce, d’une salle de jeu vidéo, du trafic dans la rue ou de toute autre source et que
vous ne pouvez pas l’éliminer, trouvez une autre pièce.
• S’il n’y a pas de problème de bruit, placez-vous au centre de la pièce, tapez dans vos
mains ou criez, et déterminez la présence éventuelle d’un écho. La présence d’un
écho risque de nuire à la qualité sonore de la diffusion en direct. Vous pouvez réduire
ou supprimer l’écho en posant d’épais rideaux sur les murs nus ou en disposant des
panneaux acoustiques en damier sur chaque mur.46 Chapitre 6 Exemple de configuration
• Examinez ensuite les sols et les meubles. Les sols recouverts de tapis et les chaises
rembourrées constituent un environnement idéal. Le pupitre doit être recouvert d’un
tissu ou d’une surface rembourrée pour éviter tout bruit provoqué, par exemple, par
un verre que l’orateur pose sur la surface.
• Les fenêtres peuvent provoquer des problèmes d’éclairage. Pour un meilleur contrôle,
vous devez pouvoir tirer les stores et compléter l’éclairage de la pièce par un kit
d’éclairage portatif pouvant être rapidement installé.
Étape 2 : Préparation du réseau
Vérifiez que la pièce où doit avoir lieu la diffusion est équipée d’une connexion Ethernet.
Si nécessaire, installez, réparez ou remplacez les câbles et les connecteurs à l’aide de
composants de haute qualité.
N’oubliez pas que l’enchaînement, surtout en direct, peut solliciter fortement les
ressources réseau, en particulier la bande passante disponible. Pour vous assurer que
le réseau peut gérer la charge supplémentaire, il peut être nécessaire d’effectuer l’une
ou l’ensemble des opérations suivantes :
• Déterminez la capacité du réseau existant et calculez le trafic supplémentaire
prévisible qui sera généré par la diffusion en direct et à la demande.
• Tracez la carte des segments de bande passante de votre réseau, en indiquant la
capacité entre tous les points.
• Déterminez les applications utilisées dans votre réseau, leur mode d’utilisation,
l’emplacement où elles sont hébergées, ainsi que la bande passante qu’elles utilisent
normalement pendant les périodes de forte utilisation et de faible utilisation.
• En fonction de la configuration et de la capacité de votre réseau, sélectionnez
l’emplacement approprié pour installer votre serveur d’enchaînement, en évitant
les goulets d’étranglement potentiels.
• Si nécessaire, augmentez la capacité du réseau (ajout de lignes T1, routeurs,
commutateurs, etc.) afin de gérer le nombre maximum prévu de spectateurs
simultanés en direct, en plus du trafic réseau maximal habituel.
N’oubliez pas qu’un réseau local typique fournit en interne une bande passante
de 10 à 100 Mbps. À l’inverse, une ligne T1, fréquemment utilisée pour la connexion
à Internet, fournit seulement une bande passante d’environ 1,5 Mbps.
Les lignes T1 fonctionnent correctement avec les protocoles HTTP et FTP, car les
demandes sont alors brèves ou peu urgentes, tandis que l’enchaînement est beaucoup
plus exigeant. Ce dernier ne souffre aucun ralentissement : pour garantir la diffusion,
les données doivent être transférées au moins aussi rapidement que le débit original.
Dans cet exemple, nous supposons un maximum de 10 spectateurs simultanés, pour
moitié via le réseau local et pour moitié via Internet, et un débit d’environ 256 Kbps
pour chaque flux de monodiffusion. La bande passante maximale complémentaire
requise est alors d’environ 3,2 à 3,3 Mbps. Cette estimation inclut une marge
complémentaire de 25 à 30 pour cent pour l’encombrement réseau non planifié et
les pics de transmission de flux susceptibles de survenir pour diverses raisons.Chapitre 6 Exemple de configuration 47
Étape 3 : Configuration de votre serveur d’enchaînement
Un ordinateur administrateur doit être configuré avant que vous puissiez configurer et gérer
votre serveur d’enchaînement si, comme dans cet exemple, le serveur d’enchaînement est
exécuté en mode “headless”. Pour plus d’informations sur la configuration d’un ordinateur
administrateur, consultez le guide de premiers contacts Mac OS X Server pour la version
10.3 ou ultérieure (inclus sur le CD-ROM de Mac OS X Server).
Pour configurer et gérer QTSS, vous devez utiliser l’application Admin Serveur, installée
avec Mac OS X Server version 10.3 ou ultérieure. Après la configuration de Mac OS X
Server, vous pouvez également utiliser l’application d’administration basée sur le Web, à
savoir Admin Web, pour administrer QTSS à distance à partir de n’importe quel ordinateur
connecté directement au réseau local ou à Internet. Dans cet exemple, nous supposons
que l’ordinateur portable de diffusion du système d’enchaînement illustré est également
utilisé à cet effet.
Bien que le serveur Xserve soit livré avec Mac OS X Server et QTSS préinstallés, ces
logiciels doivent être configurés pour le réseau particulier auquel ils sont ajoutés et
pour les utilisations spécifiques pour lesquelles ils sont prévus. Pour plus d’informations
sur la configuration de Mac OS X Server, consultez le guide de premiers contacts inclus
sur le CD-ROM de Mac OS X Server.
Voici quelques-unes des questions auxquelles il est nécessaire de répondre lors de la
configuration d’un serveur d’enchaînement :
L’ordinateur serveur peut-il être dédié uniquement à l’enchaînement ?
Il est préférable que votre serveur d’enchaînement ne soit pas également chargé du
service Web, du service de courrier ou de tout autre service. Notre exemple concerne
un serveur d’enchaînement dédié.
Quelle est la quantité de mémoire vive (RAM) nécessaire ?
La quantité minimale de mémoire requise pour exécuter QTSS est de 128 mégaoctets
(Mo). Prévoyez environ 256 Mo de RAM pour chaque tranche de 50 Mo de débit prévu.
Cette configuration suppose 256 Mo de RAM.
Quelle est la quantité d’espace disque requise ?
Les fichiers vidéo peuvent être très volumineux. Une présentation d’une heure avec
indications, codée à 300 Kbps (non optimisée pour un serveur), nécessite environ 135
Mo d’espace sur disque dur. Un disque dur de 60 Go peut ainsi stocker plus de 400
présentations à ce format.
Remarque : voici une formule pour calculer la taille des fichiers d’enchaînement :
débitEnBits / 8 bits * duréeEnSecondes = taille du fichier
Exemple pour un flux d’une heure à 300 Kbps :
300 000 / 8 bits * 3 600 = 135 000 000 octets = 135 Mo48 Chapitre 6 Exemple de configuration
De nombreux réseaux locaux incluent des systèmes de stockage RAID (Redundant
Array of Independent Disks) qui procurent des quantités beaucoup plus importantes
d’espace disque.
Si vous stockez les fichiers d’enchaînement ailleurs que dans l’emplacement QTSS
par défaut (à savoir /Bibliothèque/QuickTimeStreaming/Movies), vous devrez saisir le
chemin dans le volet Réglages d’Enchaînement QuickTime, dans Admin Serveur (voir
“Changement du répertoire réservé aux flux de données multimédias” à la page 26).
Placez tout fichier SDP (Session Description Protocol) faisant référence à des diffusions
Web en direct dans le même emplacement, afin qu’ils puissent être reconnus par QTSS.
Dans cet exemple, tous les fichiers d’enchaînement archivés et les fichiers de référence
SDP résident dans le dossier Movies par défaut sur le serveur d’enchaînement.
Le serveur d’enchaînement est-il équipé d’une carte réseau appropriée ?
La carte réseau est un composant essentiel de votre serveur d’enchaînement, dans la
mesure où elle permet la connectivité Ethernet entre le serveur et votre public. Une
carte Ethernet doit fournir un débit minimum de 100 mégaoctets (environ 0,9 gigabits)
par seconde.
Où sera placé le serveur d’enchaînement sur le réseau ? Un coupe-feu sera-t-il
utilisé ?
Le serveur d’enchaînement doit se trouver dans un emplacement accessible par les
utilisateurs (les étudiants, dans notre exemple) qui se connectent à la fois via le réseau
local et via Internet. Il doit également être protégé par un coupe-feu contre l’accès non
autorisé au serveur et aux fichiers multimédias archivés.
Mac OS X Server inclut le service Coupe-feu IP, qui analyse les paquets IP entrants et les
rejette ou les accepte en fonction d’un ensemble de filtres que vous créez. Pour plus
d’informations sur la configuration de ce service, consultez le guide d’administration
des services réseau.
Des ports spécifiques doivent être ouverts dans le coupe-feu pour autoriser les
demandes RTSP (Real-Time Streaming Protocol) provenant des utilisateurs, les
séquences vidéo et audio codées provenant du diffuseur, ainsi que les flux sortants
transmis aux clients via le réseau local et Internet. Le tableau ci-après répertorie les
ports utilisés par Serveur Enchaînement QuickTime pour les demandes entrantes et
sortantes.
Ports Demandes
Ports utilisés pour communiquer avec le client 554, 7070 TCP ou 80 TCP
Ports utilisés pour envoyer les données 6970-6999 UDP ou 80 TCP
Ports utilisés pour recevoir la diffusion 10000-65635 UDP
Ports utilisés par le serveur pour émettre la diffusion 554 RTSP 7070 TCP ou 80 TCPChapitre 6 Exemple de configuration 49
Dans cet exemple de configuration, nous supposons que les étudiants qui se connectent
au serveur d’enchaînement via Internet ne se trouvent pas derrière leur propre coupe-feu.
Dans ce cas, nous n’activons pas l’enchaînement sur le port 80, port généralement
destiné au transport du trafic Internet HTTP et autorisé par la plupart des coupe-feu.
Si certains clients se trouvent derrière des coupe-feu, il peut être préférable d’activer
l’enchaînement sur le port 80 pour que ces clients puissent accéder aux flux. Pour
obtenir des instructions, consultez la section “Diffusion de flux à travers des coupe-feu
via le port 80” à la page 29.
Sera-t-il nécessaire de configurer un compte d’utilisateur broadcaster sur le
serveur d’enchaînement ?
Dans cet exemple de configuration, il est nécessaire de créer un nom d’utilisateur et un
mot de passe de diffusion, car le logiciel de codage et QTSS résident sur des ordinateurs
distincts. La création d’un utilisateur de diffusion permet la création sur le serveur d’un
fichier SDP (Session Description Protocol) qui fournit des informations sur le format,
l’heure et l’auteur d’un flux diffusé en direct. Une fois spécifiés, le nom d’utilisateur et
le mot de passe sont saisis via QuickTime Broadcaster.
Pour des instructions sur la création ou la modification du nom d’utilisateur et du mot
de passe de diffusion, consultez la section “Utilisation de la monodiffusion automatique
(annonce) à l’aide de QTSS sur un ordinateur distinct” à la page 30. Vous devrez utiliser
le compte d’administrateur précédemment configuré.
Les utilisateurs nécessiteront-ils une authentification pour accéder aux
présentations en direct ou archivées ?
Dans notre exemple de configuration, aucune authentification n’est nécessaire.
Cependant, si vous souhaitez limiter l’accès à vos flux, vous devrez définir des noms
d’utilisateur et des mots de passe d’enchaînement individuels ou de groupe. Pour plus
d’informations sur la configuration et la gestion de ce type de compte, consultez les
rubriques appropriées de la section “Sécurité et accès” à la page 28.
Port par défaut généralement utilisé par les diffuseurs MP3 8000 TCP
Port utilisé pour la gestion à distance de QTSS à l’aide
d’Admin Serveur
687 TCP
Port utilisé pour la gestion à distance de QTSS à l’aide
d’Admin Web
1220 TCP
Ports Demandes50 Chapitre 6 Exemple de configuration
Étape 4 : Configuration pour une diffusion Web en direct
Pour notre exemple de configuration, les éléments suivants sont requis :
• Un caméscope numérique DV de bonne qualité
• Un microphone placé près de l’orateur (sur un pied ou accroché à sa chemise)
et connecté à l’entrée audio du caméscope via un câble audio de bonne qualité
• Un trépied robuste sur lequel le caméscope sera monté.
• Kit d’éclairage portatif
Le caméscope est le premier maillon
Le caméscope est un élément essentiel car il constitue le premier maillon de la chaîne
du signal vidéo. Deux éléments principaux déterminent la qualité d’image d’un
caméscope numérique DV :
• La qualité de la lentille. Plus la qualité de la lentille est élevée, meilleure est l’image.
• Le mécanisme de capture d’image. Les caméscopes numériques DV utilisent des
capteurs CCD (Charge-Coupled Devices) pour convertir l’image en signaux
électroniques. Le nombre et la taille des capteurs CCD affectent la qualité de l’image.
Le zoom optique offre une qualité supérieure à celle du zoom numérique, mais
l’utilisation du zoom doit être évitée ou réduite au minimum lors d’une présentation
diffusée en direct afin d’éviter toute dégradation du flux.
Les caméscopes numériques bas de gamme utilisent un capteur CCD unique pour
capturer toute l’image, tandis que les caméscopes haut de gamme utilisent trois
capteurs CCD distincts pour balayer le contenu rouge, bleu et vert de l’image,
permettant ainsi une qualité supérieure. La taille des capteurs CCD varie de 1/4 à 2/3
de pouce ; les capteurs CCD de plus grande taille offrent une meilleure résolution.
Voici d’autres fonctionnalités intéressantes :
• Vous devez pouvoir modifier les réglages automatiques du caméscope.
• Il est recommandé d’utiliser un microphone séparé pouvant être branché sur le
caméscope afin d’obtenir une prise de son optimale. Le microphone intégré du
caméscope est inadapté à la plupart des situations.
• Le caméscope doit accepter les connecteurs XLR professionnels (plutôt que les
connecteurs mini-jack 1/8 de pouce). Il doit également comporter une prise jack
de casque d’écoute, permettant de contrôler l’entrée audio.
• Enfin, une sortie FireWire permet le transfert numérique et la capture automatisée,
ce qui permettra de gagner du temps par la suite.
Parlez près du microphone
Le microphone constitue le premier maillon de la chaîne du signal audio et est donc
également très important. Les microphones dynamiques constituent un bon choix
global et vous pouvez en trouver pour environ 100 $ (87 euros).Chapitre 6 Exemple de configuration 51
Le meilleur moyen d’améliorer la qualité audio lorsque l’acoustique de la pièce est de
mauvaise qualité consiste à placer le microphone le plus près possible de la personne
qui parle. Utilisez un petit micro-cravate attaché à la chemise de l’orateur, juste sous la
bouche, ou un microphone à main.
Dans le cas d’une conférence à plusieurs intervenants, utilisez plusieurs microphones,
si possible fixés sur des pieds solides, ainsi qu’une petite table de mixage. Connectez
la sortie stéréo mixée de la table de mixage à l’entrée ligne du caméscope.
Si vous utilisez une table de mixage ou un microphone externe, assurez-vous que tous
les connecteurs sont fermement branchés, afin de garantir la fiabilité du signal audio.
Connectez un casque à la sortie casque du caméscope afin de vous assurer que vous
pouvez entendre le signal audio et qu’il ne présente aucune distorsion.
Un trépied est essentiel
Il est important d’utiliser un caméscope sur trépied lors d’une présentation en direct et
d’éviter les panoramiques, inclinaisons, zooms et autres mouvements de caméra. Tout
déplacement du caméscope, ne serait-ce que d’un degré, entraîne le changement de
chaque pixel de l’image, augmentant ainsi la difficulté de codage du flux. Une scène
simple à coder devient soudainement beaucoup plus complexe.
Le trépied doit être léger, tout en offrant un support stable pour le poids du caméscope.
Procurez-vous un kit d’éclairage simple
L’éclairage est un vaste sujet qui n’entre pas dans le cadre de ce guide, mais voici
cependant quelques suggestions.
Même un caméscope de haute qualité donnera des résultats médiocres si l’éclairage
est inadapté. Il est peu probable que l’éclairage standard d’une salle de classe soit
adapté à la prise de vue d’une présentation en direct. Il est recommandé d’ajouter
au moins un éclairage d’arrière-plan afin de faire ressortir l’orateur. Un kit d’éclairage
portatif à trois points, ainsi qu’un ou deux réflecteurs si vous prévoyez des prises de
vue extérieures, peuvent améliorer considérablement les résultats.
Étape 5 : Configuration du diffuseur
Dans cet exemple, QuickTime Broadcaster est installé sur un ordinateur portable.
Ce logiciel de codage est inclus sur le CD-ROM de Mac OS X Server et peut également
être téléchargé gratuitement à partir du site Web QuickTime Broadcaster à l’adresse
http://www.apple.com/quicktime/products/broadcaster/
Pour installer QuickTime Broadcaster, double-cliquez sur le fichier d’installation
(QuickTimeBroadcaster.pkg) et suivez les instructions à l’écran.
Une fois le logiciel de codage installé, connectez le caméscope au portable via le port
FireWire, allumez le caméscope et voyez s’il est reconnu par QuickTime Broadcaster.
1 Ouvrez QuickTime Broadcaster et cliquez sur Afficher les détails.52 Chapitre 6 Exemple de configuration
2 Cliquez sur Vidéo et sélectionnez une source vidéo dans le menu local Source.
Si le caméscope est reconnu, il apparaît dans le menu Source. Les réglages vidéo
doivent être actifs également (non estompés).
Si le caméscope n’apparaît pas dans le menu Source, quittez QuickTime Broadcaster,
assurez-vous que le caméscope est connecté et sous tension, puis ouvrez de nouveau
QuickTime Broadcaster. Si votre caméscope n’apparaît toujours pas, consultez le site
Web de QuickTime ou le site Apple Knowledge Base pour en savoir plus sur la
compatibilité et les autres problèmes.
En cas de diffusion vers QTSS situé sur un autre ordinateur, comme dans notre
exemple, il est recommandé d’utiliser la méthode de transmission Monodiffusion
automatique (Annonce). Elle est simple à configurer.
1 Dans QuickTime Broadcaster, cliquez sur Afficher les détails, sur Réseau, puis choisissez
Monodiffusion automatique (Annonce) dans le menu local Transmission.
2 Dans le volet Réseau, tapez l’adresse IP ou le nom d’hôte du serveur destinataire
(Xserve dans cet exemple), un nom pour le fichier diffusé, le nom d’utilisateur et le
mot de passe de l’utilisateur de diffusion créé à l’étape 3, ainsi que la durée de mise
en mémoire tampon (ou acceptez la valeur par défaut).
Remarque : la durée de mise en mémoire tampon fixe le nombre de secondes pendant
lesquelles QuickTime place la diffusion en mémoire tampon avant la lecture. Pour les
connexions haut débit, QuickTime Player 6 (ou ultérieur) remplit la mémoire tampon
plus rapidement que le temps réel, ce qui permet la visualisation en mode “Lecture
instantanée”.
3 Cliquez sur Diffusion et démarrez QTSS (s’il n’est pas déjà en cours d’exécution) en
sélectionnant l’ordinateur dans Admin Serveur, en cliquant sur Enchaînement
QuickTime, puis en cliquant sur Démarrer le service.
Pour déterminer si le flux en direct peut être visualisé sur un client, ouvrez QuickTime
Player sur l’un des ordinateurs client et effectuez les opérations suivantes :
1 Cliquez sur Fichier > Ouvrir l’URL dans le nouveau lecteur.
2 Tapez l’URL RTSP (Real-Time Streaming Protocol) affichée dans la section Emplacement
de la fenêtre QuickTime Broadcaster (par exemple, rtsp://monserveur.com/monflux.sdp).
Remarque : l’URL reconnaît les majuscules et minuscules et doit être saisie exactement
comme dans la fenêtre QuickTime Broadcaster.
La lecture du flux en direct doit alors commencer dans QuickTime Player.Chapitre 6 Exemple de configuration 53
Étape 6 : Test de votre configuration
La dernière étape consiste à tester la configuration. Ce test doit être le plus réaliste
possible.
• Configurez votre équipement tel qu’il sera utilisé pour la présentation réelle, si
possible dans le même lieu.
• Demandez à un collègue de jouer le rôle du présentateur, ou mieux, demandez
au présentateur de participer au test, afin d’en faire une “répétition”.
• Vérifiez l’image vidéo et le son.
• Vérifiez si les clients du réseau local et d’Internet peuvent se connecter au flux
en direct.
• Ajustez si nécessaire la position du caméscope et du microphone, ainsi que
l’éclairage, et résolvez les autres problèmes éventuels.
Création d’une page Web pour simplifier l’accès
L’accès à partir d’une page Web permet d’éviter aux étudiants d’avoir à mémoriser
l’URL RTSP ainsi que le nom du serveur d’enchaînement et des fichiers SDP.
Dans notre exemple, la page Web peut être ajoutée au site Web de l’université, mais
elle peut également résider sur n’importe quel serveur Web. Les étudiants peuvent
accéder à la présentation en direct (ainsi qu’aux archives) en cliquant sur les liens dans
leur navigateur.
Pour savoir comment créer une page Web contenant des liens vers les données
diffusées, consultez la section “Conversion du contenu en page Web” à la page 37.
Prise de vue de la présentation en direct
Si tout le travail préparatoire a été effectué selon la procédure décrite ci-dessus et que
l’équipement et les connexions ont été testés, la prise de vue devrait être simple.
Voici quelques conseils qui permettront d’éviter les problèmes survenant pendant
l’événement :
• Le jour de la diffusion en direct de l’événement, installez votre matériel suffisamment
tôt, afin de pouvoir vérifier une nouvelle fois que tous les composants fonctionnent
comme prévu.
• Si un public est présent, faites-leur savoir à l’avance que vous allez diffuser la
présentation en direct sur le Web et sollicitez leur coopération.
• Fixez bien tous les câbles au sol de façon à limiter les risques de trébuchement.
• Recherchez les sources potentielles de bruit et prenez si possible les mesures
appropriées.54 Chapitre 6 Exemple de configuration
Archivage de la présentation en direct
Dans notre exemple, l’application iMovie, fournie avec Mac OS X, est installée sur
l’ordinateur portable. Cette application permet d’importer les données numériques
enregistrées depuis la bande, puis de coder et d’archiver les présentations.
Pour archiver une présentation en direct, commencez par importer les données
numériques enregistrées :
1 Connectez le caméscope numérique DV à l’ordinateur portable via le port FireWire
et mettez-le sous tension.
2 Insérez la bande contenant la séquence vidéo à archiver et passez en mode VTR.
3 Sur l’ordinateur portable, ouvrez iMovie et réglez le commutateur de mode situé sous
le moniteur iMovie sur le mode Caméra (faites glisser le curseur bleu vers l’icône
représentant un caméscope).
4 Utilisez les commandes de lecture afin d’afficher une partie de la bande dans le
moniteur iMovie. Si la lecture de la bande ne démarre pas, vérifiez les connexions
et assurez-vous que le caméscope est sous tension.
5 Rembobinez la bande jusqu’à quelques secondes avant le point où vous souhaitez
démarrer l’importation.
6 Cliquez sur Lire sous le moniteur iMovie.
7 Cliquez sur Importer dès que vous voyez le point de la présentation à partir duquel
vous souhaitez commencer l’importation.
8 Cliquez de nouveau sur Importer lorsque vous souhaitez arrêter l’importation.
9 Pour éviter que certaines séquences soient incluses dans votre présentation archivée,
vous pouvez éditer cette dernière plus tard à l’aide d’iMovie.
Important : surveillez l’espace disponible sur disque dur pendant l’importation des
données vidéo et la création de votre film iMovie. Une minute de vidéo numérique
utilise environ 220 Mo d’espace disque, de sorte qu’une présentation d’une heure peut
utiliser plus de 13 gigaoctets d’espace disque. La barre d’état Espace libre, située sous le
clip, montre à tout moment la quantité d’espace disque disponible pendant le
processus d’importation.
Utilisez ensuite iMovie pour compresser et coder les données vidéo pour
l’enchaînement :
1 Dans iMovie, choisissez Fichier > Exporter le film.
2 Sélectionnez Vers QuickTime dans le menu local Exporter le film.
3 Sélectionnez un format de film dans le menu local Formats.
Vous pouvez soit choisir l’un des formats QuickTime optimisés pour différentes
utilisations, soit choisir Expert, une option qui offre des réglages QuickTime
personnalisés tels que Vidéo MPEG-4.Chapitre 6 Exemple de configuration 55
4 Cliquez sur Exporter.
5 Attribuez un nom à votre film, sélectionnez une destination pour le fichier, puis cliquez
sur Enregistrer.
Le temps nécessaire à l’enregistrement du film dépend de sa longueur et du format
choisi.
Remarque : il est recommandé d’enregistrer plusieurs fichiers d’enchaînement, chacun
compressé pour une vitesse de connexion différente. Vous pouvez par exemple choisir
des réglages de compression plus faibles pour les clients du réseau du campus et des
réglages de compression plus élevés pour les clients qui se connectent via Internet.
6 Une fois que vous avez enregistré le ou les fichiers codés, assurez-vous que chaque
fichier est diffusé correctement. 57
Glossaire
Glossaire
Ce glossaire définit les termes et abréviations que vous pouvez rencontrer en utilisant
l’aide en ligne ou Administration QTSS.
administrateur Utilisateur disposant d’autorisations d’administration de serveur ou de
domaine de répertoires. Les administrateurs sont toujours membres du groupe “admin”
prédéfini.
Adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet.
adresse IP statique Adresse IP affectée de manière permanente à un ordinateur ou
un périphérique.
AppleScript Langage de pilotage par script dont la syntaxe est semblable à celle
de l’anglais, utilisé pour écrire des fichiers de script permettant le contrôle de votre
ordinateur. AppleScript fait partie du système d’exploitation Mac et est donc inclus
sur chaque ordinateur Macintosh.
autorisations Réglages qui définissent le type d’accès aux éléments partagés dont
bénéficient les utilisateurs. Vous pouvez attribuer quatre types d’autorisations d’accès
à un point de partage, un dossier ou un fichier :lecture/écriture, lecture seule, écriture
seule et aucune (pas d’accès).
AVI (Audio Visual Interleave) Format de fichier vidéo Windows.
bande passante Capacité d’une connexion réseau, mesurée en bits ou octets par
seconde, à transporter des données.
bit Unité d’information, dont la valeur peut être 0 ou 1.
client Logiciel ou ordinateur situé côté utilisateur, servant à afficher les données
diffusées.
codec Technologie de compression et de décompression de données. Les codecs
peuvent être implémentés dans le logiciel, le matériel ou une combinaison des deux. 58 Glossaire
compression temporelle Compression d’images effectuée entre les trames d’une
séquence. Cette technique de compression tire parti de la redondance entre trames
adjacentes d’une séquence, pour réduire la quantité de données requises pour
représenter avec précision chaque trame de la séquence. Les séquences soumises
à une compression temporelle contiennent généralement des images clé placées
à intervalles réguliers.
connecteur XLR Connecteur audio à trois broches, qui peut être utilisé avec des câbles
équilibrés à trois fils, ce qui permet d’éliminer les interférences électromagnétiques.
couche Mécanisme d’affectation de priorités aux pistes d’un film ou de
chevauchement de sprites. Lorsque QuickTime lit un film, il affiche les images en
fonction de leur couche ; les images dont le numéro de couche est inférieur sont
affichées au-dessus, celles dont le numéro de couche est supérieur peuvent être
masquées par les premières.
coupe-feu Logiciel destiné à protéger les applications réseau exécutées sur votre
serveur. Le service de coupe-feu IP, qui fait partie du logiciel Mac OS X Server, analyse
les paquets IP entrants et rejette ou accepte ces paquets en fonction d’un ensemble de
filtres que vous créez.
débit Vitesse à laquelle les bits sont transmis sur un réseau, généralement exprimée
en bits par seconde.
débit de données Quantité d’informations transmises par seconde.
diffusion Processus de transmission d’une copie de flux de données sur l’ensemble
d’un réseau.
diffusion annoncée Méthode, telle que Monodiffusion automatique (Annonce),
permettant à un diffuseur de négocier avec un serveur l’acceptation d’une diffusion.
diffusion Web Diffusion de séquences vidéo ou audio en direct sur Internet.
DNS (Domain Name System) Base de données distribuée qui fait correspondre des
adresses IP à des noms de domaines. Un serveur DNS, appelé également “serveur de
noms”, conserve une liste des noms et des adresses IP associées à chaque nom.
DSL (Digital Subscriber Line) Technologie de transmission de données à haut débit
fonctionnant sur les lignes téléphoniques.
DV (Digital Video) Format numérique d’enregistrement sur bandes, utilisant une
compression d’environ 5:1 pour générer une qualité Betacam sur une cassette de très
petite taille.
enchaînement Distribution en temps réel de données vidéo ou audio via un réseau,
sous forme d’un flux de paquets plutôt que par téléchargement d’un fichier unique. Glossaire 59
FAI (Fournisseur d’accès à Internet) Entreprise qui commercialise un accès à Internet
et propose généralement l’hébergement Web d’applications de commerce
électronique et de services de courrier.
fichier d’accès Fichier texte nommé qtaccess et contenant des informations sur les
utilisateurs et les groupes autorisés à visualiser les données multimédias du répertoire
dans lequel le fichier d’accès est stocké.
fichier M3U Métafichier audio créé à l’aide d’un éditeur de texte et enregistré sur un
serveur Web. Le fichier dirige le navigateur Web de l’utilisateur vers une liste de lecture
MP3 résidant sur le même serveur Web et ouvre le lecteur MP3 de l’utilisateur.
film Structure de données temporelles gérée par QuickTime. Un film QuickTime peut
contenir du son, de la vidéo, des animations ou une combinaison de ces différents
types de données. Un film QuickTime contient une ou plusieurs pistes, chacune
représentant un flux de données unique du film.
film de référence Fichier .mov créé à l’aide d’un utilitaire tel que MakeRefMovie,
disponible gratuitement auprès d’Apple pour les ordinateurs Macintosh et Windows.
Le fichier contient l’emplacement d’un fichier multimédia d’enchaînement et peut
également contenir l’emplacement de plusieurs fichiers d’enchaînement. Un fichier de
référence inclus sous forme de lien dans une page Web, par exemple, peut diriger un
lecteur client vers la présentation à la demande codée en fonction de sa vitesse de
connexion particulière.
FireWire Technologie matérielle pour l’échange de données avec des périphériques,
définie par la norme IEEE 1394.
flux réfléchi Diffusion en direct distribuée en tant que flux monodiffusion. Les listes
de lecture de film et MP4 génèrent également des flux réfléchis.
flux relayé Flux transmis d’un serveur à un ou plusieurs autres serveurs. Les relais
peuvent également être utilisés pour générer un flux multidiffusion. QTSS ne gère
pas le relais des flux MP3.
fréquence d’échantillonnage Nombre d’échantillons par seconde utilisé pour
les données audio. Plus la fréquence est élevée, meilleure est la qualité audio.
fréquence d’images clé Fréquence à laquelle les images clé sont placées dans des
séquences de données temporellement compressées.
FTP (File Transfer Protocol) Protocole permettant aux ordinateurs de transférer des
fichiers sur un réseau. Les clients FTP dont le système d’exploitation gère le protocole
FTP peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en
fonction des autorisations d’accès dont ils bénéficient. La plupart des navigateurs
Internet et bon nombre d’applications gratuites (“freeware”) peuvent être utilisés pour
accéder à un serveur FTP.60 Glossaire
HTML (Hypertext Markup Language) Ensemble de symboles ou de codes insérés dans
un fichier à afficher par un navigateur Web. Le balisage indique au navigateur Web
comment afficher les mots et images d’une page Web pour l’utilisateur.
HTTP (Hypertext Transfer Protocol) Protocole client/serveur utilisé pour le World Wide
Web. Le protocole HTTP permet à un navigateur Web d’accéder à un serveur Web et de
demander des documents multimédias créés en code HTML.
IEEE (Institute of Electrical and Electronics Engineers, Inc.) Organisation dédiée
à la promotion de normes dans le domaine de l’ingénierie informatique et électrique.
image clé Échantillon provenant d’une séquence d’échantillons temporellement
compressés, dont les informations sont indépendantes des autres échantillons de
la séquence. Les images clé sont placées dans des séquences temporellement
compressées, selon une fréquence déterminée par la fréquence d’images clé.
indications Processus qui crée une piste pour chaque piste de données diffusable du
fichier, afin d’indiquer au serveur Enchaînement QuickTime comment et quand diffuser
chaque trame de données. Le processus d’insertion d’indications effectue à l’avance les
calculs nécessaires, ce qui permet à QTSS de diffuser un plus grand nombre de flux. Il
permet également l’utilisation de nouveaux codecs sans qu’il soit nécessaire de mettre
le serveur à niveau.
IP (Internet Protocol) Également appelé IPv4. Méthode utilisée conjointement avec
le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un
ordinateur à un autre via un réseau local ou via Internet. Le protocole IP distribue
les paquets de données, tandis que le protocole TCP effectue le suivi des paquets.
JavaScript Langage de pilotage par script utilisé pour ajouter une certaine interactivité
aux pages Web.
LAN (réseau local) Réseau établi au sein d’un même bâtiment, par opposition à
un réseau étendu (WAN) qui relie des installations géographiquement disséminées.
Lecture instantanée Avancée dans la technologie Apple de protection contre les
coupures, permettant de réduire considérablement les temps d’attente ou de mise en
mémoire tampon, afin d’obtenir une expérience de visualisation instantanée pour la
diffusion de flux vidéo à travers des connexions haut débit.
liste de lecture Ensemble de fichiers multimédias du dossier de données QTSS, dont
la lecture s’effectue de manière séquentielle ou aléatoire.
Mac OS X Version la plus récente du système d’exploitation Apple. Mac OS X associe
la fiabilité d’UNIX à la simplicité d’utilisation de Macintosh. Glossaire 61
Mac OS X Server Plate-forme de serveur puissante capable de gérer, sans préparation
préalable, les clients Mac, Windows, UNIX et Linux et qui offre une suite de services
réseau et de groupe de travail évolutifs, ainsi que des outils de gestion avancés.
MBONE (dorsale de multidiffusion) Réseau virtuel gérant la multidiffusion IP. Un
réseau MBONE utilise le même support physique qu’Internet, mais est conçu pour
réassembler les paquets de données de multidiffusion afin qu’ils aient l’aspect de
paquets de données de diffusion individuelle.
MIDI (Musical Instrument Digital Interface) Format standard pour l’envoi
d’instructions à un synthétiseur musical.
monodiffusion Forme d’enchaînement de type 1 à 1. Si le protocole RTSP est utilisé,
l’utilisateur peut se déplacer librement d’un point à un autre dans un film à la
demande.
Monodiffusion automatique (Annonce) Méthode de distribution d’une diffusion sur
un serveur d’enchaînement, dans laquelle un fichier SDP est automatiquement copié et
tenu à jour sur le serveur. Un mot de passe et un nom d’utilisateur de diffusion doivent
être créés avant le démarrage d’une telle diffusion.
Monodiffusion manuelle Méthode de transmission en direct d’un flux de données
vers un client QuickTime Player unique ou vers un ordinateur qui exécute QTSS. Un
fichier SDP est généralement créé par l’application de diffusion et doit ensuite être
envoyé manuellement au spectateur ou au serveur d’enchaînement.
mov Extension de fichier des films QuickTime d’Apple, utilisée pour nommer à la fois
les fichiers de redirection de film et les fichiers multimédias QuickTime proprement dits.
MP3 (MPEG layer 3) Format populaire de compression de musique.
MPEG-4 Norme ISO basée sur le format de fichier QuickTime et qui définit des formats
de compression et des fichiers multimédias.
multi-adressage Capacité à gérer plusieurs connexions réseau. Lorsque plusieurs
connexions sont disponibles, Mac OS X sélectionne la meilleure connexion en fonction
de l’ordre indiqué dans les préférences réseau.
multidiffusion Forme efficace d’enchaînement, de type 1 à n. Les utilisateurs peuvent
se joindre à une multidiffusion ou la quitter, mais ils ne peuvent pas interagir avec elle.
NAT (Network Address Translation) Méthode de connexion de plusieurs ordinateurs à
Internet (ou à tout autre réseau IP) à l’aide d’une adresse IP unique. NAT convertit les
adresses IP que vous attribuez aux ordinateurs de votre réseau privé interne en une
adresse IP légitime unique pour les communications Internet.
octet Huit bits.62 Glossaire
open-source Terme désignant le développement coopératif de logiciels par la
communauté Internet. Le principe de base consiste à impliquer le plus grand nombre
possible de personnes dans l’écriture et le débogage du code, en publiant le code
source et en encourageant la constitution d’une large communauté de développeurs
qui peuvent proposer des modifications et des améliorations.
ordinateur administrateur Ordinateur Mac OS X sur lequel vous avez installé les
applications d’administration du serveur à partir du CD Admin de Mac OS X Server.
paquet Unité d’informations constituée d’un en-tête, d’informations, d’un élément
de détection d’erreurs et d’enregistrements complémentaires. QTSS utilise des paquets
TCP, UDP et IP pour communiquer avec les clients.
piste Structure de données QuickTime qui représente un flux de données unique dans
un film QuickTime. Un film peut contenir une ou plusieurs pistes. Chaque piste est
indépendante des autres pistes du film et représente son propre flux de données.
piste de modification Piste d’un film qui modifie les données ou la présentation
d’autres pistes. Par exemple, une piste “tween” est une piste de modification.
piste tween Piste qui modifie l’affichage d’autres pistes.
pixel Point unique d’une image, dotée d’une couleur et d’une valeur de luminosité
données.
plug-in de navigateur Logiciels que vous intégrez à un navigateur afin de permettre
l’affichage de formats de données spécifiques.
point de montage Chaîne utilisée pour identifier un flux en direct, lequel peut être
un flux de film relayé, un flux de film non relayé ou un flux MP3. Les points de montage
qui décrivent les flux de film en direct se terminent toujours par une extension .sdp.
Port Sorte de fente virtuelle de boîte aux lettres. Un serveur utilise des numéros de
port pour déterminer l’application qui doit recevoir les paquets de données. Les coupefeu utilisent les numéros de port pour déterminer si les paquets de données sont ou
non autorisés à traverser un réseau local. Le terme “port” fait généralement référence à
un port TCP ou UDP.
protocole Ensemble de règles qui détermine la façon dont les données sont
échangées entre deux applications.
QTSS (serveur Enchaînement QuickTime) Technologie permettant de diffuser des
données en temps réel sur Internet.
QuickTime Ensemble d’extensions système Macintosh ou bibliothèque de liens
dynamiques Windows gérant la composition et la lecture de films.Glossaire 63
QuickTime Player Application incluse dans le logiciel système QuickTime et
permettant la lecture des films QuickTime.
QuickTime Pro Version de QuickTime Player dotée de fonctionnalités avancées, de
montage essentiellement.
RAID (Redundant Array of Independent Disks) Batterie de disques durs permettant
soit d’accélérer la vitesse des entrées/sorties disque, soit de mettre les données en
miroir pour la redondance, soit d’obtenir ces deux avantages. Les utilisateurs peuvent
accéder au système RAID comme s’il s’agissait d’un disque unique, bien que celui-ci
puisse être divisé en plusieurs partitions.
RTP (Real-Time Transport Protocol) Protocole de transport réseau “point à point”
adapté aux applications qui transmettent des données en temps réel (audio, vidéo
ou simulation) par l’intermédiaire de services de réseau en multi ou en monodiffusion.
RTSP (Real Time Streaming Protocol) Protocole de couche applicative servant à
contrôler la transmission des données ayant des propriétés de temps réel. Ce protocole
RTSP propose une structure extensible qui permet de transmettre les données en
temps réel sous contrôle et sur demande, des données audio ou vidéo par exemple.
Les sources de données peuvent inclure aussi bien des données en temps réel que
des clips enregistrés.
SDP (Session Description Protocol) Fichier texte utilisé avec le serveur Enchaînement
QuickTime, qui fournit des informations sur le format, l’heure et l’auteur d’une diffusion
en direct et transmet à l’ordinateur de l’utilisateur les instructions de connexion.
serveur proxy Serveur placé entre une application client, telle qu’un navigateur Web,
et un serveur réel. Le serveur proxy intercepte toutes les requêtes destinées au serveur
réel pour vérifier s’il ne peut y répondre lui-même. Si ce n’est pas le cas, il fait suivre la
requête au serveur réel.
SMTP (Simple Mail Transfer Protocol) Protocole utilisé pour envoyer et transférer le
courrier. Sa capacité à placer les messages entrants en file d’attente est limitée ; il n’est
donc généralement utilisé que pour envoyer les messages, POP ou IMAP étant utilisés
pour les recevoir.
sous-réseau IP Partie d’un réseau IP, qui peut être un segment de réseau
physiquement indépendant, partageant une adresse réseau avec d’autres parties
du réseau et identifiée par un numéro de sous-réseau.
sprite Image animée gérée par QuickTime. Une telle image est définie une seule fois,
puis elle est animée par des commandes qui en modifient la position ou l’apparence.
SSL (Secure Sockets Layer) Protocole Internet permettant d’envoyer sur Internet des
informations cryptées et authentifiées.64 Glossaire
TCP (Transmission Control Protocol) Méthode utilisée avec le protocole IP (Internet
Protocol) pour envoyer, via Internet, des données sous forme d’unités de messages
entre ordinateurs. Le protocole IP se charge de gérer le transfert des données, alors que
le protocole TCP effectue le suivi individuel des unités de données (appelées “paquets”).
Chaque message est fractionné en plusieurs unités afin d’assurer un routage efficace
via Internet.
téléchargement progressif Données d’un film “poussées” vers le client via le protocole
HTTP. Le film peut être visualisé par l’utilisateur pendant le transfert. Il ne s’agit pas
d’une forme de diffusion de flux de données.
trame Image unique d’un film ou d’une séquence d’images.
TTL (time-to-live) Durée spécifiée pendant laquelle les informations DNS sont stockées
dans la mémoire cache. Lorsqu’une paire nom de domaine/adresse IP se trouve en
mémoire cache depuis plus longtemps que la durée TTL spécifiée, l’entrée est
supprimée du cache du serveur de noms (mais pas du serveur DNS principal).
UDP (User Datagram Protocol) Méthode de communication utilisant le protocole IP
pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre
sur un réseau. Les applications réseau qui ont de toutes petites unités de données à
échanger peuvent utiliser le protocole UDP à la place du protocole TCP.
URL (Uniform Resource Locator) Adresse d’un ordinateur, d’un fichier ou d’une
ressource accessible sur un réseau local ou sur Internet. L’adresse URL se compose du
nom du protocole utilisé pour accéder à la ressource, du nom de domaine qui identifie
un ordinateur spécifique sur Internet et de la description hiérarchique de
l’emplacement du fichier sur l’ordinateur.
utilisateur de diffusion Utilisateur ayant l’autorisation de diffuser vers le serveur
d’enchaînement. Le nom d’utilisateur et le mot de passe de diffusion sont définis dans
le volet Réglages généraux d’Admin Serveur Enchaînement et sont utilisés
conjointement avec les diffusions annoncées. Il n’est pas nécessaire de créer un
utilisateur de diffusion pour les diffusions UDP.
VBR (débit variable) Méthode de compression de données qui tire parti des
changements de débit des données.
vitesse de défilement Dans un film, il s’agit du nombre d’images par seconde.
wav Format Windows de fichier audio.
XML Langage de balisage extensible, semblable au HTML, mais plus formel et plus
souple.
65
Index
Index
A
administration des serveurs d'enchaînement. Voir
application d'administration du serveur
d'enchaînement
Admin Web 7, 24
adresses IP
association 26
ordinateur source 28
Annonce (monodiffusion automatique) 30, 52
archivage des présentations en direct 54–55
articles de la base de connaissances Knowledge
Base 11
audio
enchaînement 15
enchaînement audio MP3 9
en direct 15
audio en direct
configuration pour l'enchaînement 15
configuration requise 20
authentification
accès aux données diffusées 49
fonctionnalités 9
B
bande passante
considérations 20
enchaînement en direct 16, 46
réseaux 46
borne d'accès AirPort 45
Broadcaster. Voir QuickTime Broadcaster
C
caméras
vidéo 18
caméras vidéo 18
caméscope numérique DV
diffusions Web en direct 50–51
enchaînement de présentations 44
QuickTime Broadcaster 51
caméscopes
DV. Voir caméscope numérique DV
trépied 50, 51
capteurs CCD (Charge-Coupled Devices) 50
cartes Ethernet 48
cartes réseau 48
casque 51
CCD (Charge-Coupled Devices) 50
codecs 32
codes d'erreur 40
codeur de données utiles RTP 34
compte d'utilisateur Broadcaster 30, 49
comptes d'utilisateur
Broadcaster 30
diffusion 49
configuration de la diffusion sur le Web 43–55
configuration matérielle requise 20, 47–48
connecteurs XLR 50
connexions
débits 20
diffusion 40
DSL 20
Ethernet 46, 48
haut débit 19
HTTP 29, 40
interruption 41
large bande 15
modem câble 20
nombre maximum 25, 39, 41
sans fil 45
connexions Ethernet 46, 48
connexions haut débit 19
connexions HTTP 29, 40
connexions large bande 15
connexions sans fil 45
consignation, activation 39
conversations en direct 18
coupe-feu 29, 48
cours d'enchaînement QuickTime 11
D
Darwin Streaming Server (DSS)
QuickTime Broadcaster et 15
débits 20
dépannage 39–41
Voir aussi erreurs66 Index
fichiers multimédias 39–40
listes de lecture 39
diffusion en direct 20
configuration réseau 46
spectateurs simultanés 46
diffusion MP3 40
diffusions
configuration générique de la diffusion sur le
Web 43–55
connexion impossible 40
connexion via HTTP 40
données multimédias préenregistrées 32, 33–34
en direct 20
listes de lecture 32, 36
relayées 18
diffusions MP3 30
diffusions relayées 18
diffusion sur le Web en direct 43–55
Digital Subscriber Line (DSL) 20
distribution, à la demande 14
distribution, en direct 14
distribution à la demande 14
distribution en direct 14
données
enchaînement Lecture instantanée 14
données diffusées
erreurs 40–41
données multimédias 16, 31–39
considérations relatives à la bande passante 20
diffusion. Voir données multimédias diffusées
envoi via Internet 16
préenregistrées 32, 33–34
visualisation à partir d'un ordinateur client 22
données multimédias préenregistrées 33–34
DSL (Digital Subscriber Line) 20
DSS (Darwin Streaming Server)
administration. Voir application d'administration
du serveur d'enchaînement
code source 12
configuration 20–22
description 10
disponibilité 7
support 12
version 4 9
version 4.1 9
E
enchaînement
codecs 32
en direct. Voir enchaînement en direct
en temps réel 14
lecture instantanée 9, 14, 19
MP3 40
MPEG-4 9
processus pour 16–18
sur le port 80 29
vue d'ensemble 13–15
enchaînement de présentations 43–55
enchaînement en direct
audio 15
choix de l'environnement 45–46
exemple 43–55
vidéo 15
enchaînement en temps réel 14
enchaînement Lecture instantanée 19
enchaînement MPEG-4 9
enchaînement QuickTime
Voir enchaînement
erreur 453 25
erreurs
Voir aussi dépannage
liste 40–41
pendant la diffusion de données 40–41
serveur occupé 25
espace disque 47, 48, 54
événements en direct 14
exportation d'éléments
films QuickTime à indications 32
extension .mp3 21
F
fichiers
MP3 21, 40
MPEG-1 40
MPEG-4 9, 19
SDP. Voir fichiers SDP
fichiers d'enchaînement 47
fichiers de film 40
fichiers MP3 21, 34, 40
fichiers MPEG-1 40
fichiers MPEG-1 à indications 40
fichiers MPEG-4 9, 19
fichiers multimédias
diffusion incorrecte 39–40
types de données 33
URL 22
fichiers SDP
listes de lecture 39
objectif 49
fichiers Session Description Protocol. Voir fichiers
SDP
fichiers vidéo 47
films
QuickTime. Voir films QuickTime
films à indications 32
erreurs 40
exportation de films QuickTime 32
performances 34
films QuickTime
Voir aussi films67 Index
échantillon 21
exportation comme films à indications 34
flux de données multimédias
relais 18
visualisation à partir d'un ordinateur client 22
flux de listes de lecture MP3 19
flux RTP 20
fournisseurs de services d'enchaînement 11
H
historique des accès 28
historique des listes de lecture 39
historiques
accès 28
listes de lecture 39
réinitialisation 28
I
IETF (Internet Engineering Task Force) 12
iMovie 54
compression/codage des séquences
numériques 54
présentations en direct 45
indications
fichiers MP3 34
Internet, envoi de données multimédias via 16
Internet Engineering Task Force (IETF) 12
iTunes 19
K
kit d'éclairage 50, 51
L
lecteur MPEG-4 19
lecteurs
MPEG-4 19
QuickTime. Voir QuickTime Player
lignes T1 46
listes de lecture 32, 35–39
arrêt 36
côté serveur 9
création 34
démarrage 36
description 32
diffusion de données multimédias
préenregistrées 32
en boucle 40
film 34
MP3. Voir listes de lecture MP3
MPEG-4 34
noms 35
préparation de données multimédias
préenregistrées 34
problèmes 39
listes de lecture côté serveur 9
listes de lecture de films 34
Voir aussi listes de lecture
listes de lecture en boucle 40
listes de lecture MP3
Voir aussi listes de lecture
création 34
écoute 19
listes de lecture MPEG-4 34
logiciel client QuickTime 19
logiciel de diffusion 14
logiciels requis 19–20, 47
M
Mac OS X Server
page de support AppleCare 11
ressources 11
Mbone (dorsale de multidiffusion) 17
mémoire 47
microphone 50
mode “Aléatoire pondéré” 37
modems câble 20
mode “Séquentiel” 37
mode “Séquentiel en boucle” 37
monodiffusion 16–17
Monodiffusion automatique (Annonce) 30, 52
mots de passe
compte d'utilisateur broadcaster 30, 49
diffusions MP3 30
multi-adressage 22, 24, 26
multidiffusion 16–17
N
navigateurs. Voir navigateurs Web
navigateurs Web
plug-in QuickTime 16
visualisation de flux de données multimédias 22
nom d'hôte DNS 28
norme RTP 12
norme RTSP 12
O
ordinateurs
adresse IP 28
client. Voir ordinateurs client
source 28
ordinateurs client
accès aux serveurs d'enchaînement 45
comparaison du transport multidiffusion et
monodiffusion 16–17
configuration requise 19
données multimédias envoyées à 16
visualisation de flux de données multimédias 22
visualisation de flux en direct 5268 Index
P
page des produit QTSS 11
pages Web
accès à la diffusion Web via 53
lecture de flux de données multimédias 16
paquets IP 48
paquets UDP 29
performances
films à indications 34
pistes, indication 32
plug-in QuickTime 16, 40
port 80, enchaînement 29
ports
Firewire 44
utilisés par QTSS/DSS 48
ports Firewire 44
présentations, enchaînement 43–55
prise jack de casque d'écoute 50
problèmes. Voir dépannage
problèmes d'éclairage 46, 51
processus PlaylistBroadcaster 39
Q
QTSS (QuickTime Streaming Server)
administration. Voir application d'administration
du serveur d'enchaînement
configuration 20, 22, 49
configuration requise 47–48
QuickTime Broadcaster et 15
répertoires multimédias multiples 27
Serveur Enchaînement QuickTime (QTSS)
Voir aussi serveurs d'enchaînement
QuickTime Broadcaster
capture vidéo 20
configuration 20, 51–52
configuration audio/vidéo en direct 15
configuration requise 20
description 10
disponibilité 20, 51
enchaînement de présentations 44
présentations en direct 45
QTSS/DSS et 15
site Web 20, 51
“QuickTime for the Web” 11
QuickTime Player
affichage de flux de données multimédias 16
description 10
visualisation de données multimédias à partir des
clients 22
visualisation de films 21
QuickTime Pro
description 10
inclus avec “QuickTime for the Web” 11
R
RAM 47
Real-Time Streaming Protocol. Voir RTSP
Real-Time Transport Protocol. Voir RTP
réglage Demander une diffusion entrante 27
réglage “Débit maximal” 25
réglage “Mode lecture” 37
réglage “Nom” 35
réglage “Nombre de connexions max.” 25
réglages du proxy d'enchaînement 39
réglages du transport d'enchaînement 39
relais
flux de données multimédias 18
gestion 9
utilisations pour 18
répertoires multimédias
liens symboliques 27
multiples 27
réseaux
bande passante 46
capacité 46
préparation pour la diffusion en direct 46
traduction d'adresses 29
résolution 50
ressources 11–12
RTP (Real-Time Transport Protocol) 12, 13
RTSP (Real-Time Streaming Protocol) 12, 13
S
Secure Sockets Layer. Voir SSL
sécurité 28–30
coupe-feu 29
enchaînement sur le port 80 29
mots de passe. Voir mots de passe
réseaux avec traduction d'adresses 29
segments de bande passante 46
Serveur Enchaînement QuickTime (QTSS)
configuration 47
description 10
disponibilité 7
support 11
version 4 9
version 4.1 9
serveurs
Apache 7
connexion interrompue 41
exécution interrompue 41
occupés 25, 41
Xserve 44
serveurs d'enchaînement
Voir aussi DSS (Darwin Streaming Server); Serveur
Enchaînement QuickTime; serveurs
configuration 19–22, 47–49
configuration requise 47–48
considérations 47–4969 Index
listes de diffusion 11
restriction de l'accès 49
test de la configuration 21
vue d'ensemble 13
serveurs Web 7
serveur Web Apache 7
serveur Xserve 44
service coupe-feu IP 48
sites Web
Darwin Streaming Server 12
Internet Engineering Task Force 12
norme RTP 12
norme RTSP 12
page de support AppleCare de Mac OS X
Server 11
QuickTime Broadcaster 20, 51
Serveur Enchaînement QuickTime 11
services QuickTime 11
site de formation QuickTime 11
support AppleCare 11
site Web de formation QuickTime 11
site Web des services QuickTime 11
sortie Firewire 50
suite de produits QuickTime 7
support AppleCare 11
systèmes de stockage RAID 48
systèmes Windows 16
T
technologie Apple de protection contre les
coupures 14
technologie de protection contre les coupures 9, 14
technologie Firewire 20
téléchargements HTTP 40
traduction d'adresses 29
trafic HTTP 49
trépied 50, 51
U
URL
fichiers multimédias 22
localisation impossible 40
RTSP 22
User Datagram Protocol. Voir UDP
utilisateurs
diffusion 30
impossible de se connecter à la diffusion 40
répertoires multimédias multiples 27
V
vidéo
capture 20
enchaînement 15
vidéo en direct
archivage 54–55
configuration pour l'enchaînement 15
configuration requise 20
prise de vue 53
W
WinAmp 19
Mac OS X Server
Administration des
technologies Web
Pour la version 10.3 ou ultÈrieureApple Computer Inc.
© 2003 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’une copie
valide du logiciel Mac OS X Server peut reproduire cette
publication pour les besoins de l’apprentissage de
l’utilisation de ce logiciel. Aucune partie de cette
publication ne peut être reproduite ou transmise à des
fins commerciales, telles que la vente de copies de cette
publication ou la fourniture de services de support
payants.
Tous les efforts ont été déployés afin de garantir la
précision des informations de ce manuel. Apple
Computer, Inc. n’est pas responsable des erreurs
d’impression ou des erreurs typographiques.
L’utilisation de ce logo à des fins commerciales via le
clavier (Option-1) pourra constituer un acte de
contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, Mac, Mac OS, Macintosh et
Sherlock sont des marques d’Apple Computer, Inc.,
déposées aux États-Unis et dans d’autres pays.
Adobe et PostScript sont des marques d’Adobe Systems
Incorporated.
Java et tous les logos et marques dérivés de Java sont
des marques ou des marques déposées de Sun
Microsystems, Inc., aux États-Unis et dans d’autres pays.
Netscape Navigator est une marque de Netscape
Communications Corporation.
UNIX est une marque déposée aux États-Unis et dans
d’autres pays, sous licence exclusive de X/Open
Company Ltd.
Remarque : Apple améliore continuellement les
performances et le design de ses produits. Il se peut que
certaines illustrations de ce manuel soient légèrement
différentes de votre version du logiciel.
F022-1327 3
1 Table des matières
Chapitre 1 7 Vue d’ensemble des technologies Web
8 Principaux composants Web
8 Serveur Web Apache
8 WebDAV
8 Prise en charge CGI
9 Prise en charge SSL
9 Contenu dynamique avec SSI (Server-Side Includes)
9 Cache frontal
9 Avant de commencer
9 Configuration de votre serveur Web
9 Assurer la sécurité des transactions
10 Configuration de sites Web
10 Hébergement de plusieurs sites Web
10 À quoi sert WebDAV
12 Description de MIME (Multipurpose Internet Mail Extension)
Chapitre 2 15 Gestion des technologies Web
15 Première configuration du serveur Web
17 Utilisation d’Admin Serveur pour la gestion de votre serveur Web
17 Démarrage et arrêt du service Web
18 Modification des mappages MIME et des gestionnaires de contenu
19 Gestion des connexions
19 Configuration des connexions simultanées pour le serveur Web
20 Configuration de connexions persistantes pour le serveur Web
20 Configuration d’un intervalle de délai de connexion
22 Configuration de la mise en cache proxy
23 Blocage du placement de certains sites Web dans la mémoire cache de votre serveur
Web
23 Utilisation de SSL (Secure Sockets Layer)
23 À propos de SSL
24 Utilisation de WebDAV
24 Utilisation de Tomcat
25 Affichage de l’état d’un service Web4 Table des matières
25 Vue d’ensemble du service Web
25 Modules de service Web en cours d’utilisation
26 Affichage des historiques d’activité du service Web
Chapitre 3 27 Gestion des sites Web
27 Utilisation d’Admin Serveur pour gérer les sites Web
27 Configuration du dossier Documents d’un site Web
28 Activation d’un site Web sur un serveur
29 Modification du dossier Web par défaut d’un site
29 Configuration de la page par défaut d’un site Web
30 Changement du port d’accès d’un site Web
30 Amélioration des performances des sites Web statiques (mémoire cache de
performances)
30 Conséquences de l’utilisation de la mémoire cache de performances du service Web
31 Activation des historiques des accès et des erreurs d’un site Web
32 Configuration de listes de répertoires pour un site Web
33 Création d’index pour la recherche de contenu dans un site Web
34 Connexion à votre site Web
34 Activation de WebDAV sur des sites Web
35 Configuration de l’accès pour les sites utilisant WebDAV
36 Autorisations des fichiers et des dossiers de contenu Web et WebDAV
37 Activation de l’authentification Digest WebDAV intégrée
37 Conflit entre WebDAV et la mémoire cache de performances Web
37 Activation d’un script CGI (Common Gateway Interface)
38 Activation de SSI (Server Side Includes)
39 Affichage des réglages d’un site Web
39 Configuration des réponses du serveur aux types MIME et aux gestionnaires de
contenu
40 Activation de SSL
41 Configuration de l’historique SSL pour un site Web
41 Activation de PHP
42 Contenu utilisateur sur les sites Web
42 Configuration du service Web
42 Contenu par défaut
43 Accès au contenu WebTable des matières 5
Chapitre 4 45 WebMail
45 Notions élémentaires de WebMail
45 Utilisateurs de WebMail
46 WebMail et votre serveur de courrier
46 Protocoles WebMail
47 Activation de WebMail
47 Configuration de WebMail
Chapitre 5 51 SSL (Secure Sockets Layer)
51 Configuration de SSL
51 Génération d’une requête CSR (Certificate Signing Request) pour votre serveur.
52 Acquisition d’un certificat de site Web
53 Installation du certificat sur votre serveur
53 Activation de SSL pour le Site
54 Le mot de passe SSL du serveur Web n’est pas accepté lorsqu’il est saisi
manuellement
Chapitre 6 55 Utilisation d’applications open-source
55 Apache
56 Emplacement des principaux fichiers Apache
56 Modification des fichiers de configuration Apache
57 Démarrage et arrêt du service Web à l’aide du script apachectl
58 Activation de l’enregistrement Apache via Rendezvous
62 Expérimentation avec Apache 2
63 JBoss
64 Sauvegarde et restauration des configurations JBoss
65 Tomcat
66 MySQL
66 Installation de MySQL
Chapitre 7 69 Installation et affichage des modules Web
69 Modules Apache
69 Modules spécifiques à Macintosh
70 mod_macbinary_apple
70 mod_sherlock_apple
70 mod_auth_apple
70 mod_hfs_apple
70 mod_digest_apple
70 mod_rendezvous_apple
71 Modules Open-Source
71 Tomcat
71 PHP : Hypertext Preprocessor
71 mod_perl6 Table des matières
Chapitre 8 73 Résolution de problèmes
73 Les utilisateurs ne parviennent pas à se connecter à un site Web sur votre serveur
74 Un module Web ne fonctionne pas comme prévu
74 Un script CGI ne fonctionne pas
Chapitre 9 75 Où trouver des informations supplémentaires
Glossaire 77
Index 811
7
1 Vue d’ensemble des technologies
Web
Familiarisez-vous avec les technologies Web et leurs
principaux composants avant de configurer vos services
et sites.
Les technologies Web de Mac OS X Server offrent une solution de serveur Internet
intégrée. Également appelées service Web dans ce guide, elles sont faciles à configurer
et à administrer ; il n’est pas nécessaire d’être un administrateur Web expérimenté pour
installer plusieurs sites Web et pour configurer et surveiller un serveur Web.
Les technologies Web de Mac OS X Server utilisent le serveur Apache. Ce serveur Web
HTTP open-source répond aux requêtes concernant les pages Web HTML stockées sur
votre site. Les logiciels libres ou open-source autorisent quiconque à consulter et éditer
le code source afin d’y apporter modifications et améliorations. Cela a contribué à
populariser Apache, qui est aujourd’hui le serveur Web le plus utilisé sur Internet.
Les administrateurs Web peuvent utiliser Server Admin pour administrer les
technologies Web sans connaissance préalable des réglages avancés ni des fichiers
de configuration. Les administrateurs Web spécialistes d’Apache peuvent choisir
d’administrer les technologies Web à l’aide des fonctions avancées d’Apache.
En outre, les technologies Web de Mac OS X Server incluent un cache frontal qui
améliore les performances des sites Web utilisant des pages HTML statiques. Grâce à ce
cache, le serveur accède systématiquement aux donnés statiques chaque fois que cela
est requis.
Le service Web gère également le protocole WebDAV (Web-based Distributed Authoring
and Versioning). Avec WebDAV, vos utilisateurs client peuvent consulter des pages Web,
apporter des modifications, puis vérifier le résultat en temps réel. En outre, l’ensemble
des commandes élaborées de WebDAV permet aux ordinateurs client fonctionnant sous
Mac OS X d’utiliser un serveur Web compatible WebDAV de la même façon qu’un serveur
de fichiers.8 Chapitre 1 Vue d’ensemble des technologies Web
Dans la mesure où le service Web de Mac OS X Server utilise le serveur Apache, vous
pouvez ajouter des fonctionnalités avancées à l’aide de modules Apache, dont la
gestion du protocole SOAP (Simple Object Access Protocol), de Java et de langages CGI
tels que Python.
Principaux composants Web
Les technologies Web de Mac OS X Server sont constituées de divers composants
essentiels, qui offrent un environnement serveur souple et évolutif.
Serveur Web Apache
Apache est un serveur Web HTTP open-source que les administrateurs peuvent
configurer avec l’application Server Admin.
Apache présente une structure modulaire et le jeu de modules activé par défaut
s’adapte à la plupart des utilisations. Server Admin peut contrôler quelques modules
facultatifs. Les utilisateurs Apache expérimentés peuvent ajouter ou supprimer des
modules, et modifier le code du serveur. Pour plus d’informations sur les modules,
consultez “Modules Apache” à la page 69.
Apache version 1.3 est installé dans Mac OS X Server. Apache version 2 est fourni avec
le logiciel serveur à des fins d’évaluation ; il se trouve dans le répertoire /opt/apache2/.
WebDAV
WebDAV (Web-based Distributed Authoring and Versioning) est particulièrement utile
pour la mise à jour de contenu sur un site Web. Les utilisateurs qui disposent d’un accès
WebDAV au serveur peuvent ouvrir les fichiers, apporter des modifications ou effectuer
des ajouts, puis enregistrer ces modifications.
Vous pouvez également utiliser la fonctionnalité de gestion des royaumes de WebDAV
afin de contrôler l’accès à tout ou partie du contenu d’un site Web.
Prise en charge CGI
CGI (Common Gateway Interface) représente l’interface de communication entre le
serveur et les clients. Par exemple, les scripts CGI permettent aux utilisateurs de
commander un produit sur un site Web ou d’envoyer des réponses à des demandes
d’informations.
Vous pouvez écrire les scripts CGI dans n’importe quel langage, notamment Perl et
Python. Le dossier /Library/WebServer/CGI-Executables est l’emplacement par défaut
des scripts CGI.Chapitre 1 Vue d’ensemble des technologies Web 9
Prise en charge SSL
Le service Web prend en charge le protocole SSL (Secure Sockets Layer), permettant
le cryptage des informations échangées entre le client et le serveur. SSL utilise un
certificat numérique qui permet de certifier l’identité de son propriétaire au serveur
et d’établir un échange sécurisé et crypté des informations.
Contenu dynamique avec SSI (Server-Side Includes)
SSI (Server-Side Includes) permet d’utiliser le même contenu sur plusieurs pages d’un
site. Il peut également indiquer au serveur d’exécuter un script ou d’insérer des
données spécifiques dans une page. Cette fonctionnalité facilite énormément la mise
à jour du contenu, car vous ne modifiez les informations qu’en un seul emplacement
et la commande SSI met à jour ces informations sur plusieurs pages.
Cache frontal
Le serveur Web inclut un cache qui améliore les performances des sites Web affichant
des pages statiques. Le contenu statique reste dans le cache après son utilisation, de
sorte que le serveur peut rapidement extraire ce contenu lorsqu’il est demandé une
nouvelle fois.
Avant de commencer
Cette section contient les informations nécessaires à une première installation de votre
serveur Web. Il est conseillé de lire ce chapitre même si vous êtes un administrateur
Web expérimenté, car certaines fonctionnalités et certains comportements peuvent
être différents de ce à quoi vous vous attendez.
Configuration de votre serveur Web
Vous pouvez utiliser Server Admin pour installer et configurer la plupart des
fonctionnalités de votre serveur Web. Si vous êtes un administrateur Apache
expérimenté et que vous avez besoin de fonctionnalités du serveur Web Apache qui ne
sont pas incluses dans Server Admin, vous pouvez modifier les fichiers de configuration
appropriés. Sachez toutefois qu’Apple ne procure toutefois pas l’assistance technique
en cas de modification des fichiers de configuration Apache. Si vous décidez de
modifier un fichier, veillez à effectuer dans un premier temps une copie de sauvegarde.
Utilisez cette copie en cas de problème.
Pour plus d’informations sur les modules Apache, consultez le site Web Apache
Software Foundation à l’adresse http://www.apache.org.
Assurer la sécurité des transactions
Pour assurer la sécurité des transactions sur votre serveur, configurez la protection SSL
(Secure Sockets Layer). SSL permet d’envoyer sur Internet des informations cryptées et
authentifiées. Si vous souhaitez autoriser l’utilisation de cartes de crédit sur votre site
Web, vous pouvez utiliser SSL pour protéger les informations qui transitent par votre
site.10 Chapitre 1 Vue d’ensemble des technologies Web
Pour obtenir des instructions sur la manière de configurer des transactions sécurisées,
consultez le chapitre 5, “SSL (Secure Sockets Layer)”, à la page 51.
Configuration de sites Web
Pour héberger un site Web, vous devez :
• Enregistrer votre nom de domaine auprès d’une autorité compétente
• Créer un dossier pour votre site Web sur le serveur
• Créer une page par défaut dans le dossier, que les utilisateurs pourront visualiser une
fois connectés à celle-ci
• Vérifier que le service DNS est correctement configuré si vous souhaitez que les
clients accèdent à votre site Web par l’intermédiaire de son nom
Une fois prêt à publier ou à activer votre site, vous pouvez utiliser Server Admin. Le
volet Sites de la fenêtre Réglages permet d’ajouter un site et de sélectionner un
ensemble de réglages pour chacun des sites hébergés.
Pour plus de détails, consultez le chapitre 3, “Gestion des sites Web”, à la page 27.
Hébergement de plusieurs sites Web
Vous pouvez héberger simultanément plusieurs sites Web sur votre serveur Web. Selon
le mode de configuration de vos sites, il se peut qu’ils possèdent les mêmes nom de
domaine, adresse IP ou port. En revanche, la combinaison d’un nom de domaine, d’une
adresse IP et d’un port doit être unique pour chacun des sites. Vos noms de domaines
doivent être enregistrés auprès d’une autorité compétente, telle que InterNIC. À défaut,
le site Web associé au domaine ne sera pas visible sur Internet. Chaque nouvelle
inscription est payante.
Si vous configurez des sites Web avec plusieurs noms de domaine et une seule adresse
IP, les anciens navigateurs ne prenant pas en charge HTTP 1.1 ou une version ultérieure
(c’est-à-dire ceux n’incluant pas l’en-tête de requête “Host”) ne peuvent pas accéder à
vos sites. Ce problème n’affecte que les logiciels antérieurs à 1997 et ne concerne pas
les navigateurs modernes. Si vous pensez que vos utilisateurs utilisent d’anciens
logiciels de navigateurs, configurez vos sites à l’aide d’un nom de domaine par
adresse IP.
À quoi sert WebDAV
Si vous utilisez WebDAV pour la création dynamique de contenu sur votre site Web,
vous devez créer des royaumes et définir des autorisations d’accès pour les utilisateurs.
Chaque site que vous hébergez peut être divisé en plusieurs royaumes, disposant
chacun de ses propres utilisateurs et groupes ayant soit des autorisations de navigation
ou de création.Chapitre 1 Vue d’ensemble des technologies Web 11
Définition de royaumes
Lorsque vous définissez un royaume, généralement sous forme de dossier (ou de
répertoire), les autorisations d’accès définies pour le royaume s’appliquent à l’ensemble
du contenu de ce répertoire. Si un nouveau royaume est défini pour l’un des dossiers
du royaume existant, seules les autorisations du nouveau royaume s’appliqueront à ce
dossier et à son contenu. Pour obtenir plus d’informations sur la création de royaumes
et la définition d’autorisations d’accès, consultez la section “Configuration de l’accès
pour les sites utilisant WebDAV” à la page 35.
Définition d’autorisations WebDAV
Le processus Apache qui s’exécute sur le serveur doit avoir accès aux fichiers et aux
dossiers du site Web. Pour ce faire, Mac OS X Server installe un utilisateur nommé
“www” et un groupe nommé “www” dans la liste Utilisateurs et groupes du serveur. Les
processus Apache qui fournissent les pages Web fonctionnent comme utilisateur
“www” et membres du groupe “www”. Vous devez attribuer au groupe “www” l’accès
en lecture aux fichiers des sites Web afin que le serveur puisse envoyer ces fichiers aux
navigateurs lorsque des utilisateurs se connectent aux sites. Si vous utilisez WebDAV,
l’utilisateur “www” et le groupe “www” requièrent tous deux l’accès en écriture aux
fichiers et dossiers des sites Web. L’utilisateur et le groupe “www” doivent en outre
pouvoir écrire dans le répertoire /var/run/davlocks.
Comprendre la sécurité WebDAV
WebDAV autorise les utilisateurs à mettre à jour les fichiers d’un site Web en ligne.
Lorsque le protocole WebDAV est activé, le serveur Web doit disposer d’un accès en
écriture aux fichiers et dossiers du site que les utilisateurs sont en train de mettre à jour.
Cette situation engendre des risques importants lorsque d’autres sites sont en cours
d’exécution sur le serveur, car les responsables d’un site sont alors en mesure d’en
modifier d’autres.
Vous pouvez éviter ce problème en définissant avec soin les autorisations d’accès aux
fichiers du site via le module Partage de l’application Gestionnaire de groupe de travail.
Mac OS X Server utilise un groupe prédéfini nommé “www”, lequel contient les
processus Apache. Vous devez accorder au groupe “www” l’accès en lecture et en
écriture aux fichiers du site Web. Vous devez également attribuer l’autorisation Lecture
et écriture à l’administrateur du site Web (propriétaire) et Aucun accès à Tous.
Si vous êtes préoccupé par la sécurité de votre site Web, vous pouvez choisir de
désactiver WebDAV et d’utiliser plutôt le service de fichiers Apple ou le service FTP
pour modifier le contenu d’un site Web.12 Chapitre 1 Vue d’ensemble des technologies Web
Description de MIME (Multipurpose Internet Mail Extension)
MIME (Multipurpose Internet Mail Extension) est une norme Internet permettant de
spécifier le logiciel nécessaire lorsqu’un navigateur Web demande un certain type de
fichier. Vous pouvez définir la réponse du serveur Web en fonction de l’extension du
fichier. Vos choix dépendent en partie des modules que vous avez installés sur votre
serveur Web. Pour chaque association d’une extension de fichier et de la réponse
correspondante, on parle de mappage MIME.
Extensions MIME
Une extension décrit le type de données d’un fichier. Vous trouverez ci-dessous
quelques exemples :
• txt pour les fichiers texte
• cgi pour les fichiers Common Gateway Interface
• gif pour les fichiers GIF (graphiques)
• php pour les fichiers PHP : Hypertext Preprocessor (scripts HTML intégrés) utilisé
pour WebMail, etc.
• tiff pour les fichiers TIFF (graphiques)
Mac OS X Server comprend un ensemble d’extensions MIME par défaut. Cet ensemble
inclut toutes les extensions du fichier mime.types distribuées avec Apache, ainsi que
quelques ajouts. Si une extension dont vous avez besoin n’est pas répertoriée ou ne
présente pas le comportement souhaité, utilisez Server Admin pour ajouter l’extension
à l’ensemble d’extensions ou pour modifier son comportement.
Remarque : n’ajoutez ni ne modifiez d’extensions MIME en éditant les fichiers de
configuration.
Réponses du serveur Web (gestionnaires de contenu)
Lorsqu’un fichier est demandé, le serveur Web traite celui-ci en fonction de la réponse
spécifiée pour ce type de fichier . Les réponses, également appelées gestionnaires de
contenu, peuvent être une action ou un mappage MIME. Voici quelques-unes des
réponses possibles :
• Renvoyer le fichier comme type MIME (saisissez le mappage que vous souhaitez
renvoyer)
• Send-as-is (envoyer le fichier tel quel)
• Script cgi (exécuter un script CGI de votre choix)
• Fichier imap (générer un message électronique IMAP)
• Mac-binary (télécharger un fichier compressé au format MacBinary)
Les mappages MIME sont divisés en deux sous-champs séparés par une barre oblique,
par exemple text/plain. Mac OS X Server inclut une liste de mappages MIME par défaut.
Vous pouvez les modifier et en ajouter d’autres.Chapitre 1 Vue d’ensemble des technologies Web 13
Lorsque vous spécifiez un type MIME comme réponse, le serveur identifie le type de
données sollicitées et envoie la réponse spécifiée. Ainsi, si le navigateur demande un
fichier avec l’extension “jpg” et que le mappage MIME correspondant est image/jpeg, le
serveur sait qu’il doit envoyer un fichier image au format JPEG. La seule tâche du
serveur consiste à servir les données sollicitées.
Le traitement des opérations est différent. Si vous avez associé une opération à une
extension, votre serveur exécute un programme ou un script, et le résultat est transféré
sur le navigateur à l’origine de la requête. Par exemple, si un navigateur demande un
fichier avec l’extension “cgi” et que la réponse associée est l’action cgi-script, le serveur
exécute le script et envoie les données résultantes au navigateur. 2
15
2 Gestion des technologies Web
Utilisez Admin Serveur pour la configuration initiale des
technologies Web et pour gérer les réglages et les
composants Web.
Si vous êtes familiarisé avec les serveurs Web et leur contenu, vous pouvez utiliser cette
procédure simplifiée pour démarrer le serveur Web. Si vous souhaitez des instructions
plus détaillées, consultez les rubriques similaires dans “Utilisation d’Admin Serveur pour
la gestion de votre serveur Web” à la page 17 et le chapitre 3, “Gestion des sites Web”, à
la page 27.
Première configuration du serveur Web
Étape 1 : Configuration du dossier Documents
Lors de l’installation du logiciel serveur, un dossier nommé Documents est configuré
automatiquement dans le répertoire WebServer. Vous pouvez placer dans ce dossier
tous les éléments que vous souhaitez rendre disponibles via un site Web. Vous pouvez
créer des sous-dossiers dans le dossier Documents pour organiser les informations.
Il se trouve dans le répertoire /Library/WebServer/Documents.
En outre, chaque utilisateur référencé possède un dossier Sites dans son propre
répertoire d’accueil. Tout graphique ou page HTML stocké(e) dans le dossier Sites
de l’utilisateur peut être affiché via l’URL serveur.exemple.com/~nom_utilisateur/.
Étape 2 : Création d’une page par défaut
La page par défaut s’affiche chaque fois que des utilisateurs se connectent à votre site
Web. Lors de la première installation du logiciel, le fichier index.html du dossier
Documents constitue la page par défaut. Remplacez ce fichier par la page d’accueil de
votre site Web et appelez-le index.html. Si vous souhaitez attribuer un autre nom à ce
fichier, prenez soin d’ajouter ce nom à la liste des fichiers d’index par défaut et de le
déplacer au début de la liste dans le volet Général de la fenêtre des réglages du site
de Server Admin. Voir “Configuration de la page par défaut d’un site Web” à la page 29
pour les instructions relatives à la spécification des noms des fichiers d’index par
défaut.16 Chapitre 2 Gestion des technologies Web
Pour plus d’informations sur l’ensemble des réglages d’un site Web, consultez le
chapitre 3, “Gestion des sites Web”, à la page 27.
Étape 3 : Attribution d’autorisations pour un site Web
Les processus Apache qui fournissent les pages Web doivent disposer d’un accès en
lecture aux fichiers, ainsi que d’un accès en lecture/exécution aux dossiers. Dans le cas
des dossiers, un accès en exécution signifie la possibilité de lire les noms des fichiers et
des dossiers contenus dans ce dossier particulier. Ces processus Apache s’exécutent en
tant qu’utilisateur www, un utilisateur spécial créé pour Apache lors de l’installation de
Mac OS X Server. L’utilisateur www est membre du groupe www. Ainsi, pour que le
processus Apache puisse accéder au contenu du site Web, les fichiers et les dossiers
doivent être lisibles par l’utilisateur www.
Vous devez donc attribuer au groupe “www” au moins l’accès en lecture seule aux
fichiers de votre site Web, de sorte qu’il puisse envoyer ces fichiers aux navigateurs
lorsque les utilisateurs se connectent au site. Voici comment procéder :
• Rendez les fichiers et les dossiers lisibles par tous, indépendamment de leur
appartenance à un utilisateur ou à un groupe.
• Faites de l’utilisateur “www” le possesseur des fichiers et des dossiers et assurez-vous
que ces derniers sont lisibles par le possesseur.
• Faites du groupe “www” le possesseur des fichiers et des dossiers et assurez-vous
que ces derniers sont lisibles par le groupe.
Pour plus d’informations sur l’attribution d’autorisations, consultez le guide
d’administration des services de fichiers.
Étape 4 : Configuration de votre serveur Web
La configuration par défaut fonctionne pour la plupart des serveurs Web qui hébergent
un site Web unique, mais vous pouvez configurer l’ensemble des fonctionnalités
élémentaires du service Web et des sites Web via Server Admin. Pour les options de
configuration plus avancées, consultez le chapitre 6, “Utilisation d’applications opensource”, à la page 55.
Pour héberger les sites Web des utilisateurs, vous devez configurer au moins un site
Web.
Pour configurer un site :
1 Ouvrez Server Admin.
2 Cliquez sur Web dans la liste correspondant au serveur souhaité.
3 Cliquez sur Réglages dans la barre des boutons.
4 Dans le volet Sites, cliquez sur le bouton Activé correspondant au site à activer.
5 Double-cliquez sur le nom du site et sélectionnez les options de configuration
souhaitées pour le site.Chapitre 2 Gestion des technologies Web 17
Pour plus d’informations sur ces réglages, consultez “Utilisation d’Admin Serveur pour
la gestion de votre serveur Web” à la page 17 et le chapitre 3, “Gestion des sites Web”, à
la page 27.
Étape 5 : Démarrage du service Web
1 Ouvrez Server Admin et cliquez sur Web dans la liste située sous le nom du serveur.
2 Cliquez sur Démarrer le service dans la barre d’outils.
Important : utilisez toujours Server Admin pour démarrer et arrêter le serveur Web.
Vous pouvez le démarrer à partir de la ligne de commande, mais Server Admin
n’affichera pas le changement d’état pendant plusieurs secondes. Server Admin
constitue la méthode préférée pour démarrer et arrêter le serveur Web, ainsi que pour
modifier les réglages correspondants.
Étape 6 : Connexion à votre site Web
Pour vous assurer du bon fonctionnement du site Web, ouvrez votre navigateur et
tentez de vous connecter au site Web via Internet. Si votre site ne fonctionne pas
correctement, consultez le chapitre 8, “Résolution de problèmes”, à la page 73.
Utilisation d’Admin Serveur pour la gestion de votre
serveur Web
L’application Server Admin permet de définir et de modifier la plupart des options de
votre serveur Web.
Pour accéder à la fenêtre des réglages Web :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
Remarque : cliquez sur l’un des cinq boutons du haut afin d’afficher les réglages dans
ce volet.
3 Apportez les modifications souhaitées aux réglages.
4 Cliquez sur Enregistrer.
Le serveur redémarre lorsque vous enregistrez vos modifications.
Démarrage et arrêt du service Web
Vous démarrez et arrêtez le service Web à partir de l’application Server Admin.
Pour démarrer ou arrêter le service Web :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Démarrer le service ou Arrêter le service dans la barre d’outils.
Si vous arrêtez le service Web, les utilisateurs connectés à un site Web hébergé sur
votre serveur seront immédiatement déconnectés.18 Chapitre 2 Gestion des technologies Web
Important : utilisez toujours Server Admin pour démarrer et arrêter le serveur Web.
Vous pouvez le démarrer à partir de la ligne de commande, mais Server Admin
n’affichera pas le changement d’état pendant plusieurs secondes. Server Admin
constitue la méthode préférée pour démarrer et arrêter le serveur Web, ainsi que pour
modifier les réglages correspondants.
Démarrage automatique du service Web
Le service Web est configuré pour démarrer automatiquement lorsque le serveur
démarre (s’il était en cours d’exécution avant l’arrêt). Cela permet de garantir la
disponibilité de vos sites Web en cas de panne de courant ou de défaillance
quelconque du serveur.
Lorsque vous démarrez le service Web dans la barre d’outils Server Admin, le service
démarre automatiquement chaque fois que le serveur redémarre. Si vous désactivez le
service Web et que vous redémarrez le serveur, vous devez réactiver le service Web.
Modification des mappages MIME et des gestionnaires de
contenu
MIME (Multipurpose Internet Mail Extension) est une norme standard Internet servant à
décrire le contenu d’un fichier. Le volet Types MIME permet de configurer le mode de
réponse du serveur lorsqu’un navigateur demande certains types de fichier. Pour plus
d’informations sur les types MIME et les mappages de types MIME, consultez la section
“Description de MIME (Multipurpose Internet Mail Extension)” à la page 12.
Les gestionnaires de contenu sont des programmes Java utilisés pour gérer les
différentes combinaisons type/sous-type MIME, telles que text/plain et text/richtext.
Le serveur inclut le type MIME dans sa réponse à un navigateur afin de décrire les
informations envoyées. Le navigateur peut ensuite utiliser sa liste de préférences MIME
afin de déterminer comment gérer les informations.
Le type MIME par défaut du serveur est text/html et indique qu’un fichier contient du
texte HTML.
Le serveur Web est configuré pour gérer les types MIME et les gestionnaires de contenu
les plus courants. Vous pouvez ajouter, modifier ou supprimer des mappages MIME et
de gestionnaire de contenu. Dans l’application Server Admin, ces fichiers s’affichent
dans deux listes : Types MIME et Gestionnaires de contenu. Vous pouvez modifier des
éléments dans chaque liste et ajouter ou supprimer des éléments.
Pour ajouter ou modifier un mappage de MIME ou de gestionnaire de contenu :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.Chapitre 2 Gestion des technologies Web 19
3 Dans le volet Types MIME, cliquez sur le bouton Ajouter sous la liste appropriée afin
d’ajouter un mappage, ou sélectionnez un mappage et cliquez sur le bouton
Supprimer ou Modifier (si vous choisissez Supprimer, vous avez terminé).
4 Dans la nouvelle feuille qui apparaît, effectuez l’une des opérations suivantes :
• Pour un nouveau type MIME, saisissez chaque partie du nom (en les séparant par des
barres obliques), sélectionnez le suffixe et tapez son nom, utilisez le bouton Ajouter
pour ajouter les suffixes souhaités, puis cliquez sur OK.
• Pour un nouveau gestionnaire de contenu, tapez un nom pour le gestionnaire,
sélectionnez l’extension et tapez son nom, utilisez le bouton Ajouter pour ajouter les
extensions souhaitées, puis cliquez sur OK.
• Pour modifier un type MIME ou un gestionnaire de contenu, modifiez son nom en
fonction de vos besoins, sélectionnez l’extension et modifiez-la si nécessaire, ajoutez
les suffixes souhaités à l’aide du bouton Ajouter, puis cliquez sur OK.
5 Cliquez sur Enregistrer.
Si vous ajoutez ou modifiez un gestionnaire comportant un script CGI (Common
Gateway Interface), prenez soin d’activer l’exécution CGI pour votre site dans le volet
Options de la fenêtre Réglages/Sites.
Gestion des connexions
Vous pouvez limiter la période pendant laquelle les utilisateurs sont connectés au
serveur. En outre, il est possible de spécifier le nombre de connexions simultanées aux
sites Web sur le serveur.
Configuration des connexions simultanées pour le serveur Web
Vous pouvez spécifier le nombre de connexions simultanées à votre serveur Web.
Lorsque le nombre maximal de connexions est atteint, les nouvelles requêtes reçoivent
un message indiquant que le serveur est occupé.
Les connexions simultanées sont des connexions du client HTTP se déroulant au cours
d’un intervalle de temps commun. Les navigateurs demandent souvent simultanément
plusieurs parties d’une page Web ; chacune de ces demandes représente une
connexion. Un nombre élevé de connexions simultanées est donc possible si le site
comporte des pages contenant de multiples éléments et si de nombreux utilisateurs
tentent de se connecter au serveur simultanément.
Pour définir le nombre maximal de connexions à votre serveur Web :
1 Dans Server Admin, cliquez sur Web pour sélectionner le serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Général, tapez un nombre dans le champ “Maximum de connexions
simultanées”.20 Chapitre 2 Gestion des technologies Web
Le nombre maximum de connexions simultanées est compris entre 1 et 2048. La valeur
maximale par défaut est de 500, mais vous pouvez configurer une valeur différente, en
tenant compte des performances souhaitées de votre serveur.
4 Cliquez sur Enregistrer.
Le service Web redémarre.
Configuration de connexions persistantes pour le serveur Web
Vous pouvez configurer votre serveur Web pour répondre à plusieurs demandes
provenant d’un ordinateur client sans avoir à fermer chaque fois la connexion.
L’ouverture et la fermeture répétées des connexions s’avèrent peu efficaces et
diminuent les performances.
La plupart des navigateurs demandent une connexion persistante au serveur et ce
dernier maintient la connexion ouverte jusqu’à ce qu’elle soit fermée par le navigateur.
Cela signifie que le navigateur utilise une connexion même lorsqu’aucune information
n’est transférée. Vous pouvez autoriser davantage de connexions persistantes (et ainsi
éviter l’envoi d’un message Serveur occupé aux autres utilisateurs) en augmentant le
nombre de connexions persistantes autorisées.
Pour définir le nombre de connexions persistantes :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Général, tapez un nombre dans le champ “Maximum de connexions
persistantes”.
Le nombre maximal de connexions persistantes est compris entre 1 et 2048. La valeur
par défaut de 500 offre de meilleures performances.
4 Cliquez sur Enregistrer.
Le service Web redémarre.
Configuration d’un intervalle de délai de connexion
Vous pouvez spécifier une période au bout de laquelle le serveur supprimera une
connexion inactive.
Pour définir l’intervalle de délai de connexion :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Général, tapez un nombre dans le champ “Délai de connexion” afin de
spécifier la durée pouvant s’écouler entre deux demandes avant déconnexion de la
session par le serveur Web.
Le délai de connexion est compris entre 0 et 9999 secondes.Chapitre 2 Gestion des technologies Web 21
4 Cliquez sur Enregistrer.
Le service Web redémarre.
Configuration de la mise en cache proxy
Un serveur proxy permet aux utilisateurs de rechercher des fichiers fréquemment
utilisés sur un serveur local. Vous pouvez utiliser un serveur proxy pour accélérer les
délais de réponse et réduire le trafic sur le réseau. Le proxy conserve les derniers
fichiers ouverts en mémoire cache sur votre serveur Web. Les navigateurs de votre
réseau vérifient la présence des fichiers en mémoire cache avant de les rechercher sur
des serveurs distants.
Pour tirer parti de cette fonctionnalité, les ordinateurs client doivent désigner votre
serveur Web comme serveur proxy dans les préférences de leur navigateur.
Si vous souhaitez configurer un proxy Web, prenez soin de créer et d’activer un site
Web pour le proxy. Vous pouvez désactiver la consignation sur le site du proxy ou
configurer le site pour qu’il enregistre son historique d’accès dans un fichier distinct
des historiques d’accès de vos autres sites. Le site ne doit pas nécessairement utiliser le
port 80, bien que préférable pour la configuration des clients Web, car les navigateurs
utilisent ce port par défaut.
Pour configurer un serveur proxy :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Proxy, cliquez sur Activer le proxy.
4 Configurez la taille maximale de la mémoire cache.
Lorsque la taille de la mémoire cache atteint cette valeur, les fichiers les plus anciens
sont supprimés du dossier cache.
5 Tapez le nom du chemin correspondant au dossier du cache dans le champ “Dossier
cache”.
Vous pouvez également cliquer sur le bouton Parcourir afin de rechercher le dossier à
utiliser.
Si vous administrez un serveur distant, le service de fichiers doit s’exécuter sur le
serveur distant pour permettre l’utilisation du bouton Parcourir.
Si vous modifiez l’emplacement par défaut du dossier, vous devrez sélectionner le
nouveau dossier dans le Finder, choisir Fichier > Lire les informations, puis nommer le
possesseur et le groupe “www”.
6 Cliquez sur Enregistrer.
Le service Web redémarre.22 Chapitre 2 Gestion des technologies Web
Remarque : si le proxy est activé, n’importe quel site du serveur peut être utilisé en
tant que proxy.
Blocage du placement de certains sites Web dans la mémoire
cache de votre serveur Web
Si votre serveur Web est configuré pour servir de proxy, vous pouvez interdire la mise
en mémoire cache de certains sites Web inacceptables.
Important : pour tirer parti de cette fonctionnalité, les ordinateurs client doivent
désigner votre serveur Web comme serveur proxy dans les préférences de leur
navigateur.
Vous pouvez importer une liste de sites Web en les faisant glisser vers la liste des sites.
Cette liste doit être un fichier texte avec les noms d’hôte séparés par des virgules ou
des tabulations (également appelé chaînes csv et tsv). Assurez-vous que la dernière
entrée du fichier se termine par un retour chariot/une nouvelle ligne ; à défaut, elle sera
ignorée.
Pour bloquer des sites Web :
1 Dans Server Admin, cliquez sur Web pour le serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Proxy, cliquez sur Activer le proxy.
4 Effectuez l’une des opérations suivantes :
• Cliquez sur le bouton Ajouter, tapez l’URL du site Web que vous souhaitez bloquer
dans le champ Ajouter, puis cliquez sur Ajouter.
• Faites glisser une liste de sites Web (fichier texte au format séparé par des virgules ou
des tabulations) vers le champ “Hôtes bloqués”.
5 Cliquez sur Enregistrer.
Le service Web redémarre.
Utilisation de SSL (Secure Sockets Layer)
SSL (Secure Sockets Layer) garantit la sécurité pour un site et pour ses utilisateurs via
l’authentification du serveur, le cryptage des informations et la préservation de
l’intégrité des messages.
À propos de SSL
Le protocole SSL a été développé par Netscape et utilise la technologie
d’authentification et de cryptage de RAS Data Security, Inc. Pour plus d’informations sur
le protocole SSL, consultez les sites suivants :
• www.netscape.com/eng/ssl3/draft302.txt
• http://developer.netscape.com/misc/developer/conference/proceedings/cs2/
index.htmlChapitre 2 Gestion des technologies Web 23
Le protocole SSL est placé entre les protocoles des applications (par exemple HTTP) et
TCP/IP. Cela signifie que lorsque SSL fonctionne sur le serveur et dans le logiciel du
client, toutes les informations sont cryptées avant leur envoi.
Le serveur Web Apache de Mac OS X Server prend en charge SSLv2, SSLv3 et TLSv1.
Vous trouverez davantage d’informations sur les versions de ces protocoles sur le site
www.modssl.org.
Le serveur Apache de Mac OS X Server utilise une combinaison clé publique/clé privée
pour protéger les informations. Un navigateur crypte les informations à l’aide d’une clé
publique fournie par le serveur. Seul le serveur possède une clé privée permettant de
décrypter ces informations.
Lorsque le protocole SSL est mis en œuvre sur un serveur, un navigateur s’y connecte à
l’aide du préfixe https plutôt que http, dans l’URL. Le “s” indique que le serveur est
sécurisé.
Lorsqu’un navigateur engage une connexion avec un serveur protégé par le protocole
SSL, il se connecte à un port spécifique (443) et envoie un message qui décrit le code
de cryptage qu’il reconnaît. Le serveur répond avec son code le plus puissant, puis le
navigateur et le serveur continuent d’échanger des messages jusqu’à ce que le serveur
détermine le code de cryptage le plus puissant pouvant être interprété à la fois par le
navigateur et par lui-même. Le serveur envoie ensuite son certificat (le serveur Web
Apache utilise un certificat ISO X.509) au navigateur ; ce certificat identifie le serveur et
l’utilise pour créer une clé de cryptage qui sera utilisée par le navigateur. À ce stade,
une connexion sécurisée a été établie et le navigateur et le serveur peuvent échanger
des informations cryptées.
Utilisation de WebDAV
WebDAV (Web-based Distributed Authoring and Versioning) permet d’apporter des
modifications aux sites Web alors qu’ils sont en cours d’exécution. WebDAV est activé
pour des sites individuels et vous devez également attribuer des autorisations d’accès
pour les sites et les dossiers Web. Pour plus de détails, consultez la section “Activation
de WebDAV sur des sites Web” à la page 34 .
Utilisation de Tomcat
Tomcat ajoute les fonctionnalités de servlet Java et JSP (JavaServer Pages) à Mac OS X
Server. Les servlets Java sont des applications de type Java qui s’exécutent sur votre
serveur, contrairement aux applets Java qui s’exécutent sur l’ordinateur de l’utilisateur.
JavaServer Pages permet d’incorporer des servlets Java dans vos pages HTML.24 Chapitre 2 Gestion des technologies Web
Vous pouvez configurer le démarrage automatique de Tomcat à chaque démarrage du
serveur. Cela permet d’assurer le démarrage du module Tomcat en cas de panne de
courant ou de défaillance inopinée du serveur.
Vous pouvez utiliser Admin Serveur ou l’outil de ligne de commande afin d’activer le
module Tomcat. Voir “Tomcat” à la page 65 pour plus d’informations sur Tomcat et sur
son utilisation avec votre serveur Web.
Affichage de l’état d’un service Web
Dans Server Admin, vous pouvez déterminer l’état actuel du serveur Apache ainsi que
les modules serveur actifs.
Vue d’ensemble du service Web
La vue d’ensemble de Server Admin synthétise l’activité du serveur.
Pour afficher la vue d’ensemble de l’état du service Web :
1 Ouvrez Server Admin.
2 Cliquez sur Vue d’ensemble dans la barre de boutons.
Le champ Messages d’état Démarrage/Arrêt affiche une synthèse de l’activité du
serveur, ainsi que la date et l’heure de démarrage du serveur.
Vous pouvez également afficher les historiques d’activité pour chaque site de votre
serveur. Pour plus de détails, consultez la rubrique “Affichage des réglages d’un site
Web” à la page 39.
Modules de service Web en cours d’utilisation
Vous pouvez afficher la liste des modules en cours d’utilisation sur le serveur, ainsi que
les modules disponibles mais non utilisés.
Pour déterminer quels modules sont activés :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Modules, faites défiler l’affichage afin de voir l’ensemble des modules
en cours d’utilisation ou disponibles dans le serveur. Chapitre 2 Gestion des technologies Web 25
Affichage des historiques d’activité du service Web
Le service Web de Mac OS X Server utilise le format d’historique Apache standard,
de sorte que vous pouvez également utiliser n’importe quel outil tiers d’analyse
d’historique pour interpréter les données.
Pour afficher les fichiers d’historique :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Historiques dans la barre de boutons.
3 Sélectionnez dans la liste l’historique que vous souhaitez afficher.
Vous pouvez activer un historique d’accès et un historique des erreurs pour chaque site
du serveur. Pour plus de détails, consultez la rubrique “Activation des historiques des
accès et des erreurs d’un site Web” à la page 31.3
27
3 Gestion des sites Web
Utilisez l’application Admin Serveur pour configurer et
gérer les principaux composants du service Web.
Vous pouvez administrer les sites Web de votre serveur via Server Admin, une
application qui permet de définir les réglages, de spécifier les dossiers et les chemins,
d’activer différentes options et d’afficher l’état des sites.
Utilisation d’Admin Serveur pour gérer les sites Web
Le volet Sites dans Server Admin répertorie les sites Web et fournit des informations
générales sur chaque site. La sous-fenêtre Sites permet d’ajouter de nouveaux sites ou
de modifier les réglages des sites présents.
Pour accéder à la sous-fenêtre Sites :
m Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité,
cliquez sur Réglages dans la barre de boutons, puis cliquez sur Sites.
Le volet affiche la liste des sites sur le serveur.
m
Pour modifier un site, double-cliquez sur son nom.
Configuration du dossier Documents d’un site Web
Pour rendre les fichiers disponibles via un site Web, placez les fichiers dans le dossier
Documents du site. Pour organiser les informations, créez des dossiers à l’intérieur
du dossier Documents. Le dossier se trouve dans le répertoire
/Library/WebServer/Documents/.
En outre, chaque utilisateur référencé possède un dossier Sites dans son propre
répertoire d’accueil. Tous les graphiques ou pages HTML qui s’y trouvent seront affichés
via l’URL suivante : http://serveur.exemple.com/~nom/.28 Chapitre 3 Gestion des sites Web
Pour configurer le dossier Documents de votre site Web :
1 Ouvrez le dossier Documents sur votre serveur Web.
Si vous n’avez pas modifié l’emplacement du dossier Documents, il se trouve dans
le répertoire suivant : /Library/WebServer/Documents/.
2 Remplacez le fichier index.html par la page principale de votre site Web.
Assurez-vous que le nom de votre page principale correspond au nom du document
par défaut défini sous l’onglet Général de la fenêtre Réglages du site. Consultez
“Configuration de la page par défaut d’un site Web” à la page 29 pour plus
d’informations.
3 Copiez dans le dossier Documents les fichiers qui devront être disponibles sur votre
site Web.
Activation d’un site Web sur un serveur
Pour pouvoir activer un site Web, vous devez créer le contenu du site et en configurer
les dossiers.
Pour activer un site Web :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Sites, cliquez sur le bouton Ajouter pour ajouter un nouveau site, ou sur
le bouton Activé du site que vous souhaitez activer. Si le site est déjà répertorié,
l’opération est terminée.
4 Dans le volet Général, tapez le nom DNS entièrement qualifié de votre site Web dans l
e champ Nom.
5 Tapez l’adresse IP et le numéro de port (tout numéro jusqu’à 8 999) du site.
Le numéro de port par défaut est 80. Vérifiez si ce numéro n’est pas utilisé par un autre
service sur le serveur.
Important : afin de mettre votre site Web en ligne sur le serveur, vous devez lui
attribuer un nom, une adresse IP et un numéro de port uniques. Pour plus
d’informations, consultez la section “Hébergement de plusieurs sites Web” à la page 10.
6 Tapez le chemin d’accès au dossier configuré pour ce site Web.
Vous pouvez également cliquer sur le bouton Parcourir afin de rechercher le dossier à
utiliser.
7 Tapez le nom de fichier de votre document par défaut (il s’agit de la première page que
les utilisateurs voient en accédant à votre site).
8 Appliquez d’autres réglages au site et cliquez sur Enregistrer.
9 Cliquez sur le bouton Précédent dans la partie supérieure droite de la fenêtre d’édition.
10 Cliquez sur la case Activé en regard du nom du site dans le volet Sites.Chapitre 3 Gestion des sites Web 29
11 Cliquez sur Enregistrer.
Le service Web redémarre.
Modification du dossier Web par défaut d’un site
Le dossier Web par défaut d’un site est utilisé en tant que racine du site. En d’autres
termes, il constitue le premier niveau de la structure de répertoire du site.
Pour modifier le dossier Web par défaut d’un site hébergé sur votre serveur :
1 Connectez-vous au serveur à administrer.
2 Faites glisser le contenu de votre dossier Web précédent vers le nouveau dossier Web.
3 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur où réside le
site Web.
4 Cliquez sur Réglages dans la barre des boutons.
5 Dans le volet Sites, cliquez deux fois sur le site dans la liste.
6 Tapez le chemin du dossier Web dans le champ Dossier Web ou cliquez sur le bouton
Parcourir et recherchez l’emplacement du nouveau dossier Web (en cas d’accès à
distance à ce serveur, le service de fichiers doit être activé ; consultez le guide
d’administration des services de fichiers pour en savoir plus).
7 Cliquez sur Enregistrer.
Le service Web redémarre.
Configuration de la page par défaut d’un site Web
La page par défaut apparaît lorsqu’un utilisateur se connecte à votre site Web. Pour
cela, spécifiez un répertoire ou un nom d’hôte plutôt qu’un nom de fichier.
Il est possible d’utiliser plusieurs pages par défaut pour un site (appelées fichier d’index
par défaut dans Admin Serveur). Si plusieurs fichiers d’index sont répertoriés pour un
site, le serveur Web affiche le premier fichier de la liste présent dans le dossier du site.
Pour définir la page Web par défaut :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Sites, cliquez deux fois sur le site dans la liste.
4 Dans le volet Général, cliquez sur le bouton Ajouter et tapez un nom dans le champ
“Fichiers d’index par défaut”. N’utilisez aucun espace dans le nom.
Ce nom de fichier doit se trouver dans le dossier du site Web.
5 Pour que le serveur affiche un fichier en tant que page par défaut, faites-le en haut de
la liste.
6 Cliquez sur Enregistrer.
Le service Web redémarre.30 Chapitre 3 Gestion des sites Web
Remarque : si vous prévoyez d’utiliser une seule page d’index pour un site, vous
pouvez conserver le fichier index.html comme fichier d’index par défaut et modifier le
contenu du fichier existant dans /Library/WebServer/Documents.
Changement du port d’accès d’un site Web
Par défaut, le serveur utilise le port 80 pour les connexions aux sites Web sur votre
serveur. Vous pouvez être amené à changer le port utilisé pour un site Web particulier,
par exemple si vous souhaitez configurer un serveur de diffusion sur le port 80.
Assurez-vous que le numéro choisi n’entre pas en conflit ceux utilisés sur le serveur
(pour FTP, le service de fichiers Apple, SMTP, etc.). Si vous changez le numéro de port
d’un site Web, vous devez modifier toutes les adresses URL qui renvoient au serveur
Web afin d’y inclure le nouveau numéro de port.
Pour configurer le port d’un site Web :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Sites, cliquez deux fois sur le site dans la liste.
4 Dans le volet Général, tapez le numéro du port dans le champ Port.
5 Cliquez sur Enregistrer.
Le service Web redémarre.
Amélioration des performances des sites Web statiques
(mémoire cache de performances)
Si vos sites Web contiennent des fichiers HTML statiques et que vous prévoyez de très
nombreuses connexions à vos pages, vous pouvez activer la mémoire cache de
performances pour améliorer les performances du serveur. Elle est activée par défaut.
Vous devez désactiver la mémoire cache performances dans les cas suivants :
• Vous ne prévoyez pas d’utilisation intensive de votre site Web.
• La plupart des pages de votre site Web sont générées dynamiquement.
Conséquences de l’utilisation de la mémoire cache de
performances du service Web
La mémoire cache de performances du service Web est activée par défaut et améliore
de manière significative les performances de la plupart des sites Web. Les sites qui
tirent le meilleur parti de le mémoire cache de performances contiennent
essentiellement des informations statiques pouvant tenir entièrement dans la mémoire
RAM. Le contenu du site Web est stocké dans la mémoire RAM du système et les clients
peuvent y accéder très rapidement.Chapitre 3 Gestion des sites Web 31
L’activation de la mémoire cache de performances n’entraîne pas systématiquement
une amélioration des performances. Par exemple, lorsque la quantité de contenu Web
statique dépasse la quantité de mémoire RAM physique du serveur, l’utilisation d’une
mémoire cache de performances augmente la permutation, entraînant une
dégradation des performances.
De plus, lorsque le serveur exécute d’autres services nécessitant de la mémoire
physique, tels que AFP, la mémoire cache de performances peut s’avérer moins efficace,
voire affecter de manière négative les performances de ces autres services.
Pour activer ou désactiver la mémoire cache de performances pour votre
serveur Web :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Sites, cliquez deux fois sur le site dans la liste.
4 Dans le volet Options, cliquez sur Cache performances afin de modifier son état.
5 Cliquez sur Enregistrer.
Le service Web redémarre.
Vous pouvez également améliorer les performances du serveur en désactivant
l’historique des accès.
Activation des historiques des accès et des erreurs d’un
site Web
Vous pouvez configurer des historiques des erreurs et des accès pour des sites Web
individuels que vous hébergez sur votre serveur. Cependant, en activant les historiques,
vous risquez de ralentir les performances du serveur.
Pour activer les historiques des accès et des erreurs d’un site Web :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Sites, cliquez deux fois sur le site dans la liste.
4 Dans le volet Consignation, cochez la case Activer l’historique des accès afin d’activer
cet historique.
5 Définissez la fréquence selon laquelle les historiques doivent être archivés en cliquant
sur la case à cocher et en tapant un nombre de jours.
6 Tapez le chemin du dossier dans lequel vous souhaitez enregistrer les historiques.
Vous pouvez également cliquer sur le bouton Parcourir afin de localiser le dossier à
utiliser.32 Chapitre 3 Gestion des sites Web
Si vous administrez un serveur distant, le service de fichiers doit s’exécuter sur ce
serveur pour permettre l’utilisation du bouton Parcourir.
7 Sélectionnez un format d’historique dans le menu local Format.
8 Modifiez la chaîne de format, si nécessaire.
9 Tapez l’archive, l’emplacement et le niveau pour l’historique des erreurs.
10 Cliquez sur Enregistrer.
Le service Web redémarre.
Description du nouveau format de l’historique des accès du service Web
Dans la version 10.3 de Mac OS X Server, la mémoire cache de performances Web
n’empêche pas l’enregistrement de l’adresse IP d’un client distant dans l’historique des
accès. Le processus de la mémoire cache de performances Web ajoute désormais un
en-tête HTTP nommé “PC-Remote-Addr”, contenant l’adresse IP du client, avant de
transmettre une requête au serveur Web Apache.
Lorsque la mémoire cache de performances est désactivée, la chaîne de format
standard de l’historique dans la directive CustomLog du fichier httpd.conf reste
identique à celle des versions antérieures :
%h %l %u %t “%r” %>s %b
Lorsque la mémoire cache de performances est activée (par défaut), l’élément “%h”
extrait l’adresse IP de l’ordinateur local. Pour permettre l’extraction de l’adresse IP du
client distant, la chaîne de format de l’historique doit être modifiée de la façon suivante :
%{PC-Remote-Addr}i %l %u %t “%r” %>s %b
Lorsque vous utilisez l’application Server Admin pour activer et désactiver la mémoire
cache des performances Web de chaque site (hôte virtuel), la directive CustomLog du
fichier httpd.conf de chaque site est ajustée automatiquement afin que les historiques
des accès contiennent toujours l’adresse correcte du client distant.
Configuration de listes de répertoires pour un site Web
Lorsque des utilisateurs spécifient l’URL d’un répertoire, vous pouvez afficher une
page Web par défaut (par exemple index.html) ou la liste du contenu du répertoire.
Vous pouvez afficher une liste de dossiers. Pour configurer les listes de répertoires,
vous devez activer l’indexation pour le site Web.
Remarque : les listes de contenus de dossiers ne sont affichées que si les documents
par défaut sont introuvables.Chapitre 3 Gestion des sites Web 33
Pour activer l’indexation d’un site Web :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Sites, cliquez deux fois sur le site dans la liste.
4 Dans le volet Options, sélectionnez Liste des dossiers.
5 Cliquez sur Enregistrer.
Le service Web redémarre.
Création d’index pour la recherche de contenu dans un site Web
La version 10.3 de Mac OS X Server continue de prendre en charge le module Apache
mod_sherlock_apple, lequel permet aux navigateurs Web de rechercher du contenu
dans votre site Web. Comme dans les versions précédentes du serveur, vous devez
générer un index avant toute recherche de contenu.
Dans les versions antérieures du serveur, les index de contenu devaient être créés dans
Sherlock. Vous pouvez désormais les créer à l’aide du Finder. Sélectionnez le dossier
contenant les fichiers à indexer, puis cliquez sur Fichier > Lire les informations. Cliquez
sur Content Index, puis sur Index Now. Vous pouvez supprimer un index en cliquant sur
le bouton Delete Index dans la fenêtre Infos.
En outre, de nouvelles contraintes limitent la création des fichiers d’index. Pour créer
un index, vous devez être le possesseur du dossier et posséder tous les fichiers devant
être indexés dans ce dossier. Dans le cas du contenu du dossier /Library/WebServer/
Documents, le dossier et tous les fichiers qu’il contient appartiennent à root. Même si le
dossier et les fichiers peuvent être écrits par les membres du groupe admin, vous devez
être connecté en tant que root pour créer un index de contenu.
La création d’un index à distance ou sur un serveur Headless est effectuée par
l’intermédiaire d’un outil de ligne de commande nommé indexfolder. Consultez les
“pages man” pour plus d’informations sur l’utilisation de cet outil. Le fonctionnement
de l’outil indexfolder varie en fonction de la fenêtre de connexion. Si personne ne s’est
connecté dans la fenêtre de connexion, l’outil doit être exécuté en tant que root. Si un
administrateur est connecté, l’outil doit être exécuté sous le nom de cet administrateur.
Dans le cas contraire, l’outil échoue et affiche les messages d’avertissement ci-dessous :
kCGErrorIllegalArgument : initCGDisplayState: cannot map display interlocks.
kCGErrorIllegalArgument : CGSNewConnection cannot get connection port.
Que l’indexation du contenu soit effectuée via le Finder ou l’outil indexfolder, un
dossier nommé “.FBCIndex” est créé dans le dossier à indexer ou dans l’un de ses
dossiers parent.34 Chapitre 3 Gestion des sites Web
Connexion à votre site Web
Une fois votre site Web configuré, il est judicieux de l’afficher dans un navigateur Web
afin de vérifier que tout s’affiche comme prévu.
Pour vous assurer qu’un site Web fonctionne correctement :
1 Ouvrez un navigateur Web et tapez l’adresse Web de votre serveur.
Vous pouvez utiliser soit l’adresse IP, soit le nom du domaine du serveur.
2 Tapez le numéro du port si vous n’utilisez pas le port par défaut.
3 Si vous avez limité l’accès à des utilisateurs particuliers, tapez un nom d’utilisateur
et un mot de passe valides.
Activation de WebDAV sur des sites Web
WebDAV (Web-based Distributed Authoring and Versioning) permet d’apporter des
modifications aux sites Web alors qu’ils sont en cours d’exécution. Si vous activez
WebDAV, vous devez également affecter des autorisations d’accès aux sites et aux
dossiers Web.
Pour activer WebDAV pour un site :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Sites, cliquez deux fois sur le site dans la liste.
4 Dans le volet Options, sélectionnez WebDAV et cliquez sur Enregistrer.
5 Cliquez sur Royaumes. Double-cliquez sur un royaume pour l’éditer ou cliquez sur le
bouton Ajouter afin de créer un royaume.
Le royaume est la partie du site Web accessible par l’utilisateur.
6 Tapez le nom qui s’affichera lorsque les utilisateurs se connectent.
Le nom par défaut du royaume est “sans_titre”.
7 Si vous souhaitez activer l’authentification Digest pour le royaume, sélectionnez Digest
dans le menu local Autorisation.
L’autorisation élémentaire est activée par défaut.
8 Tapez le chemin vers l’emplacement dans le site Web auquel vous souhaitez limiter
l’accès, puis cliquez sur OK.
Vous pouvez également cliquer sur le bouton Parcourir afin de localiser le dossier
à utiliser.
Si vous administrez un serveur distant, le service de fichiers doit s’exécuter sur le
serveur distant pour permettre l’utilisation du bouton Parcourir.
9 Cliquez sur Enregistrer.Chapitre 3 Gestion des sites Web 35
Le service Web redémarre.
Remarque : si vous avez désactivé le module WebDAV dans le volet Modules d’Admin
Serveur, vous devez le réactiver pour que l’option WebDAV prenne effet pour un site.
Cela est vrai même si l’option WebDAV est cochée dans le volet Options du site.
Consultez “Modules Apache” à la page 69 pour plus d’informations sur l’activation de
modules.
Configuration de l’accès pour les sites utilisant WebDAV
Vous pouvez créer des royaumes afin de sécuriser les sites Web. Les royaumes sont des
emplacements, à l’intérieur d’un site, que les utilisateurs peuvent visualiser ou modifier
lorsque WebDAV est activé. Quand vous définissez un royaume, vous pouvez attribuer
aux utilisateurs des autorisations d’exploration et de création sur celui-ci.
Pour ajouter des utilisateurs et des groupes à un royaume :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Sites, cliquez deux fois sur le site dans la liste.
4 Dans le volet Royaumes, sélectionnez le royaume que vous souhaitez modifier.
Si aucun nom de royaume n’est répertorié, créez-en un à l’aide des instructions de la
section “Activation de WebDAV sur des sites Web” à la page 34.
5 Pour définir l’accès pour tous les utilisateurs, effectuez l’une des opérations suivantes :
• Si vous souhaitez que tous les utilisateurs puissent explorer ou créer du contenu,
sélectionnez Peut explorer ou Peut créer pour Tous.
Lorsque vous sélectionnez des autorisations pour Tous, les options suivantes sont
disponibles :
Explorer permet à tous les utilisateurs ayant accès à ce royaume de le voir. Vous
pouvez ajouter des utilisateurs et groupes à la liste Utilisateur ou Groupe pour qu’ils
puissent accéder à la création.
Explorer et Créer permet à tous les utilisateurs ayant accès à ce royaume de le voir et
d’y apporter des modifications.
• Si vous souhaitez autoriser l’accès à des utilisateurs spécifiques (et non à tous les
utilisateurs), ne sélectionnez pas Peut explorer ou Peut créer pour Tous.
6 Pour spécifier l’accès pour les utilisateurs et groupes individuels, cliquez sur Utilisateurs
et groupes afin d’ouvrir un tiroir qui répertorie les utilisateurs et les groupes.
7 Cliquez sur Utilisateurs ou Groupes dans la barre de boutons du tiroir afin d’afficher la
liste souhaitée.
8 Faites glisser le nom des utilisateurs vers le champ Utilisateurs ou le nom des groupes
vers le champ Groupes.36 Chapitre 3 Gestion des sites Web
Remarque : vous pouvez également utiliser le bouton Ajouter (+) pour ouvrir une
feuille, dans laquelle vous tapez un nom d’utilisateur ou de groupe et vous
sélectionnez les options d’accès.
9 Sélectionnez Peut explorer et Peut créer pour chaque utilisateur et groupe souhaité.
10 Cliquez sur Enregistrer.
Le service Web redémarre.
Utilisez le volet Royaumes pour supprimer un utilisateur ou un groupe en sélectionnant
son nom et en cliquant sur le bouton Supprimer (–).
Autorisations des fichiers et des dossiers de contenu Web et
WebDAV
Mac OS X Server impose les contraintes suivantes sur les fichiers et dossiers de contenu
Web (lesquels se trouvent par défaut dans le répertoire /Library/WebServer/
Documents) :
• Pour des raisons de sécurité, les fichiers et dossiers de contenu Web ne doivent pas
autoriser d’accès en écriture par tout le monde.
• Les fichiers et dossiers de contenu Web appartiennent par défaut à l’utilisateur root
et au groupe admin ; ils peuvent donc être modifiés par n’importe quel
administrateur, mais pas par l’utilisateur ou le groupe “www”.
• Pour permettre l’utilisation de WebDAV, les fichiers de contenu Web doivent autoriser
la lecture et l’écriture par l’utilisateur ou le groupe “www” et les dossiers doivent être
accessibles en lecture, écriture et exécution par l’utilisateur ou le groupe “www”.
• Si vous devez modifier des fichiers et dossiers de contenu Web alors que vous êtes
connecté en tant qu’administrateur, il est nécessaire qu’ils puissent être modifiés par
l’administrateur.
Si vous souhaitez utiliser WebDAV, vous devez l’activer dans Server Admin et remplacer
manuellement l’appartenance des fichiers ou dossiers de contenu Web par l’utilisateur
et le groupe “www”. Si vous utilisez WebDAV et que vous souhaitez apporter des
modifications aux fichiers ou dossiers de contenu Web en étant connecté en tant
qu’administrateur, vous devez remplacer par “admin” les autorisations sur les fichiers et
dossiers de contenu Web, apporter vos modifications, puis rétablir les autorisations sur
“www”.
Pour ajouter des sites à votre serveur Web lors de l’utilisation de WebDAV :
1 Remplacez par admin les autorisations de groupe du dossier contenant vos sites Web
(l’emplacement par défaut du dossier est le suivant : /Library/Webserver/Documents).
2 Ajoutez le nouveau dossier au site.
3 Rétablissez sur “www” les autorisations de groupe du dossier contenant vos sites Web.Chapitre 3 Gestion des sites Web 37
Activation de l’authentification Digest WebDAV intégrée
Vous pouvez activer l’authentification Digest pour les royaumes WebDAV dans le volet
Royaumes d’Admin Serveur. Pour plus de détails, consultez la rubrique “Configuration
de l’accès pour les sites utilisant WebDAV” à la page 35.
Conflit entre WebDAV et la mémoire cache de performances Web
Si vous activez à la fois WebDAV et la mémoire cache de performances Web sur un
ou plusieurs hôtes virtuels (sites), les clients WebDAV risquent de rencontrer des
problèmes s’ils tentent de télécharger plusieurs fichiers dans le Finder ; le
téléchargement peut même échouer.
Pour éviter ce problème, désactivez le cache de performances Web pour les hôtes
virtuels avec WebDAV activé. Consultez la section “Amélioration des performances des
sites Web statiques (mémoire cache de performances)” à la page 30 pour plus
d’informations sur la mémoire cache de performances.
Activation d’un script CGI (Common Gateway Interface)
Les scripts (ou programmes) CGI (Common Gateway Interface) échangent des
informations entre votre site Web et les applications qui fournissent différents services
pour le site.
• Si un script CGI est destiné à n’être utilisé que par un seul site, installez-le dans le
dossier Documents du site. Le nom du script CGI doit se terminer par l’extension
“.cgi.”
• Si un script CGI doit être utilisé par tous les sites sur le serveur, installez-le dans
le dossier /Library/WebServer/CGI-Executables. Dans ce cas, les clients doivent
inclure /cgi-bin/ dans l’adresse URL du site. Par exemple, http://www.exemple.com/
cgi-bin/test-cgi.
• Vérifiez que les autorisations d’accès du fichier CGI rendent possible son exécution
par l’utilisateur “www”. Du fait que le fichier CGI n’appartient généralement pas au
Web, le fichier peut être exécuté par quiconque.
Pour activer un script CGI pour un site Web :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Sites, cliquez deux fois sur le site dans la liste.
4 Dans le volet Options, sélectionnez Exécution CGI.
5 Cliquez sur Enregistrer.
Le service Web redémarre.38 Chapitre 3 Gestion des sites Web
Activation de SSI (Server Side Includes)
L’activation de SSI (Server Side Includes) permet le partage d’un morceau de code
HTML ou d’autres informations par différentes pages Web de votre site. Les SSI peuvent
également fonctionner comme des CGI et exécuter des commandes ou des scripts sur
le serveur.
Remarque : l’activation de SSI nécessite la modification des fichiers de configuration
UNIX à l’aide de l’application Terminal. Pour activer SSI, vous devez être familiarisé avec
la saisie de commandes UNIX et l’utilisation d’un éditeur de texte UNIX.
Pour activer SSI :
1 Dans l’application Terminal, utilisez la commande sudo avec un éditeur de texte pour
procéder à la modification en tant que superutilisateur (root) :
2 Ajoutez la ligne suivante à chaque hôte virtuel (“Virtual Host”) pour lequel vous
souhaitez activer SSI :
Options Includes
Chaque site se trouve dans un fichier distinct du répertoire /etc/httpd/sites/.
Pour activer SSI pour tous les hôtes virtuels, ajoutez la ligne en dehors de n’importe
quel bloc “virtual host”.
3 Dans Server Admin pour le serveur souhaité, cliquez sur Réglages dans la barre de
boutons.
4 Dans le volet Sites, double-cliquez sur l’un des sites d’hôte virtuel.
5 Dans le volet Général, ajoutez index.shtml à l’ensemble des fichiers d’index par défaut
de ce site.
Répétez cette procédure pour chaque site d’hôte virtuel utilisant SSI. Consultez la
section “Configuration de la page par défaut d’un site Web” à la page 29 pour plus
d’informations.
Par défaut, le fichier /etc/httpd/httpd.conf géré par Server Admin contient les deux
lignes suivantes :
AddHandler server-parsed shtml
AddType text/html shtml
Vous pouvez ajouter des types MIME dans Server Admin à partir du volet Types MIME.
Les modifications prennent effet lorsque vous redémarrez le service Web.Chapitre 3 Gestion des sites Web 39
Affichage des réglages d’un site Web
Vous pouvez utiliser le volet Sites de Server Admin pour afficher la liste de vos sites
Web. Le volet Site indique :
• Si un site est activé
• Le nom DNS et l’adresse IP du site
• Le port en cours d’utilisation pour le site
Double-cliquez dans le volet Sites pour ouvrir la fenêtre des détails du site, dans
laquelle vous pouvez consulter ou modifier les réglages du site.
Configuration des réponses du serveur aux types MIME et
aux gestionnaires de contenu
MIME (Multipurpose Internet Mail Extension) est une norme Internet permettant de
spécifier le logiciel nécessaire au navigateur Web demande un fichier présentant des
caractéristiques particulières. Les gestionnaires de contenu sont semblables et utilisent
également des extensions pour déterminer la façon dont un fichier est géré. Une
extension de fichier décrit le type de données contenues dans ce fichier. Chaque
extension, avec la réponse associée, est appelé mappage MIME ou mappage de
gestionnaire de contenu. Pour plus d’informations, consultez la section “Description de
MIME (Multipurpose Internet Mail Extension)” à la page 12.
Pour définir la réponse du serveur pour un type MIME ou un gestionnaire de
contenu :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Types MIME ou Gestionnaires de contenu, cliquez sur le bouton Ajouter
ou sélectionnez dans la liste l’élément à modifier, puis cliquez sur le bouton Modifier.
4 Si nécessaire, tapez un nom pour un nouveau type MIME ou gestionnaire de contenu,
puis tapez l’extension de fichier associé à ce mappage dans le champ Suffixes.
Si vous utilisez l’extension cgi, assurez-vous d’avoir activé l’exécution CGI pour
le site Web.
5 Cliquez sur Enregistrer.
Le service Web redémarre.40 Chapitre 3 Gestion des sites Web
Activation de SSL
Pour activer la protection SSL (Secure Sockets Layer) pour un site Web, vous devez
obtenir les certificats appropriés. Pour plus de détails, consultez la section “SSL (Secure
Sockets Layer)” à la page 51. Une fois que vous avez obtenu un certificat, vous pouvez
configurer SSL pour un site.
Pour configurer SSL pour un site Web :
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Sites, cliquez deux fois sur le site dans la liste.
4 Dans le volet Sécurité, sélectionnez Activer SSL (Secure Sockets Layer).
5 Tapez un mot de passe dans le champ Phrase code.
6 Tapez l’emplacement du fichier d’historique SSL dans le champ Fichier d’historique SSL.
Vous pouvez également cliquer sur le bouton Parcourir afin de localiser le dossier à
utiliser.
Si vous administrez un serveur distant, le service de fichiers doit s’exécuter sur le
serveur distant pour permettre l’utilisation du bouton Parcourir.
7 Tapez l’emplacement de chaque fichier de certificat dans le champ approprié (si
nécessaire) ou utilisez le bouton Parcourir pour sélectionner l’emplacement.
8 Cliquez sur le bouton Modifier pour les champs Fichier de certificat, Fichier de clé et
Fichier CA, puis collez le contenu du certificat ou de la clé approprié(e) dans le champ
de texte correspondant. Cliquez sur OK chaque fois que vous collez du texte.
9 Cliquez sur Enregistrer.
10 Cliquez sur Arrêter le service, patientez un moment, puis cliquez sur Démarrer le
service.Chapitre 3 Gestion des sites Web 41
Configuration de l’historique SSL pour un site Web
Si vous utilisez SSL (Secure Sockets Layer) sur votre serveur Web, vous pouvez
configurer un fichier pour consigner les transactions et erreurs SSL.
Pour configurer un historique SSL :
1 Dans Server Admin, cliquez sur Web pour le serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Sites, double-cliquez sur le site à modifier.
4 Dans le volet Sécurité, assurez-vous que la case Activer SSL (Secure Sockets Layer) est
cochée, puis tapez dans le champ Fichier d’historique SSL le chemin du dossier dans
lequel vous souhaitez conserver l’historique SSL.
Vous pouvez également utiliser le bouton Parcourir pour accéder au dossier.
5 Cliquez sur Enregistrer.
Le service Web redémarre.
Activation de PHP
PHP (PHP : Hypertext Preprocessor) est un langage de script intégré au code HTML, utilisé
pour créer des pages Web dynamiques. PHP apporte des fonctions similaires à celles
des scripts CGI, mais gère toute une variété de formats de base de données et peut
communiquer à travers des réseaux via de nombreux protocoles. Les bibliothèques PHP
sont incluses dans Mac OS X Server, mais sont désactivées par défaut.
Pour obtenir plus d’information sur le langage PHP, consultez la section “Installation et
affichage des modules Web” à la page 69.
Pour activer PHP :
1 Dans Server Admin, cliquez sur Web pour le serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Dans le volet Modules, faites défiler jusqu’à php4_module dans la liste des modules,
puis cliquez sur Activé pour le module, si nécessaire.
4 Cliquez sur Enregistrer.
Le service Web redémarre.42 Chapitre 3 Gestion des sites Web
Contenu utilisateur sur les sites Web
Le client Mac OS X dispose d’une fonctionnalité de partage Web personnel, laquelle
permet à un utilisateur de placer du contenu dans le dossier Sites de son répertoire de
départ afin de le rendre visible sur le Web. Mac OS X Server offre des fonctionnalités de
service Web beaucoup plus étendues, notamment une forme de partage Web
personnel, mais il existe des différences importantes entre le client Mac OS X et
Mac OS X Server.
Configuration du service Web
Par défaut, sur Mac OS X Server :
• Le service Web ignore les fichiers contenus dans le dossier /etc/httpd/users/.
• Le Gestionnaire de groupe de travail n’apporte aucune modification à la
configuration du service Web.
• L’affichage de la liste des dossiers n’est pas activé pour les utilisateurs.
Toutes les listes de dossiers du service Web utilisent la directive Apache FancyIndexing,
qui rend les listes de dossiers plus lisibles. Dans Server Admin, le volet Sites/Options de
chaque site comporte une case à cocher nommée Liste des dossiers. Ce réglage permet
l’affichage des listes des dossiers d’un hôte virtuel spécifique via l’ajout d’un indicateur
“+Indexes” à la directive Apache Options pour cet hôte virtuel. Si les listes de dossiers
ne sont pas activées explicitement pour chaque site (hôte virtuel), les index de fichiers
ne sont pas affichés.
Les réglages propres à un site ne s’appliquent pas à l’extérieur du site ; par conséquent,
les réglages du site ne s’appliquent pas aux répertoires de départ des utilisateurs. Pour
que les utilisateurs bénéficient de la fonctionnalité d’indexation des dossiers dans leur
répertoire de départ, vous devez ajouter les directives appropriées aux fichiers de
configuration Apache. Pour un utilisateur spécifique, ajoutez les directives suivantes
dans le bloc du fichier httpd.conf :
Options Indexes MultiViews
AllowOverride None
Order allow,deny
Allow from all
Contenu par défaut
Le contenu par défaut du dossier Sites de l’utilisateur est un fichier index.html avec
quelques images. Il est important de noter que ce fichier index.html comporte du texte
qui décrit la fonctionnalité de partage Web personnel du client Mac OS X. L’utilisateur
doit remplacer ce fichier index.html par un fichier adapté au contenu de son
dossier Sites. Chapitre 3 Gestion des sites Web 43
Accès au contenu Web
Une fois le répertoire de départ créé, le contenu du dossier Sites dans le répertoire de
départ de l’utilisateur est visible chaque fois que le service Web s’exécute. Si votre
serveur se nomme exemple.com et que le nom abrégé de l’utilisateur est “refuser”, le
contenu du dossier Sites est accessible via l’URL http://exemple.com/~refuser.
Si l’utilisateur possède plusieurs noms abrégés, chacun peut également être utilisé
après le tilde pour accéder à ce même contenu.
Si l’utilisateur a placé un fichier de contenu nommé foo.html dans son dossier Sites, ce
fichier doit être disponible à l’adresse http://exemple.com/~refuser/foo.html.
Si l’utilisateur a placé plusieurs fichiers de contenu dans son dossier Sites et qu’il ne
peut pas modifier le fichier index.html pour inclure des liens vers ces fichiers, il peut
tirer parti de la fonctionnalité d’indexation automatique des dossiers, décrite
précédemment. Si le réglage “Activer les listes de dossier” est activé, une liste d’index
des noms de fichiers est visible par les navigateurs via l’URL http://exemple.com/
~refuser.
Les réglages d’indexation s’appliquent également aux sous-dossiers du dossier Sites de
l’utilisateur. Si l’utilisateur ajoute un sous-dossier de contenu nommé Exemple au
dossier Sites et qu’un fichier nommé index.html est présent dans le dossier Exemple, ou
que l’indexation des dossiers est activée pour le site de cet utilisateur, le dossier est
disponible pour les navigateurs à l’adresse http://exemple.com/~refuser/Exemple.
Le module mod_hfs_apple protège le contenu Web contre la prise en compte
des différences entre majuscules et minuscules dans le système de fichiers HFS
Mac OS X Server 10.3 présente une nouvelle fonctionnalité qui permet la distinction
des majuscules et des minuscules pour les noms des fichiers HFS. Cette nouvelle
fonctionnalité signifie que la protection complémentaire offerte par mod_hfs_apple
(abordée plus haut) n’est pas nécessaire.
Le format de volume étendu HFS couramment utilisé avec Mac OS X Server préserve la
casse des noms de fichiers, mais ne distingue pas un fichier ou un dossier nommé
“Exemple” d’un autre nommé “eXeMpLe”. Sans mod_hfs_apple, cela pourrait
représenter un problème potentiel lorsque le contenu Web réside sur un tel volume et
que vous tentez de limiter l’accès à tout ou partie du contenu Web à l’aide de
royaumes de sécurité. Si vous configurez un royaume de sécurité nécessitant des
navigateurs pour utiliser un nom et un mot de passe pour l’accès en lecture seule au
contenu d’un dossier nommé “Protege”, les navigateurs doivent s’authentifier pour
accéder aux URL suivantes :
http://exemple.com/Protege
http://exemple.com/Protege/secret44 Chapitre 3 Gestion des sites Web
http://exemple.com/Protege/secret
En revanche, l’authentification ne serait pas nécessaire avec les URL suivantes :
http://exemple.com/Protege
http://exemple.com/Protege/secret
http://exemple.com/Protege/secret
Fort heureusement, mod_hfs_apple empêche ces tentatives de contourner le royaume
de sécurité et ce module est activé par défaut.
Remarque : mod_hfs_apple opère sur les dossiers ; il N’est PAS destiné à empêcher
l’accès à des fichiers individuels. Un fichier nommé “secret” est accessible via le nom
“seCREt”. Il s’agit d’un comportement correct qui n’autorise pas le contournement des
royaumes de sécurité.
En raison du message d’avertissement qui s’affiche dans l’historique des erreurs du
service Web pour le module mod_hfs_apple, des questions ont été posées sur la
fonction de ce module. Les messages d’avertissement n’indiquent pas de problème
relatif au fonctionnement de mod_hfs_apple.
Vous pouvez vérifier que mod_hfs_apple fonctionne correctement en créant un
royaume de sécurité et en tentant de le contourner avec une variante de l’URL réelle.
L’accès vous sera refusé et votre tentative sera consignée dans l’historique des erreurs
du service Web. Les messages de ce type peuvent s’afficher :
[Wed Jul 31 10:29:16 2002] [error] [client 17.221.41.31] Mis-cased URI: /Library/WebServer/
Documents/PrOTecTED/secret, wants: /Library/WebServer/Documents/Protected/.4
45
4 WebMail
Activez WebMail pour les sites Web de votre serveur afin
de permettre l’accès aux opérations de messagerie
élémentaires par l’intermédiaire d’une connexion Web.
WebMail ajoute des fonctions de messagerie élémentaires à votre site Web. Si votre
service Web héberge plusieurs sites Web, WebMail peut fournir l’accès au service de
courrier sur l’un de ces sites ou sur tous les sites. Le service de courrier sera le même
sur tous les sites.
Notions élémentaires de WebMail
Le logiciel WebMail est inclus dans Mac OS X Server, mais il est désactivé par défaut.
Le logiciel WebMail repose sur SquirrelMail (version 1.4.1), un ensemble de scripts opensource exécutés par le serveur Apache. Pour plus d’informations sur SquirrelMail,
consultez le site Web www.squirrelmail.org.
Utilisateurs de WebMail
Si vous activez WebMail, un utilisateur de navigateur Web peut :
• Rédiger des messages et les envoyer
• Recevoir des messages
• Répondre aux messages reçus ou les faire suivre
• Gérer une signature qui sera automatiquement ajoutée à la fin de chaque message
envoyé
• Créer, supprimer et renommer des dossiers, puis transférer les messages d’un dossier
à l’autre
• Joindre des fichiers aux messages sortants
• Récupérer les fichiers joints aux messages entrants
• Gérer un carnet d’adresses privé
• Définir les préférences de WebMail, y compris les couleurs utilisées dans
le navigateur Web46 Chapitre 4 WebMail
Pour utiliser votre service WebMail, un utilisateur doit posséder un compte sur votre
serveur de courrier. Pour proposer WebMail sur vos sites Web, vous devez avoir
configuré un serveur de courrier.
Les utilisateurs accèdent à la page WebMail de votre site Web en ajoutant /WebMail à
l’adresse URL de votre site. Par exemple, http://monsite.exemple.com/WebMail/.
Les utilisateurs accèdent à WebMail à l’aide des nom et mot de passe qu’ils utilisent
pour la connexion au service de courrier normal. WebMail ne dispose pas de son
propre système d’authentification. Pour plus d’informations sur les utilisateurs du
service de courrier, consultez le guide d’administration de ce service.
Lorsque les utilisateurs se connectent à WebMail, leur mot de passe est envoyé en clair
(sans cryptage) sur Internet, sauf si le site Web a été configuré pour utiliser le protocole
SSL. Pour obtenir des instructions sur la configuration de SSL, consultez la section
“Activation de SSL” à la page 40.
Les utilisateurs de WebMail peuvent consulter le manuel utilisateur de SquirrelMail à
l’adresse www.squirrelmail.org/wiki/UserManual.
WebMail et votre serveur de courrier
Le service de courrier de WebMail est en fait fourni par votre serveur de courrier.
WebMail ne fait que fournir l’accès au service de courrier via un navigateur Web. Il ne
peut fournir le service de courrier sans la présence d’un serveur de courrier.
WebMail utilise le service de courrier de Mac OS X Server par défaut. Si vous êtes
familiarisé avec l’application Terminal et les outils de ligne de commandes UNIX, vous
pouvez désigner un autre serveur de courrier. Pour obtenir des instructions, consultez
la section “Configuration de WebMail” à la page 47.
Protocoles WebMail
WebMail utilise les protocoles de courrier standard et nécessite que ces derniers soient
gérés par votre serveur de courrier. Ces protocoles sont les suivants :
• Protocole IMAP (Internet Message Access Protocol) pour la récupération du courrier
entrant
• Protocole SMTP (Simple Mail Transfer Protocol) pour l’échange du courrier avec
d’autres serveurs de courrier (envoi du courrier sortant et réception du courrier
entrant)
WebMail ne gère pas la récupération du courrier entrant via le protocole POP (Post
Office Protocol), même si votre serveur de courrier gère ce protocole.Chapitre 4 WebMail 47
Activation de WebMail
Vous pouvez activer WebMail pour le(s) site(s) Web hébergé(s) par votre serveur Web.
Les modifications prennent effet au redémarrage du service Web.
Pour activer WebMail pour un site :
1 Assurez-vous que votre service de courrier est activé et configuré pour fournir le
service IMAP et SMTP.
2 Assurez-vous que le service de courrier IMAP est activé dans les comptes des
utilisateurs auxquels vous souhaitez donner l’accès à WebMail.
Pour plus d’informations sur les réglages du courrier dans les comptes d’utilisateur,
consultez le guide de gestion des utilisateurs.
3 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
4 Cliquez sur Réglages dans la barre des boutons.
5 Dans le volet Sites, cliquez deux fois sur le site dans la liste.
6 Dans le volet Options, sélectionnez WebMail.
7 Cliquez sur Enregistrer.
Le service Web redémarre.
Configuration de WebMail
Après avoir activé WebMail pour offrir des fonctions élémentaires de courrier sur votre
site Web, vous pouvez modifier certains réglages afin d’intégrer WebMail à votre site.
Pour cela, modifiez le fichier de configuration /etc/squirrelmail/config/config.php ou
utilisez l’application Terminal pour exécuter un script de configuration interactif avec
des autorisations root. Dans les deux cas, vous modifiez en fait les réglages de
SquirrelMail, logiciel open-source qui fournit le service WebMail au serveur Web
Apache de Mac OS X Server.
SquirrelMail, et donc WebMail, offre différentes options que vous pouvez configurer
pour intégrer WebMail à votre site. Ces options et leurs réglages par défaut sont les
suivants :
• Organization Name (nom de l’organisation) s’affiche sur la page principale de
WebMail lorsqu’un utilisateur se connecte. Le nom par défaut est “Mac OS X Server
WebMail”.
• Organization Logo (logo de l’organisation) spécifie le chemin d’accès relatif ou
absolu d’un fichier image. 48 Chapitre 4 WebMail
• Organization Title (titre de l’organisation) s’affiche comme titre de la fenêtre du
navigateur Web lors de la consultation d’une page WebMail. Le nom par défaut est
“Mac OS X Server WebMail”.
• Trash Folder (dossier Corbeille) est le nom du dossier IMAP dans lequel le service de
courrier place les messages supprimés par l’utilisateur. Le nom par défaut est
“Deleted Messages”.
• Sent Folder (dossier des éléments envoyés) est le nom du dossier IMAP dans lequel
le service de courrier place les messages après les avoir envoyés. Le nom par défaut
est “Sent Messages”.
• Draft Folder (dossier Brouillon) est le nom du dossier IMAP dans lequel le service de
courrier place les messages de brouillon de l’utilisateur. Le nom par défaut est
“Drafts”.
Vous pouvez configurer ces réglages et bien d’autres, tels que le serveur de courrier
désigné pour fournir le service de courrier à WebMail, en exécutant un script Perl
interactif dans le Terminal, à l’aide d’autorisations “root”. Le script lit les valeurs d’origine
à partir du fichier config.php, puis il y écrit les nouvelles valeurs.
Important : si vous utilisez le script de configuration interactif pour modifier les
réglages de SquirrelMail, vous devez également utiliser le script pour saisir le nom de
domaine de votre serveur. À défaut, WebMail ne pourra pas envoyer les messages.
Les réglages de configuration de WebMail s’appliquent à tous les sites Web hébergés
par votre service Web.
Pour configurer les options élémentaires de WebMail :
1 Dans l’application Terminal, tapez la commande suivante et appuyez sur Entrée :
sudo /etc/squirrelmail/config/conf.pl
2 Suivez les instructions qui s’affichent dans la fenêtre Terminal pour modifier les
réglages de SquirrelMail en fonction de vos besoins.
3 Remplacez le nom de domaine par celui de votre serveur, tel que exemple.com.
Le nom de domaine est le premier élément du menu Réglages du serveur du script
SquirrelMail.
Ce script lit les valeurs d’origine à partir du fichier config.php, puis il y écrit les
nouvelles valeurs.
Si vous ne saisissez pas correctement le nom de domaine réel du serveur, le script
interactif remplace la valeur d’origine, à savoir getenv(SERVER_NAME), par la même
valeur entre apostrophes. La valeur obtenue ne fonctionne plus en tant qu’appel de
fonction pour extraire le nom de domaine ; par conséquent, WebMail ne peut pas
envoyer de messages.Chapitre 4 WebMail 49
Les changements de configuration de WebMail ne nécessitent pas le redémarrage du
service Web, sauf si les utilisateurs sont connectés à WebMail.
Pour personnaliser davantage l’apparence (par exemple pour conférer une apparence
particulière à chacun de vos sites Web), vous devez savoir écrire des scripts PHP. Vous
devez en outre être familiarisé avec l’architecture des modules SquirrelMail et être
capable d’écrire vos modules SquirrelMail.5
51
5 SSL (Secure Sockets Layer)
Utilisez le protocole SSL (Secure Sockets Layer) pour
sécuriser les transactions et crypter les communications
des utilisateurs des sites Web de votre serveur.
Pour garantir la sécurité des transactions sur votre serveur, par exemple pour autoriser
les utilisateurs à acheter des articles sur un site Web, configurez la protection SSL
(Secure Sockets Layer). SSL permet d’envoyer sur Internet des informations cryptées et
authentifiées. Ainsi, si vous souhaitez autoriser l’utilisation de cartes bancaires via un
site Web, utilisez le protocole SSL pour protéger les informations qui transitent par ce
site.
Configuration de SSL
Lorsque vous générez une requête de signature de certificat (CSR), le fournisseur de
certificats vous envoie un certificat à installer sur votre serveur. Il peut également vous
envoyer un certificat CA (ca.crt). L’installation de ce fichier est facultative. Les certificats
CA se trouvent habituellement dans les applications clientes comme Internet Explorer
et permettent à ces applications de vérifier que le certificat du serveur a été délivré par
le fournisseur autorisé. Les certificats CA peuvent toutefois faire l’objet de modification
ou encore arriver à expiration, de sorte que certaines applications clientes risquent de
ne pas être actualisées.
Génération d’une requête CSR (Certificate Signing Request) pour
votre serveur.
La requête CSR est un fichier contenant des informations nécessaires à la configuration
du certificat de votre serveur.
Pour générer une requête CSR pour votre serveur :
1 Connectez-vous à votre serveur en utilisant le mot de passe root et ouvrez l’application
Terminal.
2 À l’invite, tapez les commandes ci-dessous et appuyez sur la touche Entrée à la fin de
chacune d’elles :52 Chapitre 5 SSL (Secure Sockets Layer)
cd
dd if=/dev/randon of=rand.dat bs=1m count=1
openssl genrsa -rand rand.dat -des 1024 > key.pem
3 À l’invite suivante, tapez une phrase d’accès, puis appuyez sur la touche Retour.
La phrase d’accès que vous créez débloque la clé de certificat du serveur. Utilisez cette
phrase d’accès pour activer le protocole SSL sur votre serveur Web.
4 S’il n’existe pas encore sur votre serveur, créez un répertoire à l’emplacement /etc/
httpd/ssl.key.
Effectuez une copie du fichier key.pem (créé à l’étape 2) et renommez-le server.key.
Copiez ensuite server.key sur le répertoire ssl.key.
5 À l’invite, tapez la commande ci-dessous et appuyez sur Entrée :
openssl req -new -key key.pem -out csr.pem
Un fichier nommé csr.pem est généré dans votre répertoire de départ.
6 À l’invite, tapez les informations suivantes :
• Pays : le pays où se trouve votre organisation.
• Province : le nom complet de votre province.
• Localité : la ville dans laquelle se trouve votre organisation.
• Nom de l’organisation : l’organisation pour laquelle votre nom de domaine est
enregistré.
• Section organisationnelle : il s’agit en général d’un nom de département ou d’une
unité similaire.
• Nom courant de votre serveur Web : le nom DNS, tel que serveur.apple.com.
• Adresse électronique : l’adresse à laquelle vous souhaitez recevoir le certificat.
Le fichier csr.pem est généré à partir des informations que vous avez saisies.
7 À l’invite, tapez ce qui suit, puis appuyez sur Entrée :
cat csr.pem
La commande cat permet de répertorier le contenu du fichier créé à l’étape 5 (csr.pem).
Vous devriez alors visualiser la phrase “Begin Certificate Request” (Entamer la requête
de certificat), suivie d’un message crypté. Le message se termine avec l’expression “End
Certificate Request” (Mettre fin à la requête de certificat). Cela correspond à votre
requête de signature de certificat (CSR).
Acquisition d’un certificat de site Web
Vous devez acquérir un certificat pour chaque site Web auprès d’une autorité
compétente.
Lors de l’acquisition de votre certificat, il est important de tenir compte des éléments
suivants :
• Vous devez fournir un nom de domaine InterNIC enregistré dans votre entreprise.Chapitre 5 SSL (Secure Sockets Layer) 53
• Si l’on vous demande de choisir un vendeur de logiciels, sélectionnez Apache
Freeware avec SSLeay.
• Comme vous avez déjà généré une requête CSR, ouvrez votre fichier CSR (à l’invite) à
l’aide d’un éditeur de texte. Ensuite, copiez et collez le contenu du fichier CSR dans le
champ approprié sur le site Web du fournisseur de certificats.
• Vous disposez d’un certificat SSL pour chaque adresse IP de votre serveur. Dans la
mesure où les certificats sont coûteux et doivent être renouvelés chaque année, vous
pouvez acheter un certificat pour un nom d’hôte et utiliser l’URL avec le nom d’hôte
suivi du nom de domaine, afin d’éviter de devoir acheter plusieurs certificats. Par
exemple, si votre nom de domaine est mywidgets.com, vous pouvez acheter un
certificat pour le nom d’hôte “buy” et les clients se connecteront via l’URL https://
buy.mywidgets.com.
• Le format de certificat par défaut de SSLeay/OpenSSL est PEM, qui est en fait le
format DER (Base64) avec une ligne d’en-tête et une ligne de pied de page. Pour plus
d’informations sur le format de certificat, consultez le site www.modssl.org.
Au terme de la procédure, vous recevez un message de courrier électronique
contenant un identifiant sécurisé “Secure Server ID”. Il s’agit de votre certificat de
serveur. Après réception du certificat, enregistrez-le sur le disque dur de votre serveur
Web sous la forme d’un fichier nommé server.crt.
Important : prenez soin de sauvegarder une copie du message ou du fichier de
certificat.
Installation du certificat sur votre serveur
Vous pouvez utiliser Admin Serveur ou l’outil de ligne de commande pour attribuer les
certificats à un site. Pour en savoir plus sur l’utilisation d’Admin Serveur dans ce cadre,
consultez la section “Activation de SSL” à la page 40.
Pour installer un certificat SSL à l’aide de l’outil de ligne de commande dans
l’application Terminal :
1 Connectez-vous à votre serveur en tant qu’administrateur ou superutilisateur
(également appelé “root”).
2 S’il n’existe pas sur votre serveur, créez un répertoire en utilisant ce nom :
/etc/httpd/ssl.crt
3 Copiez server.crt (le fichier contenant votre identifiant de serveur sécurisé) sur le
répertoire ssl.crt.
Activation de SSL pour le Site
1 Dans Server Admin, cliquez sur Web dans la liste correspondant au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.54 Chapitre 5 SSL (Secure Sockets Layer)
3 Dans le volet Sites, double-cliquez sur le site sur lequel vous prévoyez d’utiliser le
certificat.
4 Dans le volet Sécurité, sélectionnez Activer le protocole SSL.
5 Tapez le mot de passe de votre CSR dans le champ Phrase code.
6 Définissez l’emplacement du fichier d’historique dans lequel seront enregistrées les
transactions SSL.
7 Cliquez sur le bouton Modifier et collez le texte de votre fichier de certificat (celui que
vous avez obtenu auprès de l’autorité compétente) dans le champ Fichier de certificat.
8 Cliquez sur le bouton Modifier et collez le texte de votre fichier de clé (le fichier
key.pem que vous avez configuré précédemment) dans le champ Fichier de clé.
9 Cliquez sur le bouton Modifier et collez le texte du fichier ca.crt dans le champ Fichier
CA. Il s’agit d’un fichier facultatif que vous avez éventuellement reçu du fournisseur de
certificat.
10 Cliquez sur Enregistrer.
11 Arrêtez, puis redémarrez le service Web.
Le mot de passe SSL du serveur Web n’est pas accepté lorsqu’il
est saisi manuellement
Admin Serveur permet d’activer SSL avec ou sans enregistrement du mot de passe SSL.
Si vous n’avez pas enregistré la phrase codée avec les données du certificat SSL, le
serveur vous invite à saisir cette phrase lors du redémarrage, mais il n’accepte pas les
phrases codée saisies manuellement. Utilisez le volet Sécurité du site dans Admin
Serveur pour enregistrer la phrase codée avec les données du certificat SSL.6
55
6 Utilisation d’applications opensource
Familiarisez-vous avec les applications open-source
utilisées par Mac OS X Server pour administrer et fournir
les services Web.
Plusieurs applications open-source fournissent des fonctionnalités essentielles de
service Web. Ces applications sont les suivantes :
• Serveur Web Apache
• Serveur d’applications JBoss
• Conteneur de servlet Tomcat
• Base de données MySQL
Apache
Apache est le serveur Web http fourni avec Mac OS X Server. Vous pouvez utiliser
l’application Server Admin pour gérer la plupart des opérations du serveur, mais dans
certains cas, vous pouvez être amené à ajouter ou à modifier des éléments du serveur
Apache open-source. Dans ce cas, vous devez modifier les fichiers de configuration
Apache ainsi que modifier ou ajouter des modules.56 Chapitre 6 Utilisation d’applications open-source
Emplacement des principaux fichiers Apache
Les fichiers de configuration et emplacements Apache ont été simplifiés dans
Mac OS X Server 10.3. Les emplacements des principaux fichiers sont les suivants :
• Le fichier de configuration Apache du service Web se trouve dans le répertoire
/etc/httpd/.
• Les fichiers de configuration du site se trouvent dans le répertoire /etc/httpd/sites.
• L’historique des erreurs Apache, très utile pour diagnostiquer les problèmes relatifs
au fichier de configuration, se trouve dans le répertoire /var/log/httpd/ (avec un lien
symbolique permettant d’afficher le répertoire en tant que /Library/Logs/WebServer/).
• Les hôtes virtuels provisoirement désactivés se trouvent dans le répertoire /etc/
httpd/’sites_disabled/.
Remarque : tous les fichiers du répertoire /etc/httpd/sites/ sont lus et traités par
Apache lors d’un redémarrage matériel ou logiciel. Chaque fois que vous enregistrez
des modifications, le serveur procède à un redémarrage logiciel. Si vous modifiez un
fichier à l’aide d’un éditeur de texte qui crée une copie temporaire ou de sauvegarde,
le redémarrage du serveur peut échouer en raison de la présence de deux fichiers
portant des noms presque identiques. Pour éviter ce problème, supprimez les fichiers
temporaires ou de sauvegarde créés par modification des fichiers dans ce dossier.
Modification des fichiers de configuration Apache
Vous pouvez modifier les fichiers de configuration Apache si vous devez travailler avec
des fonctionnalités du serveur Web Apache qui ne sont pas intégrées à Server Admin.
Pour modifier les fichiers de configuration, vous devez être un administrateur Apache
expérimenté et être familiarisé avec les outils d’édition de texte. Prenez soin de créer
une copie du fichier de configuration original avant de le modifier.
Le fichier de configuration httpd.conf gère toutes les directives contrôlées par
l’application Server Admin. Vous pouvez modifier ce fichier dès lors que vous suivez
les conventions en place (ainsi que les commentaires de ce fichier). Celui-ci comporte
également une directive pour inclure le répertoire sites/. Dans ce répertoire se trouvent
tous les hôtes virtuels de ce serveur. Les fichiers sont nommés avec l’identificateur
unique de l’hôte virtuel (par exemple,
10.201.42.7410_80_17.221.43.127_www.exemple.com.conf). Vous pouvez désactiver des
sites spécifiques en les déplaçant vers le répertoire sites_disabled, puis en redémarrant
le service Web. Vous pouvez également modifier les fichiers du site dès lors que vous
respectez les conventions dans le fichier.Chapitre 6 Utilisation d’applications open-source 57
Un fichier masqué présent dans le dossier sites_disabled se nomme
“default_default.conf”. Ce fichier est utilisé en tant que modèle pour tous les nouveaux
hôtes virtuels créés dans Server Admin. Un administrateur peut modifier le fichier de
modèle pour le personnaliser, en prenant soin de suivre les conventions établies dans
le fichier.
Pour plus d’informations sur Apache et ses modules, consultez la section “Modules
Apache” à la page 69.
Démarrage et arrêt du service Web à l’aide du script
apachectl
Le moyen par défaut de démarrer et d’arrêter Apache sur Mac OS X Server consiste
à utiliser le module Web de Server Admin.
Si vous souhaitez utiliser le script apachectl pour démarrer et arrêter le service Web
plutôt que d’utiliser Server Admin, tenez compte des éléments suivants :
• La mémoire cache de performances Web est activée par défaut. Lorsque le service
Web démarre, le processus principal du service Web (httpd) et un processus
webperfcache démarrent. Ce dernier fournit du contenu statique à partir d’une
mémoire cache et transmet les demandes à httpd si nécessaire. Le script apachectl
fourni avec Mac OS X Server n’a pas connaissance de webperfcache. Par conséquent,
si vous n’avez pas désactivé la mémoire cache de performances, vous devez
également utiliser le script webperfcachectl pour démarrer et arrêter webperfcache.
• Le script apachectl n’augmente pas la limite des processus logiciels au-delà de la
valeur par défaut de 100. Server Admin augmente cette limite lorsqu’il démarre
Apache. Si votre serveur Web reçoit beaucoup de trafic et repose sur des scripts CGI,
l’exécution du service Web peut échouer une fois la limite du nombre de processus
logiciels atteinte.
• Le script apachectl ne démarre pas Apache automatiquement au redémarrage du
serveur.
Description du script apachectl et de la limite du nombre de processus
logiciels pour le service Web
Lorsque Apache est démarré avec le script apachectl, la limite du nombre de processus
logiciels est de 100, soit la limite par défaut.
Lorsque vous utilisez des scripts CGI, il se peut que cette limite ne soit pas suffisante.
Dans ce cas, vous pouvez démarrer le service Web via Admin Serveur, ce qui a pour
effet de définir sur 2048 la limite du nombre de processus logiciels. Vous pouvez
également taper “ulimit -u 2048” avant d’utiliser apachectl.58 Chapitre 6 Utilisation d’applications open-source
Activation de l’enregistrement Apache via Rendezvous
Depuis la version 10.2.4 de Mac OS X et Mac OS X Server, le service Web Apache 1.3
préinstallé peut enregistrer des sites via Rendezvous. Cette fonctionnalité, qui permet
aux navigateurs compatibles avec Rendezvous (tels que Safari) de trouver les sites par
leur nom, est mise en œuvre à l’aide d’un nouveau module Apache, à savoir
mod_rendezvous_apple. Ce module est différent du module mod_rendezvous fourni
par un tiers. Apache Rendezvous n’est pas pris en charge sur le service Web Apache 2
préinstallé.
Le module mod-rendezvous_apple permet aux administrateurs de contrôler la façon
dont les sites Web sont enregistrés avec Rendezvous. Le module
mod_rendezvous_apple est désactivé par défaut sur Mac OS X Server.
Pour activer mod_rendezvous_apple sur Mac OS X Server :
m
Pour activer le module, utilisez le volet Modules dans Server Admin.
Pour configurer mod_rendezvous_apple sur Mac OS X Server :
m
Pour une consignation supplémentaire, laquelle peut s’avérer utile en cas de problème,
recherchez la directive LogLevel dans le fichier httpd.conf et remplacez-la par un
réglage plus détaillé, tel que “info.”
Remarque : chaque fois que des utilisateurs sont ajoutés, redémarrez le service Web
afin que leurs sites soient enregistrés.
Comme toujours, suivez les règles ajoutées par Apple sous forme de commentaires
dans les fichiers de configuration. Ces règles expliquent les procédures servant à
modifier de façon sûre ces fichiers.
Notez que le répertoire de départ d’un utilisateur, qui inclut un dossier Sites, peut être
absent si l’administrateur a ajouté l’utilisateur sans créer de répertoire de départ pour
cet utilisateur. Il existe différentes façons de créer un répertoire de départ, par exemple
via l’ajout du répertoire de départ à l’application Gestionnaire de groupe de travail ou
l’utilisation de la ligne de commande createhomedir pour créer le répertoire.
Voici une description complète des directives de configuration Apache prises en charge
par le module mod_rendezvous_apple.
Directive RegisterDefaultSite
• Syntaxe : RegisterMachine [port | main]
• Par défaut : pas d’enregistrement si la directive est absente. Le port prend par
défaut la valeur 80.
• Contexte : server config
• Compatibilité : Apache 1.3.x ; Mac OS X et Mac OS X Server uniquement
• Module : mod_rendezvous_apple
Cette directive contrôle la façon dont le nom de l’ordinateur est enregistré sur le site
par défaut avec Rendezvous.Chapitre 6 Utilisation d’applications open-source 59
La directive RegisterDefaultSite entraîne l’enregistrement du site Web par défaut sous
le nom de l’ordinateur, comme indiqué dans le volet Partage de Préférences Système.
Un numéro de port peut être spécifié, ou le mot-clé “main” ; dans le deuxième cas, le
numéro de port du “serveur principal” est utilisé (en dehors de tout hôte virtuel). Sous
Mac OS X Server, n’indiquez pas “main”, car tous les sites visibles depuis l’extérieur sont
des hôtes virtuels et le serveur principal est utilisé exclusivement pour l’état. Si
l’argument est omis, le port 80 est utilisé.
Si la directive est absente, le nom de l’ordinateur n’est pas enregistré.
Détails relatifs à Rendezvous : cette directive entraîne l’appel de la fonction
d’enregistrement, avec une chaîne vide comme nom (Rendezvous utilise ainsi le nom
de l’ordinateur), “_http._tcp” comme type de service (indiquant un serveur Web) et une
chaîne vide en tant que paramètre TXT (indiquant le site Web par défaut).
Directive RegisterUserSite
• Syntaxe : RegisterUserSite nom_utilisateur | all-users | customized users [
formatNomEnregistrement [port | main]
• Par défaut : pas d’enregistrement si la directive est absente ; le nom
d’enregistrement est par défaut le nom long. Le port prend par défaut la valeur 80
et l’hôte la valeur “local”
• Contexte : server config
• Compatibilité : Apache 1.3.x ; Mac OS X et Mac OS X Server uniquement
• Module : mod_rendezvous_apple
Cette directive RegisterUserSite entraîne l’enregistrement du site Web par défaut des
utilisateurs spécifiés.
Le premier argument obligatoire est soit le nom d’un utilisateur, soit le mot-clé “allusers” ou “customized-users”. Le mot-clé “all-users” entraîne la prise en considération
de tous les utilisateurs du répertoire hosts pour l’enregistrement. Celui-ci a lieu si
l’utilisateur n’est pas un utilisateur système (ID utilisateur > 100), avec un répertoire
de site Web activé comme spécifié dans la directive UserDir, et uniquement si ce
répertoire est accessible par l’hôte local. Un montage peut s’avérer nécessaire si le
répertoire de départ de l’utilisateur est distant ; si le répertoire de départ n’est pas
disponible, le site utilisateur n’est pas enregistré. Le mot-clé “customized-users” limite
l’enregistrement aux utilisateurs dont le fichier index.html présent dans le répertoire
de leur site Web est différent de celui dans le modèle utilisateur standard. Autrement
dit, il tente dans la mesure du possible de limiter l’enregistrement aux utilisateurs ayant
personnalisé leurs sites Web.60 Chapitre 6 Utilisation d’applications open-source
Le deuxième argument facultatif détermine la forme du nom sous lequel le site
utilisateur est enregistré. Celui-ci peut prendre la forme d’une chaîne de format,
semblable à la directive LogFormat. Certaines directives de la chaîne de format
sont remplacées par des valeurs :
%l - nom long de l’utilisateur, tel que Joe User
%n - nom abrégé de l’utilisateur, tel que juser
%u - ID de l’utilisateur, tel que 1234
%t - titre HTML du fichier d’index de l’utilisateur (déterminé par la directive
DirectoryIndex ; il s’agit par défaut de index.html) dans le dossier du site par défaut
de l’utilisateur (déterminé par la directive UserDir ; il s’agit de Sites par défaut).
Pour le partage Web personnel Mac OS X, le titre par défaut d’une page Web
non personnalisée est “Mac OS X Personal Web Sharing”.
%c - nom de l’ordinateur, tel qu’il est défini dans le panneau Sharing Preference
La valeur par défaut est %l, c’est-à-dire le nom long. Le deuxième argument doit être
indiqué si le troisième argument facultatif est souhaité.
Le troisième argument facultatif peut être utilisé pour spécifier un numéro de port sous
lequel le service HTTP doit être enregistré, ou le mot-clé “main” ; dans ce dernier cas, le
numéro de port du “serveur principal” est utilisé (en dehors de tout hôte virtuel). Dans
le cas de Mac OS X Server, ne spécifiez pas “main” pour le port, car tous les sites visibles
depuis l’extérieur sont des hôtes virtuels et le serveur principal est utilisé exclusivement
pour l’état. Si l’argument port est omis, le port 80 est utilisé.
Si la directive est absente, aucun enregistrement de site utilisateur n’est effectué. Cette
directive n’est pas traitée si le module mod_userdir n’est pas chargé. Les directives
UserDir et DirectoryIndex doivent précéder la directive RegisterUserSite dans le fichier
de configuration Apache.
Détails relatifs à Rendezvous : cette directive entraîne l’appel de la fonction
d’enregistrement, avec une chaîne telle que “Joe User” comme nom, “_http_tcp”
comme type de service (indiquant un serveur Web), une valeur telle que “path=/~juser/
” en tant que paramètre TXT (lequel, après expansion par mod_userdir, indique le site
Web par défaut de l’utilisateur), ainsi que le port approprié.
Directive RegisterResource
• Syntaxe : RegisterResource chemin [port | main]
• Par défaut : pas d’enregistrement si la directive est absente. Le port prend par
défaut la valeur 80
• Contexte : server config
• Compatibilité : Apache 1.3.x ; Mac OS X et Mac OS X Server uniquement
• Module : mod_rendezvous_appleChapitre 6 Utilisation d’applications open-source 61
La directive RegisterResource entraîne l’enregistrement du chemin de ressource
spécifié sous le nom indiqué.
Le troisième argument facultatif peut être utilisé pour spécifier un numéro de port,
ou le mot-clé “main” ; dans ce dernier cas, le numéro de port du “serveur principal” est
utilisé (en dehors de tout hôte virtuel). Sous Mac OS X Server, n’indiquez pas “main”, car
tous les sites visibles depuis l’extérieur sont des hôtes virtuels et le serveur principal est
utilisé exclusivement pour l’état. Si le troisième argument est omis, le port 80 est utilisé.
Détails relatifs à Rendezvous : cette directive entraîne l’appel de la fonction
d’enregistrement, avec le nom spécifié, “_http._tcp” comme type de service (indiquant
un serveur Web), “path=/specifiedpath” comme paramètre TXT, ainsi que le port
approprié.
Utilisation d’Apache Axis
Vous pouvez utiliser Apache Axis en écrivant des applications Web qui utilisent les
bibliothèques Axis, puis en déployant les applications dans Tomcat ou JBoss.
Contrairement à JBoss et Tomcat, Axis n’est généralement pas utilisé en tant que
serveur d’applications.
Mac OS X Server version 10.3 inclut une version préinstallée d’Apache Axis (1.1), qui
opère conjointement avec la version Tomcat 4.1.24-LE préinstallée. Apache Axis est une
mise en œuvre du protocole SOAP (Simple Object Access Protocol). Vous en saurez plus
sur SOAP à l’adresse http://www.w3.org/TR/SOAP/. Vous trouverez davantage
d’informations sur Axis à l’adresse http://ws.apache.org/axis/.
Les bibliothèques Axis se trouvent dans le répertoire /System/Library/Axis. Par défaut,
Apple installe un exemple d’application Web Axis dans Tomcat. L’application Web
connue sous le nom d’axis se trouve dans le répertoire /Library/Tomcat/webapps/axis.
Une fois que vous avez activé Tomcat via la section Serveur d’applications d’Admin
Serveur, vous pouvez valider la version préinstallée d’Apache Axis en explorant l’URL :
http://exemple.com:9006/axis/
Remplacez “exemple.com” dans l’URL ci-dessus par votre nom d’hôte. Notez le port
Tomcat non standard.
La première fois que vous expérimentez la version préinstallée d’Axis en explorant l’URL
http://exemple.com:9006/axis/ et en sélectionnant le lien “Validate the local
installation’s configuration”, vous devez vous attendre à voir s’afficher les messages
d’erreur suivants :
• Avertissement : could not find class javax.mail.internet.MimeMessage from file
mail.jar Attachments will not work
Voir http://java.sun.com/products/javamail/62 Chapitre 6 Utilisation d’applications open-source
• Avertissement : could not find class org.apache.xml.security.Init from file xmlsec.jar
XML Security is not supported
Voir http://xml.apache.org/security/
Suivez les instructions des messages d’erreur si vous avez besoin de ces composants
facultatifs.
Consultez le guide de l’utilisateur Axis sur le site Web Apache Axis pour en savoir plus
sur l’utilisation d’Axis dans vos applications Web.
Expérimentation avec Apache 2
La version 10.3 de Mac OS X Server inclut Apache 2 à des fins d’évaluation, en plus
de la version opérationnelle Apache 1.3. Par défaut, Apache 2 est désactivé et toutes
les opérations Server Admin fonctionnent correctement avec Apache 1.
Si vous souhaitez expérimenter Apache 2, tenez compte des éléments suivants :
• Il est installé dans un emplacement distinct du système de fichiers : /opt/apache2.
• Il n’est pas connecté à Server Admin.
• Il fournit les pages Web à partir de /opt/apache2/htdocs.
• Sa configuration se trouve dans le fichier /opt/apache2/conf/httpd.conf. Apple a
modifié ce fichier en le configurant pour exécuter les processus httpd sous
l’utilisateur et le groupe “www”. Si vous activez WebDAV avec Apache 2, bien que
vos clients WebDAV utilisant la version 10.1 de Mac OS X ou Mac OS X Server peuvent
monter les volumes WebDAV Apache2, ils ne peuvent pas y accéder en écriture, mais
uniquement en lecture. Les clients WebDAV qui utilisent la version 10.2 ne
rencontreront pas ce problème.
• Il est contrôlé par sa propre version du script apachectl ; ainsi, pour le démarrer,
tapez “sudo /opt/apache2/bin/apachectl start”.
• Bien qu’il soit possible d’exécuter les deux versions d’Apache, vous devez être
vigilant. Assurez-vous que les deux versions ne tentent pas d’écouter sur le même
port. Les deux sont configurées pour écouter sur le port 80 ; par conséquent, vous
pouvez soit éditer le fichier /opt/apache2/conf/httpd.conf afin de modifier la
directive Listen, soit utiliser la section Web d’Admin Serveur pour affecter au port
de tous vos hôtes virtuels une valeur différente de 80. Notez également que si la
mémoire cache de performances Web est activée, il se peut que ce soit le processus
qui écoute sur le port 80.Chapitre 6 Utilisation d’applications open-source 63
JBoss
JBoss est un serveur d’applications open-source conçu pour les applications J2EE ;
il s’exécute sous Java 1.4.1. JBoss est un serveur d’applications Java complet et très
répandu. Il offre une pile technologique J2EE (Java 2Platform Enterprise Edition)
complète, avec des fonctionnalités telles que :
• Un conteneur EJB (Enterprise JavaBean)
• JMX (Java Management Extensions)
• JCA (Java Connector Architecture)
Par défaut, JBoss utilise Tomcat comme conteneur Web, mais vous pouvez utiliser
d’autres conteneurs Web si vous le souhaitez, tels que Jetty.
Vous pouvez utiliser la section Serveur d’applications d’Admin Server et les outils de
ligne de commande de l’application Terminal pour administrer JBoss. Admin Serveur
s’intègre au processus Watchdog afin de s’assurer de la disponibilité permanente de
JBoss une fois ce dernier démarré. Vous pouvez utiliser Admin Serveur pour démarrer
l’une des configurations JBoss disponibles, arrêter JBoss, puis afficher les fichiers
d’historique.
Deux outils Web, destinés à être utilisés avec JBoss, sont également inclus avec
Mac OS X Server, l’un pour la gestion et la configuration du serveur JBoss, l’autre
pour le déploiement des applications existantes. Les deux outils se trouvent dans le
répertoire /Library/JBoss/Application.
Pour plus d’informations sur JBoss, J2EE et les outils, consultez les guides suivants :
• Le guide d’administration du serveur d’applications Java, qui explique comment
déployer et gérer les applications J2EE à l’aide de JBoss dans Mac OS X Server.
• Le guide des applications d’entreprise Java, qui explique comment développer des
applications J2EE.
Ces deux guides sont disponibles dans les publications destinées aux développeurs Apple.
Des informations complémentaires sur ces technologies Java sont disponibles en ligne.
• Pour JBoss, consultez le site www.jboss.org/.
• Pour J2EE, consultez le site java.sun.com/j2ee/.
Pour ouvrir l’outil de gestion JBoss :
m Dans Server Admin, cliquez sur Serveur d’applications dans la liste correspondant
au serveur souhaité.
Pour démarrer ou arrêter JBoss :
1 Dans Server Admin, cliquez sur Serveur d’applications dans la liste correspondant
au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.64 Chapitre 6 Utilisation d’applications open-source
3 Sélectionnez l’une des options JBoss. Ne sélectionnez pas Tomcat uniquement.
4 Cliquez sur Démarrer le service ou sur Arrêter le service.
JBoss est préconfiguré pour utiliser une configuration locale.
JBoss étant activé, vous pouvez utiliser l’outil de gestion pour configurer votre serveur.
Pour plus d’informations sur la configuration de JBoss et l’utilisation des outils de ligne
de commande correspondants, consultez le guide d’administration du serveur
d’applications Java, qui explique comment déployer et gérer les applications J2EE à
l’aide de JBoss dans Mac OS X Server. Ce guide est disponible avec les publications
Apple destinées aux développeurs.
Pour modifier la configuration JBoss utilisée :
1 Dans Server Admin, cliquez sur Serveur d’applications dans la liste correspondant
au serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Effectuez l’une des opérations suivantes :
• Cliquez sur Charger la configuration distante et tapez l’emplacement d’un serveur
NetBoot JBoss.
• Cliquez sur Utiliser la configuration locale et choisissez une configuration dans
le menu contextuel.
Pour administrer JBoss :
1 Dans Admin Serveur, cliquez sur Serveur d’applications.
2 Cliquez sur Réglages dans la barre des boutons.
3 Cliquez sur Gérer JBoss.
Remarque : l’outil de gestion de JBoss doit être en cours d’exécution. Vous pouvez
utiliser l’application Terminal pour le définir en tant qu’élément de démarrage.
4 Apportez les modifications souhaitées dans la console de gestion.
Sauvegarde et restauration des configurations JBoss
Vous pouvez utiliser la section Serveur d’applications d’Admin Serveur pour
sauvegarder et restaurer les configurations JBoss.
Pour sauvegarder ou restaurer une configuration JBoss :
1 Dans Admin Serveur, cliquez sur Serveur d’applications dans la liste correspondant
au serveur souhaité.
2 Cliquez sur Réglages dans la barre de boutons située au bas de la fenêtre.
3 Cliquez sur Sauvegarde en haut de la fenêtre.
4 Cliquez sur Sauvegarder ou sur Restaurer et accédez à l’emplacement dans lequel vous
souhaitez stocker (ou avez stocké) les configurations.
La configuration en cours est sauvegardée.Chapitre 6 Utilisation d’applications open-source 65
Tomcat
Tomcat est le conteneur de servlet open-source utilisé comme mise en œuvre de
référence officielle des technologies Java Servlet et JavaServer Pages. Les spécifications
Java Servlet et JavaServer Pages sont développées par Sun via le processus Java
Community Process.
La version de production actuelle est Tomcat 4.1.x et met en œuvre les spécifications
Java Servlet 2.3 et JavaServer Pages 1.2. Vous trouverez davantage d’informations en
consultant les sources suivantes :
• Pour les spécifications Java Servlet, consultez java.sun.com/products/servlets
• Pour les spécifications Java ServerPages, consultez java.sun.com/products/jsp
Dans Mac OS X Server 10.3, vous pouvez administrer Tomcat via la section Serveur
d’applications d’Admin Serveur. Une fois Tomcat démarré, son cycle de vie est géré par
Admin Serveur, ce qui permet de garantir que Tomcat démarre automatiquement après
une panne de courant ou après un arrêt du serveur pour une raison quelconque.
Pour plus d’informations sur Tomcat et la documentation relative à ce logiciel,
consultez le site http://jakarta.apache.org/tomcat/.
Pour plus d’informations sur les servlets Java que vous pouvez utiliser sur votre serveur,
consultez les sites suivants :
• http://java.sun.com/products/servlet/
• http://java.sun.com/products/jsp/
Pour utiliser Tomcat, vous devez d’abord l’activer. Vous pouvez utiliser Admin Serveur
ou l’outil de ligne de commande pour démarrer Tomcat.
Pour démarrer Tomcat via Admin Serveur :
1 Dans Server Admin, cliquez sur Serveur d’applications dans la liste correspondant au
serveur souhaité.
2 Cliquez sur Réglages dans la barre des boutons.
3 Cliquez sur Tomcat uniquement.
4 Cliquez sur Démarrer le service.
Pour démarrer Tomcat dans le Terminal :
1 Ouvrez l’application Terminal.
2 Tapez les commandes suivantes :
cd /Library/Tomcat/bin
./catalina.sh start
Pour vérifier que Tomcat est en cours d’exécution, utilisez un navigateur pour accéder
au port 9006 de votre site Web en tapant l’URL de votre site, suivie de :9006. Si Tomcat
est en cours d’exécution, cette URL affiche la page d’accueil de Tomcat.66 Chapitre 6 Utilisation d’applications open-source
MySQL
MySQL offre une solution de gestion de base de données relationnelle pour votre
serveur Web. Grâce à ce logiciel open-source, vous pouvez lier les données provenant
de bases de données ou de tables différentes et fournir les informations sur votre site
Web.
L’application Gestionnaire MySQL simplifie la configuration de la base de données
MySQL sur Mac OS X Server. Vous pouvez utiliser Gestionnaire MySQL pour initialiser
la base de données MySQL et pour démarrer et arrêter le service MySQL.
MySQL est préinstallé sur Mac OS X Server, avec les différents fichiers aux
emplacements appropriés. Il est recommandé, le moment venu, d’effectuer la mise à
niveau de MySQL. Vous pouvez installer la nouvelle version dans /usr/local/mysql, mais
le Gestionnaire MySQL n’aura pas connaissance de la nouvelle version de MySQL et
continuera de contrôler la version préinstallée. Si vous installez une version plus
récente de MySQL, utilisez le Gestionnaire MySQL pour arrêter la version préinstallée,
puis démarrez la nouvelle version via le fichier de configuration.
Installation de MySQL
Mac OS X Server version 10.3 inclut la version la plus récente de MySQL, à savoir la
version 4.0.14. Dans la mesure où il est préinstallé, vous ne le trouverez pas dans le
répertoire /usr/local/mysql. En effet, ses différents composants sont répartis dans le
système de fichiers, selon les conventions UNIX standard, avec les fichiers exécutables
dans les répertoires /usr/sbin et /usr/bin, les pages “man” dans /usr/share/man et les
autres éléments dans /usr/share/mysql. Lors de son installation, la base de données
MySQL se trouve dans le répertoire /var/mysql.
Une nouvelle version de MySQL sera publiée ultérieurement sur http://
www.mysql.com. Vous pourrez alors télécharger la source et la construire vous-même
(si les paquets développeur sont installés), ou télécharger la distribution binaire
appropriée et l’installer vous-même, en suivant les instructions fournies sur ce site Web.
Par défaut, ces installations résident dans le répertoire /usr/local/mysql/. Par
conséquent, si vous installez votre version de MySQL, vous disposerez de deux versions
de MySQL sur votre système. Cela n’est pas un problème dès lors que vous ne tentez
pas d’exécuter les deux versions. Prenez simplement soin de faire précéder du chemin
complet les commandes destinées à la nouvelle version (commençant par /usr/local/
mysql), ou assurez-vous que la variable de chemin de votre shell est configurée pour
rechercher d’abord dans votre répertoire local.
L’application Gestionnaire MySQL fonctionne uniquement avec la version préinstallée
de MySQL ; elle ne fonctionne pas si MySQL est installé ailleurs. Les chemins des
différents composants préinstallés de MySQL sont stockés dans le fichier plist suivant :
/Applications/Server/MySQL Manager.app/Contents/Resources/tool_strings.Chapitre 6 Utilisation d’applications open-source 67
Si vous procédez à une mise à jour à partir de Mac OS X Server 10.x et que
vous utilisez MySQL
Mac OS X Server version 10.3 contient une nouvelle version de MySQL. Les versions
antérieures du serveur contiennent MySQL 3.23.x ; la version installée actuellement est
la version 4.0.14, c’est-à-dire la version de production la plus récente. Cette version est
celle qui est recommandée par mysql.com.
Vos bases de données MySQL 3.23.x doivent fonctionner correctement avec la nouvelle
version de MySQL, mais il est judicieux de les sauvegarder avant la mise à jour.
Lors de l’utilisation de MySQL 4.0.14, vous pouvez utiliser plusieurs commandes avec
vos anciennes bases de données pour supprimer la dépendance par rapport au format
de table ISAM, lequel est devenu obsolète.
• Utilisez mysql_fix_privilege_tables pour activer les nouvelles fonctionnalités
d’autorisation de sécurité.
• Utilisez mysql_convert_table_format (si toutes les tables existantes sont au format
ISAM ou MyISAM) ou utilisez ALTER TABLE nom_table TYPE+MyISAM sur toutes les
tables ISAM pour ne plus utiliser le format de table ISAM obsolète.
Consultez les instructions fournies sur le site Web MySQL à l’adresse www.mysql.com/
doc/en/Upgrading-from-3.23.html avant d’utiliser ces commandes.
Pour plus d’informations sur MySQL, consultez le site www.mysql.com.7
69
7 Installation et affichage des
modules Web
Familiarisez-vous avec les modules qui offrent les
fonctionnalités et contrôles essentiels du service Web.
Le serveur Web Apache inclut une série de modules qui contrôlent le fonctionnement
du serveur. En outre, Mac OS X Server offre certains modules avec des fonctions
spécialisées pour le Macintosh.
Modules Apache
Les modules s’intègrent au logiciel du serveur Web Apache et ajoutent des
fonctionnalités à votre site Web. Apache est fourni avec certains modules standards.
Vous pouvez également acquérir des modules chez des fournisseurs de logiciels ou
encore les télécharger à partir d’Internet. Vous trouverez des informations sur les
modules Apache disponibles sur le site Web www.apache.org/docs/mod.
Pour utiliser les modules Apache :
• Pour afficher la liste des modules Web installés sur votre serveur, dans Server Admin,
cliquez sur Web dans la liste correspondant au serveur souhaité, cliquez sur Réglages
dans la barre de boutons, puis cliquez sur Modules.
• Pour activer un module, cochez la case Activé en regard de son nom, puis cliquez sur
Enregistrer. Le service Web redémarre automatiquement.
• Pour installer un module, suivez les instructions qui l’accompagnent. Le serveur Web
charge les modules à partir du répertoire /usr/libexec/httpd/.
Modules spécifiques à Macintosh
Le service Web dans Mac OS X Server installe certains modules spécifiques à Macintosh.
Ces modules sont décrits dans le chapitre présent.70 Chapitre 7 Installation et affichage des modules Web
mod_macbinary_apple
Ce module assemble sous forme de paquet les fichiers au format MacBinary, ce qui
permet aux fichiers Macintosh d’être téléchargés directement à partir de votre site
Web. Un utilisateur peut télécharger un fichier MacBinary à l’aide d’un navigateur Web
standard en ajoutant “.bin” à l’URL utilisée pour accéder au fichier.
mod_sherlock_apple
Ce module permet à Apache d’effectuer des recherches par pertinence sur le site Web
à l’aide de Sherlock. Une fois que vous avez indexé votre site à l’aide du Finder, vous
pouvez proposer un champ de recherche pour permettre aux utilisateurs d’effectuer
des recherches sur votre site Web.
m
Pour indexer le contenu d’un dossier, cliquez sur Lire les informations dans le menu
Fichier.
Remarque : vous devez être connecté en tant qu’utilisateur “root” pour que l’index soit
copié dans le répertoire Web afin de pouvoir être consulté par un navigateur.
Les clients doivent ajouter “.sherlock” à l’adresse URL de votre site Web pour accéder à
une page leur permettant d’effectuer des recherches sur votre site. Par exemple, http://
www.exemple.com/.sherlock.
mod_auth_apple
Ce module permet à un site Web d’authentifier les utilisateurs en les recherchant dans
les domaines du service de répertoire faisant partie de la stratégie de recherche du
serveur. Lorsque l’authentification est activée, les visiteurs d’un site Web sont invités à
fournir un nom d’utilisateur et un mot de passe pour accéder aux informations
disponibles sur ce site.
mod_hfs_apple
Pour ce module, les utilisateurs doivent taper les URL des volumes HFS en respectant la
casse (minuscules ou majuscules). Ce module procure davantage de sécurité aux
volumes non sensibles à la casse. S’il existe une restriction pour un volume, les
utilisateurs reçoivent un message les informant que l’URL est introuvable.
mod_digest_apple
Le nouveau module mod_digest_apple permet l’authentification Digest pour un
royaume WebDAV.
mod_rendezvous_apple
Le nouveau module mod_rendezvous_apple permet aux administrateurs de contrôler
la façon dont les sites Web sont enregistrés via Rendezvous. Pour plus d’informations,
consultez la section “Activation de l’enregistrement Apache via Rendezvous” à la
page 58.Chapitre 7 Installation et affichage des modules Web 71
Modules Open-Source
Mac OS X Server comprennent les modules open-source suivants :Tomcat, PHP
: Hypertext Preprocessor et mod_perl.
Tomcat
Le module Tomcat, qui utilise des scripts de type Java, constitue la mise en œuvre de
référence officielle de deux technologies complémentaires développées dans le cadre
du programme “Java Community Process”. Pour plus d’informations sur Tomcat,
consultez la section “Tomcat” à la page 65.
Pour utiliser Tomcat, vous devez d’abord l’activer. Pour démarrer Tomcat, utilisez la
section Serveur d’applications d’Admin Serveur. Pour obtenir des instructions,
consultez la section “Tomcat” à la page 65.
PHP : Hypertext Preprocessor
PHP permet de gérer le contenu Web dynamique à l’aide d’un langage de script côté
serveur intégré à HTML, semblable au langage C. Les développeurs Web intègrent du
code PHP dans le code HTML, permettant aux programmeurs d’intégrer une logique
dynamique directement dans un script en HTML plutôt que d’écrire un programme
générant du langage HTML.
PHP fournit la capacité CGI et gère un grand nombre de bases de données.
Contrairement au script Java client, le code PHP est exécuté sur le serveur. PHP est
également utilisé pour implanté WebMail sur Mac OS X Server. Pour plus d’informations
sur ce module, consultez le site www.php.net.
mod_perl
Ce module intègre l’interpréteur Perl complet au serveur Web, ce qui permet aux scripts
CGI Perl de s’exécuter sans modification. Grâce à cette intégration, les codes
fonctionnent plus rapidement et consomment moins de ressources système. Pour plus
d’informations sur ce module, consultez le site perl.apache.org.8
73
8 Résolution de problèmes
Si vous rencontrez un problème avec le service Web ou
l’un de ses composants, consultez les astuces et
stratégies proposées dans ce chapitre.
Il est possible que vous rencontriez de temps en temps un problème lors de la
configuration ou de la gestion des services Web. Certaines situations pouvant entraîner
des problèmes pour l’administration du service Web ou pour les connexions clientes
sont décrites dans ce chapitre.
Les utilisateurs ne parviennent pas à se connecter à un
site Web sur votre serveur
Essayez les stratégies suivantes pour découvrir le problème :
• Assurez-vous que le service Web est activé et que le site est en ligne.
• Examinez la fenêtre Vue d’ensemble du service Web pour vérifier que le serveur
fonctionne.
• Vérifiez l’accès à Apache et les historiques d’erreur. Si vous n’êtes pas certain de la
signification des messages, vous trouverez des explications sur le site Web à l’adresse
www.apache.org.
• Assurez-vous que les utilisateurs saisissent l’URL appropriée pour se connecter au
serveur Web.
• Assurez-vous que le dossier correct est sélectionné comme dossier Web par défaut.
Assurez-vous que le fichier HTML correct est sélectionné comme page par défaut.
• Si votre site Web est limité à des utilisateurs spécifiques, assurez-vous que ces
utilisateurs disposent d’autorisations d’accès pour votre site Web.
• Assurez-vous que les ordinateurs des utilisateurs sont correctement configurés pour
TCP/IP. Si les réglages TCP/IP sont corrects, utilisez un utilitaire de test “ping” pour
vérifier vos connexions réseau.
• Vérifiez s’il ne s’agit pas d’un problème DNS. Essayez d’utiliser l’adresse IP du serveur
au lieu de son nom DNS pour vous connecter.
• Assurez-vous que l’entrée de votre serveur DNS est correcte en ce qui concerne
l’adresse IP et le nom de domaine du site Web.74 Chapitre 8 Résolution de problèmes
Un module Web ne fonctionne pas comme prévu
• Examinez l’historique des erreurs dans Server Admin afin de déterminer pourquoi le
module ne fonctionne pas correctement.
• Si ce module était fourni avec le serveur Web, consultez la documentation d’Apache
sur ce module et assurez-vous que le fonctionnement de ce dernier est conforme à
vos attentes.
• Si vous avez installé ce module, consultez la documentation fournie avec le module
Web afin de vous assurer qu’il est correctement installé et compatible avec votre
logiciel de serveur.
Pour plus d’informations sur les modules Apache pris en charge pour Mac OS X Server,
consultez le chapitre 7, “Installation et affichage des modules Web”, à la page 69 et le
site Web Apache à l’adresse www.apache.org/docs/mod/.
Un script CGI ne fonctionne pas
• Vérifiez les autorisations du fichier CGI pour vous assurer qu’il s’agit d’un script CGI
exécutable par www. Si ce n’est pas le cas, le script CGI ne peut fonctionner sur votre
serveur, même si vous avez activé l’exécution de scripts CGI dans Server Admin.9
75
9 Où trouver des informations
supplémentaires
Pour obtenir des informations sur les fichiers de
configuration et d’autres aspects du service Web Apache,
consultez les ouvrages suivants :
• Apache : The Definitive Guide, 3ème édition, de Ben Laurie et Peter Laurie (édité par
O’Reilly & Associates, 2002)
• Programmation CGI avec Perl, 2ème édition, de Scott Guelick, Shishir Gundavaram et
Gunther Birznieks (O’Reilly & Associates, 2000)
• Java Enterprise in a Nutshell, 2ème edition, de William Crawfod, Jim Farley et David
Flanagan (O’Reilly & Associates, 2002)
• Gestion et utilisation de MySQL, 2ème édition, de George Reese, Randy Jay Yarger, Tim
King et Hugh E. Williams (O’Reilly & Associates, 2002)
• Web Performance Tuning, 2ème édition, de Patrick Killelea (O’Reilly & Associates, 2002)
• Web Security, Privacy & Commerce, 2ème édition, de Simson Garfinkel et Gene
Spafford (O’Reilly & Associates, 2001)
• Writing Apache Modules with Perl and C, de Lincoln Stein et Doug MacEachern (édité
par O’Reilly & Associates, 1999)
• Pour plus d’informations sur Apache, consultez le site Web d’Apache :
www.apache.org
• Pour une liste complète des méthodes utilisées par les clients WebDAV, consultez
les documents RFC 2518. Les documents RFC donnent un aperçu d’un protocole
ou service qui peut s’avérer utile pour les administrateurs débutants ainsi que des
informations techniques plus détaillées pour les experts. Vous pouvez rechercher
les documents RFC par numéro sur le site Web :
http://www.faqs.org/rfcs/ (en anglais) 77
Glossaire
Glossaire
adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet.
Apache Serveur HTTP open-source intégré à Mac OS X Server. Vous trouverez des
informations détaillées sur Apache à l’adresse www.apache.org.
CGI (Common Gateway Interface) Script ou programme permettant d’ajouter des
fonctions dynamiques à un site Web. Un script CGI transmet les informations entre un
site Web et une application offrant un service au site. Par exemple, si un utilisateur
remplit un formulaire sur le site, un script CGI peut envoyer le message à une
application qui traite les données et renvoie une réponse à l’utilisateur.
HTML (Hypertext Markup Language) Ensemble de symboles ou de codes insérés dans
un fichier à afficher par un navigateur Web. Le balisage indique au navigateur Web
comment afficher les mots et images d’une page Web pour l’utilisateur.
HTTP (Hypertext Transfer Protocol) Protocole client/serveur pour le Web. Le protocole
HTTP offre un moyen pour un navigateur Web d’accéder à un serveur Web et de
demander des documents multimédia créés en HTML.
IP (Internet Protocol) Également appelé IPv4. Méthode utilisée conjointement avec
le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un
ordinateur à un autre via un réseau local ou Internet. Le protocole IP envoie les paquets
de données, tandis que le protocole TCP se charge du suivi de ces paquets.
JavaScript Langage de script utilisé pour ajouter une certaine interactivité aux pages
Web.