Apple Manuel iPhone et iPad en entreprise Scénarios de déploiement Octobre 2011
Apple Manuel iPhone et iPad en entreprise Scénarios de déploiement Octobre 2011
Apple sur Fnac.com
- Pour voir la liste complète des manuels APPLE, cliquez ici
ou juste avant la balise de fermeture
-->
ou juste avant la balise de fermeture -->
TELECHARGER LE PDF sur :
https://www.apple.com/fr/iphone/business/docs/iOS_Business.pdf
Voir également d'autres Guides APPLE :
Apple-F034-2262AXerve-grappe.pdf-Manuel
Apple-Mac_Pro_Early2009_4707_UG_F
Apple-imacg5_17inch_Power_Supply
Apple-Logic_Studio_Installieren_Ihrer_Software_Retail
Apple-IntroductionXserve1.0.1
Apple-Aperture_Getting_Started_d.pdf-Allemand
Apple-getting_started_with_passbook
Apple-iPod_mini_2nd_Gen_UserGuide.pdf-Anglais
Apple-Deploiement-d-iPhone-et-d-iPad-Reseaux-prives-virtuels
Apple-F034-2262AXerve-grappe
Apple-Mac_OS_X_Server_Glossaire_10.5
Apple-FRLogic_Pro_7_Guide_TDM
Apple-iphone_bluetooth_headset_userguide
Apple-Administration_des_services_reseau_10.5
Apple-imacg5_17inch_harddrive
Apple-iPod_nano_4th_gen_Manuale_utente
Apple-iBook-G4-Getting-Started
Apple-XsanGettingStarted
Apple-Mac_mini_UG-Early2006
Apple-Guide_des_fonctionnalites_de_l_iPod_classic
Apple-Guide_de_configuration_d_Xsan_2
Apple-MacBook_Late2006_UsersGuide
Apple-sur-Fnac.com
Apple-Mac_mini_Mid2010_User_Guide_F.pdf-Francais
Apple-PowerBookG3UserManual.PDF.Anglais
Apple-Installation_de_votre_logiciel_Logic_Studio_Retail
Apple-Pages-Guide-de-l-utilisateur
Apple-MacBook_Pro_13inch_Mid2009.pdf.Anglais
Apple-MacBook_Pro_15inch_Mid2009
Apple-Installation_de_votre_logiciel_Logic_Studio_Upgrade
Apple-FRLogic_Pro_7_Guide_TDM
Apple-airportextreme_802.11n_userguide
Apple-iPod_shuffle_3rdGen_UG
Apple-iPod_classic_160GB_User_Guide
Apple-iPod_nano_5th_gen_UserGuide
Apple-ipod_touch_features_guide
Apple-Wireless_Mighty_Mouse_UG
Apple-Advanced-Memory-Management-Programming-Guide
Apple-iOS-App-Programming-Guide
Apple-Concurrency-Programming-Guide
Apple-MainStage-2-User-Manual-Anglais
Apple-iMacG3_2002MultilingualUserGuide
Apple-iBookG3_DualUSBUserGuideMultilingual.PDF.Anglais
Apple-imacG5_20inch_AirPort
Apple-Guide_de_l_utilisateur_de_Mac_Pro_Early_2008
Apple-Installation_de_votre_logiciel_Logic_Express_8
Apple-iMac_Guide_de_l_utilisateur_Mid2007
Apple-imacg5_20inch_OpticalDrive
Apple-FCP6_Formats_de_diffusion_et_formats_HD
Apple-prise_en_charge_des_surfaces_de_controle_logic_pro_8
Apple-Aperture_Quick_Reference_f
Apple-Shake_4_User_Manual
Apple-aluminumAppleKeyboard_wireless2007_UserGuide
Apple-ipod_shuffle_features_guide
Apple-Color-User-Manual
Apple-XsanGettingStarted
Apple-Migration_10.4_2e_Ed
Apple-MacBook_Air_SuperDrive
Apple-MacBook_Late2007-f
ApplePowerMacG5_(Early_2005)_UserGuide
Apple-iSightUserGuide
Apple-MacBook_Pro_Early_2008_Guide_de_l_utilisateur
Apple-Nouvelles-fonctionnalites-aperture-1.5
Apple-premiers_contacts_2e_ed_10.4.pdf-Mac-OS-X-Server
Apple-premiers_contacts_2e_ed_10.4
Apple-eMac_2005UserGuide
Apple-imacg5_20inch_Inverter
Apple-Keynote2_UserGuide.pdf-Japon
Apple-Welcome_to_Tiger.pdf-Japon
Apple-XsanAdminGuide_j.pdf-Japon
Apple-PowerBookG4_UG_15GE.PDF-Japon
Apple-Xsan_Migration.pdf-Japon
Apple-Xserve_Intel_DIY_TopCover_JA.pdf-Japon
Apple-iPod_nano_6thgen_User_Guide_J.pdf-Japon
Apple-Aperture_Photography_Fundamentals.pdf-Japon
Apple-nikeipod_users_guide.pdf-Japon
Apple-QuickTime71_UsersGuide.pdf-Japon
Apple-iMacG5_iSight_UG.pdf-Japon
Apple-Aperture_Performing_Adjustments_j.pdf-Japon
Apple-iMacG5_17inch_HardDrive.pdf-Japon
Apple-iPod_shuffle_Features_Guide_J.pdf-Japon
Apple-MacBook_Air_User_Guide.pdf-Japon
Apple-MacBook_UsersGuide.pdf-Japon
Apple-iPad_iOS4_Brukerhandbok.pdf-Norge-Norvege
Apple-Apple_AirPort_Networks_Early2009_H.pd-Norge-Norvege
Apple-iPod_classic_120GB_no.pdf-Norge-Norvege
Apple-StoreKitGuide.pdf-Japon
Apple-Xserve_Intel_DIY_ExpansionCardRiser_JA.pdf-Japon
Apple-iMacG5_Battery.pdf-Japon
Apple-Logic_Pro_8_Getting_Started.pdf-Japon
Apple-PowerBook-handbok-Norge-Norveg
Apple-iWork09_formler_og_funksjoner.pdf-Norge-Norvege
Apple-MacBook_Pro_15inch_Mid2010_H.pdf-Norge-Norvege
Apple-MacPro_HardDrive_DIY.pdf-Japon
Apple-iPod_Fifth_Gen_Funksjonsoversikt.pdf-Norge-Norvege
Apple-MacBook_13inch_white_Early2009_H.pdf-Norge-Norvege
Apple-GarageBand_09_Komme_i_gang.pdf-Norge-Norvege
Apple-MacBook_Pro_15inch_Mid2009_H.pdf-Norge-Norvege
Apple-imac_mid2011_ug_h.pdf-Norge-Norvege
Apple-iDVD_08_Komme_i_gang.pdf-Norge-Norvege
Apple-MacBook_Air_11inch_Late2010_UG_H.pdf-Norge-Norvege
Apple-iMac_Mid2010_UG_H.pdf-Norge-Norvege
Apple-MacBook_13inch_Mid2009_H.pdf-Norge-Norvege
/Apple-iPhone_3G_Viktig_produktinformasjon_H-Norge-Norvege
Apple-MacBook_13inch_Mid2010_UG_H.pdf-Norge-Norvege
Apple-macbook_air_13inch_mid2011_ug_no.pdf-Norge-Norvege
Apple-Mac_mini_Early2009_UG_H.pdf-Norge-Norvege
Apple-ipad2_brukerhandbok.pdf-Norge-Norvege
Apple-iPhoto_08_Komme_i_gang.pdf-Norge-Norvege
Apple-MacBook_Air_Brukerhandbok_Late2008.pdf-Norge-Norvege
Apple-Pages09_Brukerhandbok.pdf-Norge-Norvege
Apple-MacBook_13inch_Late2009_UG_H.pdf-Norge-Norvege
Apple-iPhone_3GS_Viktig_produktinformasjon.pdf-Norge-Norvege
Apple-MacBook_13inch_Aluminum_Late2008_H.pdf-Norge-Norvege
Apple-Wireless_Keyboard_Aluminum_2007_H-Norge-Norvege
Apple-NiPod_photo_Brukerhandbok_N0190269.pdf-Norge-Norvege
Apple-MacBook_Pro_13inch_Mid2010_H.pdf-Norge-Norvege
Apple-MacBook_Pro_17inch_Mid2010_H.pdf-Norge-Norvege
Apple-Velkommen_til_Snow_Leopard.pdf-Norge-Norvege.htm
Apple-TimeCapsule_Klargjoringsoversikt.pdf-Norge-Norvege
Apple-iPhone_3GS_Hurtigstart.pdf-Norge-Norvege
Apple-Snow_Leopard_Installeringsinstruksjoner.pdf-Norge-Norvege
Apple-iMacG5_iSight_UG.pdf-Norge-Norvege
Apple-iPod_Handbok_S0342141.pdf-Norge-Norvege
Apple-ipad_brukerhandbok.pdf-Norge-Norvege
Apple-GE_Money_Bank_Handlekonto.pdf-Norge-Norvege
Apple-MacBook_Air_11inch_Late2010_UG_H.pdf-Norge-Norvege
Apple-iPod_nano_6thgen_Brukerhandbok.pdf-Norge-Norvege
Apple-iPod_touch_iOS4_Brukerhandbok.pdf-Norge-Norvege
Apple-MacBook_Air_13inch_Late2010_UG_H.pdf-Norge-Norvege
Apple-MacBook_Pro_15inch_Early2011_H.pdf-Norge-Norvege
Apple-Numbers09_Brukerhandbok.pdf-Norge-Norvege
Apple-Welcome_to_Leopard.pdf-Japon
Apple-PowerMacG5_UserGuide.pdf-Norge-Norvege
Apple-iPod_touch_2.1_Brukerhandbok.pdf-Norge-Norvege
Apple-Boot_Camp_Installering-klargjoring.pdf-Norge-Norvege
Apple-MacOSX10.3_Welcome.pdf-Norge-Norvege
Apple-iPod_shuffle_3rdGen_UG_H.pdf-Norge-Norvege
Apple-iPhone_4_Viktig_produktinformasjon.pdf-Norge-Norvege
Apple_TV_Klargjoringsoversikt.pdf-Norge-Norvege
Apple-iMovie_08_Komme_i_gang.pdf-Norge-Norvege
Apple-iPod_classic_160GB_Brukerhandbok.pdf-Norge-Norvege
Apple-Boot_Camp_Installering_10.6.pdf-Norge-Norvege
Apple-Network-Services-Location-Manager-Veiledning-for-nettverksadministratorer-Norge-Norvege
Apple-iOS_Business_Mar12_FR.pdf
Apple-PCIDualAttachedFDDICard.pdf
Apple-Aperture_Installing_Your_Software_f.pdf
Apple-User_Management_Admin_v10.4.pdf
Apple-Compressor-4-ユーザーズマニュアル Japon
Apple-Network_Services_v10.4.pdf
Apple-iPod_2ndGen_USB_Power_Adapter-DE
Apple-Mail_Service_v10.4.pdf
Apple-AirPort_Express_Opstillingsvejledning_5.1.pdf
Apple-MagSafe_Airline_Adapter.pdf
Apple-L-Apple-Multiple-Scan-20-Display
Apple-Administration_du_service_de_messagerie_10.5.pdf
Apple-System_Image_Admin.pdf
Apple-iMac_Intel-based_Late2006.pdf-Japon
Apple-iPhone_3GS_Finger_Tips_J.pdf-Japon
Apple-Power-Mac-G4-Mirrored-Drive-Doors-Japon
Apple-AirMac-カード取り付け手順-Japon
Apple-iPhone開発ガイド-Japon
Apple-atadrive_pmg4mdd.j.pdf-Japon
Apple-iPod_touch_2.2_User_Guide_J.pdf-Japon
Apple-Mac_OS_X_Server_v10.2.pdf
Apple-AppleCare_Protection_Plan_for_Apple_TV.pdf
Apple_Component_AV_Cable.pdf
Apple-DVD_Studio_Pro_4_Installation_de_votre_logiciel
Apple-Windows_Services
Apple-Motion_3_New_Features_F
Apple-g4mdd-fw800-lowerfan
Apple-MacOSX10.3_Welcome
Apple-Print_Service
Apple-Xserve_Setup_Guide_F
Apple-PowerBookG4_17inch1.67GHzUG
Apple-iMac_Intel-based_Late2006
Apple-Installation_de_votre_logiciel
Apple-guide_des_fonctions_de_l_iPod_nano
Apple-Administration_de_serveur_v10.5
Apple-Mac-OS-X-Server-Premiers-contacts-Pour-la-version-10.3-ou-ulterieure
Apple-boot_camp_install-setup
Apple-iBookG3_14inchUserGuideMultilingual
Apple-mac_pro_server_mid2010_ug_f
Apple-Motion_Supplemental_Documentation
Apple-imac_mid2011_ug_f
Apple-iphone_guide_de_l_utilisateur
Apple-macbook_air_11inch_mid2011_ug_fr
Apple-NouvellesfonctionnalitesdeLogicExpress7.2
Apple-QT_Streaming_Server
Apple-Web_Technologies_Admin
Apple-Mac_Pro_Early2009_4707_UG
Apple-guide_de_l_utilisateur_de_Numbers08
Apple-Decouverte_d_Aperture_2
Apple-Guide_de_configuration_et_d'administration
Apple-mac_integration_basics_fr_106.
Apple-iPod_shuffle_4thgen_Guide_de_l_utilisateur
Apple-ARA_Japan
Apple-081811_APP_iPhone_Japanese_v5.4.pdf-Japan
Apple-Recycle_Contract120919.pdf-Japan
Apple-World_Travel_Adapter_Kit_UG
Apple-iPod_nano_6thgen_User_Guide
Apple-RemoteSupportJP
Apple-Mac_mini_Early2009_UG_F.pdf-Manuel-de-l-utilisateur
Apple-Compressor_3_Batch_Monitor_User_Manual_F.pdf-Manuel-de-l-utilisateur
Apple-Premiers__contacts_avec_iDVD_08
Apple-Mac_mini_Intel_User_Guide.pdf
Apple-Prise_en_charge_des_surfaces_de_controle_Logic_Express_8
Apple-mac_integration_basics_fr_107.pdf
Apple-Final-Cut-Pro-7-Niveau-1-Guide-de-preparation-a-l-examen
Apple-Logic9-examen-prep-fr.pdf-Logic-Pro-9-Niveau-1-Guide-de-preparation-a-l-examen
Apple-aperture_photography_fundamentals.pdf-Manuel-de-l-utilisateu
Apple-emac-memory.pdf-Manuel-de-l-utilisateur
Apple-Apple-Installation-et-configuration-de-votre-Power-Mac-G4
Apple-Guide_de_l_administrateur_d_Xsan_2.pdf
Apple-premiers_contacts_avec_imovie6.pdf
Apple-Tiger_Guide_Installation_et_de_configuration.pdf
Apple-Final-Cut-Pro-7-Level-One-Exam-Preparation-Guide-and-Practice-Exam
Apple-Open_Directory.pdf
Apple-Nike_+_iPod_User_guide
Apple-ard_admin_guide_2.2_fr.pdf
Apple-systemoverviewj.pdf-Japon
Apple-Xserve_TO_J070411.pdf-Japon
Apple-Mac_Pro_User_Guide.pdf
Apple-iMacG5_iSight_UG.pdf
Apple-premiers_contacts_avec_iwork_08.pdf
Apple-services_de_collaboration_2e_ed_10.4.pdf
Apple-iPhone_Bluetooth_Headset_Benutzerhandbuch.pdf
Apple-Guide_de_l_utilisateur_de_Keynote08.pdf
APPLE/Apple-Logic-Pro-9-Effectsrfr.pdf
Apple-Logic-Pro-9-Effectsrfr.pdf
Apple-iPod_shuffle_3rdGen_UG_F.pdf
Apple-iPod_classic_160Go_Guide_de_l_utilisateur.pdf
Apple-iBookG4GettingStarted.pdf
Apple-Administration_de_technologies_web_10.5.pdf
Apple-Compressor-4-User-Manual-fr
Apple-MainStage-User-Manual-fr.pdf
Apple-Logic_Pro_8.0_lbn_j.pdf
Apple-PowerBookG4_15inch1.67-1.5GHzUserGuide.pdf
Apple-MacBook_Pro_15inch_Mid2010_CH.pdf
Apple-LED_Cinema_Display_27-inch_UG.pdf
Apple-MacBook_Pro_15inch_Mid2009_RS.pdf
Apple-macbook_pro_13inch_early2011_f.pdf
Apple-iMac_Mid2010_UG_BR.pdf
Apple-iMac_Late2009_UG_J.pdf
Apple-iphone_user_guide-For-iOS-6-Software
Apple-iDVD5_Getting_Started.pdf
Apple-guide_des_fonctionnalites_de_l_ipod_touch.pdf
Apple_iPod_touch_User_Guide
Apple_macbook_pro_13inch_early2011_f
Apple_Guide_de_l_utilisateur_d_Utilitaire_RAID
Apple_Time_Capsule_Early2009_Setup_F
Apple_iphone_4s_finger_tips_guide_rs
Apple_iphone_upute_za_uporabu
Apple_ipad_user_guide_ta
Apple_iPod_touch_User_Guide
apple_earpods_user_guide
apple_iphone_gebruikershandleiding
apple_iphone_5_info
apple_iphone_brukerhandbok
apple_apple_tv_3rd_gen_setup_tw
apple_macbook_pro-retina-mid-2012-important_product_info_ch
apple_Macintosh-User-s-Guide-for-Macintosh-PowerBook-145
Apple_ipod_touch_user_guide_ta
Apple_TV_2nd_gen_Setup_Guide_h
Apple_ipod_touch_manual_del_usuario
Apple_iphone_4s_finger_tips_guide_tu
Apple_macbook_pro_retina_qs_th
Apple-Manuel_de_l'utilisateur_de_Final_Cut_Server
Apple-iMac_G5_de_lutilisateur
Apple-Cinema_Tools_4.0_User_Manual_F
Apple-Personal-LaserWriter300-User-s-Guide
Apple-QuickTake-100-User-s-Guide-for-Macintosh
Apple-User-s-Guide-Macintosh-LC-630-DOS-Compatible
Apple-iPhone_iOS3.1_User_Guide
Apple-iphone_4s_important_product_information_guide
Apple-iPod_shuffle_Features_Guide_F
Liste-documentation-apple
Apple-Premiers_contacts_avec_iMovie_08
Apple-macbook_pro-retina-mid-2012-important_product_info_br
Apple-macbook_pro-13-inch-mid-2012-important_product_info
Apple-macbook_air-11-inch_mid-2012-qs_br
Apple-Manuel_de_l_utilisateur_de_MainStage
Apple-Compressor_3_User_Manual_F
Apple-Color_1.0_User_Manual_F
Apple-guide_de_configuration_airport_express_4.2
Apple-TimeCapsule_SetupGuide
Apple-Instruments_et_effets_Logic_Express_8
Apple-Manuel_de_l_utilisateur_de_WaveBurner
Apple-Macmini_Guide_de_l'utilisateur
Apple-PowerMacG5_UserGuide
Disque dur, ATA parallèle Instructions de remplacement
Apple-final_cut_pro_x_logic_effects_ref_f
Apple-Leopard_Installationshandbok
Manuale Utente PowerBookG4
Apple-thunderbolt_display_getting_started_1e
Apple-Compressor-4-Benutzerhandbuch
Apple-macbook_air_11inch_mid2011_ug
Apple-macbook_air-mid-2012-important_product_info_j
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Apple-Manuel_de_l_utilisateur_d_Utilitaire_de_reponse_d_impulsion
Apple-Aperture_2_Raccourcis_clavier
AppleTV_Setup-Guide
Apple-livetype_2_user_manual_f
Apple-imacG5_17inch_harddrive
Apple-macbook_air_guide_de_l_utilisateur
Apple-MacBook_Early_2008_Guide_de_l_utilisateur
Apple-Keynote-2-Guide-de-l-utilisateur
Apple-PowerBook-User-s-Guide-for-PowerBook-computers
Apple-Macintosh-Performa-User-s-Guide-5200CD-and-5300CD
Apple-Macintosh-Performa-User-s-Guide
Apple-Workgroup-Server-Guide
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPad-User-Guide-For-iOS-5-1-Software
Apple-Boot-Camp-Guide-d-installation-et-de-configuration
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Power Mac G5 Guide de l’utilisateur APPLE
Guide de l'utilisateur PAGE '08 APPLE
Guide de l'utilisateur KEYNOTE '09 APPLE
Guide de l'Utilisateur KEYNOTE '3 APPLE
Guide de l'Utilisateur UTILITAIRE RAID
Guide de l'Utilisateur Logic Studio
Power Mac G5 Guide de l’utilisateur APPLE
Guide de l'utilisateur PAGE '08 APPLE
Guide de l'utilisateur KEYNOTE '09 APPLE
Guide de l'Utilisateur KEYNOTE '3 APPLE
Guide de l'Utilisateur UTILITAIRE RAID
Guide de l'Utilisateur Logic Studio
Guide de l’utilisateur ipad Pour le logiciel iOS 5.1
PowerBook G4 Premiers Contacts APPLE
Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE
Guide de l’utilisateur ipad Pour le logiciel iOS 4,3
Guide de l’utilisateur iPod nano 5ème génération
Guide de l'utilisateur iPod Touch 2.2 APPLE
Guide de l’utilisateur QuickTime 7 Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000
Guide de l'utilisateur MacBook 13 pouces Mi 2010
Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)
Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE
Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE
Guide de déploiement en entreprise iPhone OS
Guide-de-l-administrateur-Apple-Remote-Desktop-3-1
Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103
Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation
Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation
Guide-de-l-utilisateur-Capteur-Nike-iPod
Guide-de-l-utilisateur-iMac-21-5-pouces-et-27-pouces-mi-2011-APPLE
Guide-de-l-utilisateur-Apple-Qadministrator-4
Guide-d-installation-Apple-TV-3-eme-generation
User-Guide-iPad-For-ios-5-1-Software
iPhone et iPad en entreprise
Scénarios de déploiement
Octobre 2011
Découvrez, grâce à ces scénarios de déploiement, comment l'iPhone et l'iPad
s'intègrent en toute transparence dans les environnements d'entreprise.
• Microsoft Exchange ActiveSync
• Services basés sur des standards
• Réseaux privés virtuels (VPN)
• Wi-Fi
• Certificats numériques
• Aperçu sur la sécurité
• Gestion des appareils mobiles (MDM)Déploiement de l'iPhone
et de l'iPad
Exchange ActiveSync
L'iPhone et l'iPad peuvent communiquer directement avec votre serveur Microsoft
Exchange via Microsoft Exchange ActiveSync (EAS), autorisant la transmission en mode
"push" du courrier électronique, des calendriers, des contacts et des tâches.
Exchange ActiveSync fournit également aux utilisateurs l'accès à la Liste d'adresses
globale et aux administrateurs des capacités de mise en œuvre de politiques de code
d'appareil et d'effacement à distance. iOS prend en charge l'authentification tant de
base que par certificat pour Exchange ActiveSync. Si votre entreprise a actuellement
Exchange ActiveSync activé, elle a déjà les services nécessaires en place pour prendre en
charge l'iPhone et l'iPad — aucune configuration supplémentaire n'est requise.
Si vous avez Exchange Server 2003, 2007 ou 2010 mais que votre société découvre
Exchange ActiveSync, suivez les étapes ci-dessous.
Configuration d'Exchange ActiveSync
Présentation de la configuration du réseau
• Assurez-vous que le port 443 est ouvert sur le coupe-feu. Si votre entreprise utilise
Outlook Web Access, le port 443 est probablement déjà ouvert.
• Vérifiez qu'un certificat de serveur est installé sur le serveur frontal et activez le
protocole SSL pour le répertoire virtuel Exchange ActiveSync dans IIS.
• Si un serveur Microsoft Internet Security and Acceleration (ISA) est utilisé, vérifiez qu'un
certificat de serveur est installé et mettez à jour le serveur DNS public de manière à ce
qu'il résolve les connexions entrantes.
• Assurez-vous que le DNS de votre réseau retourne une adresse unique routable en
externe au serveur Exchange ActiveSync pour les clients intranet et Internet.
C'est obligatoire afin que l'appareil puisse utiliser la même adresse IP pour
communiquer avec le serveur lorsque les deux types de connexions sont actives.
• Si vous utilisez un serveur Microsoft ISA, créez un écouteur web ainsi qu'une règle de
publication d'accès au client web Exchange. Consultez la documentation de Microsoft
pour plus de détails.
• Pour tous les coupe-feu et équipements réseau, définissez à 30 minutes le délai
d'expiration de session. Pour en savoir plus sur les autres intervalles de pulsations
et de délai d'attente, consultez la documentation Microsoft Exchange à l'adresse
http://technet.microsoft.com/en-us/library/cc182270.aspx.
• Configurez les fonctionnalités, les stratégies et les réglages en matière de sécurité des
appareils mobiles à l'aide d'Exchange System Manager. Pour Exchange Server 2007 et
2010, il faut utiliser la console de gestion Exchange.
• Téléchargez et installez l'outil Microsoft Exchange ActiveSync Mobile Administration
Web Tool, qui est nécessaire afin de lancer un effacement à distance. Pour Exchange
Server 2007 et 2010, un effacement à distance peut aussi être lancé à l'aide d'Outlook
Web Access ou de la console de gestion Exchange.
Règles de sécurité Exchange ActiveSync
prises en charge
• Effacement à distance
• Appliquer le mot de passe sur l'appareil
• Nombre minimum de caractères
• Nombre maximum de tentatives (avant
effacement local)
• Exiger à la fois des chiffres et des lettres
• Délai d'inactivité en minutes (de 1 à
60 minutes)
Règles Exchange ActiveSync
supplémentaires (pour Exchange 2007 et
2010 seulement)
• Autoriser ou interdire les mots de passe
simples
• Expiration du mot de passe
• Historique des mots de passe
• Intervalle d'actualisation des règles
• Nombre minimum de caractères complexes
dans le mot de passe
• Exiger la synchronisation manuelle pendant
l'itinérance
• Autoriser l'appareil photo
• Autoriser la navigation Web3
Authentification de base (nom d'utilisateur et mot de passe)
• Activez Exchange ActiveSync pour certains utilisateurs ou groupes à l'aide du service
Active Directory. Ces fonctionnalités sont activées par défaut sur tous les appareils
mobiles au niveau organisationnel dans Exchange Server 2003, 2007 et 2010. Pour
Exchange Server 2007 et 2010, voir l'option Configuration du destinataire dans la
console de gestion Exchange.
• Par défaut, Exchange ActiveSync est configuré pour l'authentification de base des
utilisateurs. Il est recommandé d'activer le protocole SSL pour l'authentification de
base afin que les références soient chiffrées lors de l'authentification.
Authentification par certificat
• Installez les services de certificats d'entreprise sur un contrôleur de domaine ou
un serveur membre de votre domaine (celui-ci sera votre serveur d'autorité de
certification).
• Configurez IIS sur votre serveur frontal Exchange ou votre Serveur d'Accès Client
afin d'accepter l'authentification par certificats pour le répertoire virtuel Exchange
ActiveSync.
• Pour autoriser ou exiger des certificats pour tous les utilisateurs, désactivez
"Authentification de base" et sélectionnez "Accepter les certificats clients" ou
"Exiger les certificats clients".
• Générez les certificats clients au moyen de votre serveur d'autorité de certification.
Exportez la clé publique et configurez IIS de manière à utiliser cette clé.
Exportez la clé privée et utilisez un Profil de configuration pour fournir cette clé à
l'iPhone et à l'iPad. L'authentification par certificats peut uniquement être configurée à
l'aide d'un Profil de configuration.
Pour plus d'informations sur les services de certificats, veuillez vous reporter aux
ressources disponibles auprès de Microsoft.
Autres services Exchange ActiveSync
• Consultation de la liste d'adresses globale
(GAL)
• Acceptation et création d'invitations dans
le calendrier
• Synchronisation des tâches
• Signalisation d'e-mails par des drapeaux
• Synchronisation des repères Répondre et
Transférer à l'aide d'Exchange Server 2010
• Recherche de courrier électronique sur
Exchange Server 2007 et 2010
• Prise en charge de plusieurs comptes
Exchange ActiveSync
• Authentification par certificat
• Envoi de courrier électronique en mode
push vers des dossiers sélectionnés
• AutodiscoverL'iPhone et l'iPad demandent l'accès aux services Exchange ActiveSync via le port 443 (HTTPS). (Il s'agit du même port utilisé pour Outlook Web
Access et d'autres services web sécurisés. Dans de nombreux déploiements, ce port est donc déjà ouvert et configuré pour autoriser un trafic
HTTPS avec chiffrement SSL.)
ISA offre un accès au serveur frontal Exchange ou au serveur d'accès au client. ISA est configuré comme un proxy ou, dans de nombreux cas,
comme un proxy inverse, pour acheminer le trafic vers le serveur Exchange.
Le serveur Exchange identifie l'utilisateur entrant à l'aide du service Active Directory et du serveur de certificats (si vous utilisez une
authentification par certificats).
Si l'utilisateur saisit les informations d'identification correctes et a accès aux services Exchange ActiveSync, le serveur frontal établit une
connexion à la boîte de réception correspondante sur le serveur principal (via le catalogue global Active Directory).
La connexion Microsoft Exchange ActiveSync est établie. Les mises à jour/modifications sont envoyées en mode push ("Over The Air" ou OTA) et
les modifications effectuées sur iPhone et iPad sont répercutées sur le serveur Exchange.
Les courriers électroniques envoyés sont également synchronisés avec le serveur Exchange via Exchange ActiveSync (étape 5). Pour acheminer
le courrier électronique sortant vers des destinataires externes, celui-ci est généralement envoyé par le biais d'un serveur Bridgehead (ou Hub
Transport) vers une passerelle Mail (ou Edge Transport) externe via SMTP. Selon la configuration de votre réseau, la passerelle Mail ou le serveur
Edge Transport externe peut résider dans la zone démilitarisée ou à l'extérieur du coupe-feu.
© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. Les autres noms
de produits et de sociétés mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées sans préavis. Les
informations contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n'assume aucune responsabilité quant à leur utilisation. Octobre 2011 L419822B
Scénario de déploiement d'Exchange ActiveSync
Cet exemple montre comment l'iPhone et l'iPad se connectent à un déploiement Microsoft Exchange Server 2003,
2007 ou 2010 standard.
4
Coupe-feu Coupe-feu
Serveur proxy
Internet
Serveur frontal Exchange ou
serveur d'accès au client
Serveur de
certificats
Active Directory
Clé privée (Certificat)
Clé publique
(Certificat)
*Selon la configuration de votre réseau, le serveur Mail Gateway ou Edge Transport peut résider dans la zone démilitarisée (DMZ).
Boîte à lettres ou serveur(s)
principaux Exchange
Serveur Mail Gateway ou
Edge Transport*
Profil de configuration
Serveur Bridgehead ou
Hub Transport
443
1
4
6 5
2
3
4
5
6
1
3
2Déploiement de l'iPhone
et de l'iPad
Services standard
Grâce à sa prise en charge du protocole de messagerie IMAP, des services d'annuaire
LDAP et des protocoles de calendriers CalDAV et de contacts CardDAV, iOS peut s'intégrer
à la quasi-totalité des environnements standard de courrier électronique, calendriers et
contacts. Si l'environnement réseau est configuré de manière à exiger l'authentification de
l'utilisateur et SSL, l'iPhone et l'iPad offrent une approche hautement sécurisée de l'accès
aux e-mails, calendriers, tâches et contacts de l'entreprise.
Dans un déploiement type, l'iPhone et l'iPad établissent un accès direct aux serveurs de
messagerie IMAP et SMTP afin de recevoir et d'envoyer les e-mails à distance ("OverThe-Air") et il peuvent également synchroniser sans fil les notes avec les serveurs IMAP.
Les appareils iOS peuvent se connecter aux annuaires LDAPv3 de votre société, ce qui
permet aux utilisateurs d'accéder aux contacts de l'entreprise dans les applications
Mail, Contacts et Messages. La synchronisation avec votre serveur CalDAV permet aux
utilisateurs de créer et d'accepter des invitations de calendrier, de recevoir des mises à
jour de calendriers et de synchroniser des tâches avec l'app Rappels, le tout sans fil. Et la
prise en charge de CardDAV permet à vos utilisateurs de synchroniser en permanence
un ensemble de contacts avec votre serveur CardDAV à l'aide du format vCard. Tous les
serveurs réseau peuvent se trouver au sein d'un sous-réseau DMZ, derrière un coupefeu d'entreprise, ou les deux. Avec SSL, iOS prend en charge le chiffrement 128 bits et les
certificats racine X.509 publiés par les principales autorités de certification.
Configuration réseau
Votre administrateur informatique ou réseau devra suivre ces étapes essentielles pour
permettre un accès direct aux services IMAP, LDAP, CalDAV et CardDAV à partir de
l'iPhone et de l'iPad :
• Ouvrez les ports appropriés sur le coupe-feu. Les ports sont souvent les suivants : 993
pour le courrier électronique IMAP, 587 pour le courrier électronique SMTP, 636 pour les
services d'annuaire LDAP, 8443 pour les calendriers CalDAV et 8843 pour les contacts
CardDAV. Il est également recommandé que la communication entre votre serveur proxy
et vos serveurs principaux IMAP, LDAP, CalDAV et CardDAV soit configurée pour utiliser
SSL et que les certificats numériques de vos serveurs réseau soient émis par une autorité
de certification (AC) de confiance telle que VeriSign. Cette étape essentielle garantit que
l'iPhone et l'iPad reconnaissent votre serveur proxy en tant qu'entité de confiance au sein
de l'infrastructure de votre entreprise.
• Pour le courrier SMTP sortant, les ports 587, 465 ou 25 doivent être ouverts pour
permettre l'envoi du courrier électronique. iOS vérifie automatiquement le port 587, puis
le port 465, et enfin le port 25. Le port 587 est le port le plus fiable et le plus sûr car il
nécessite l'identification de l'utilisateur. Le port 25 ne nécessite pas d'identification et
certains FAI le bloquent par défaut pour éviter le courrier indésirable.
Ports communs
• IMAP/SSL : 993
• SMTP/SSL : 587
• LDAP/SSL : 636
• CalDAV/SSL : 8443, 443
• CardDAV/SSL : 8843, 443
Solutions d'e-mail IMAP ou POP
iOS prend en charge les solutions de
courrier électronique IMAP4 et POP3
standard sur une large gamme de
systèmes d'exploitation, y compris
Windows, UNIX, Linux et Mac OS X.
Standards CalDAV et CardDAV
iOS prend en charge les protocoles de
calendrier CalDAV et de contacts CardDAV.
Ces deux protocoles ont été standardisés
par l'IETF. Pour en savoir plus, consultez le
site du consortium CalConnect à l'adresse
http://caldav.calconnect.org/ et
http://carddav.calconnect.org/.Scénario de déploiement
Cet exemple montre comment l'iPhone et l'iPad se connectent à un déploiement IMAP, LDAP, CalDAV et CardDAV classique.
© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. UNIX est une marque déposée de The Open
Group. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées
sans préavis. Les informations contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n'assume aucune responsabilité quant à leur utilisation. Octobre 2011 L419827B
L'iPhone et l'iPad demandent l'accès aux services réseau sur les ports désignés.
En fonction du service, les utilisateurs doivent s'authentifier soit sur le proxy inverse, soit directement auprès du serveur pour
obtenir l'accès aux données de l'entreprise. Dans tous les cas, les connexions sont relayées par le proxy inverse, qui se comporte
comme une passerelle sécurisée, en général derrière le coupe-feu Internet de l'entreprise. Une fois authentifiés, les utilisateurs
peuvent accéder aux données de l'entreprise sur les serveurs principaux.
L'iPhone et l'iPad offrent des services de consultation des annuaires LDAP, ce qui confère aux utilisateurs la faculté de rechercher
des contacts et autres données de carnet d'adresses sur le serveur LDAP.
Pour les calendriers CalDAV, les utilisateurs peuvent accéder aux calendriers et les mettre à jour.
Les contacts CardDAV sont stockés sur le serveur et sont également accessibles en local sur iPhone et iPad. Les changements
apportés aux champs dans les contacts CardDAV sont ensuite synchronisés avec le serveur CardDAV.
Concernant les services de messagerie IMAP, les messages nouveaux et anciens peuvent être lus sur iPhone et iPad au travers de
la connexion proxy avec le serveur de messagerie. Les e-mails sortants sont envoyés au serveur SMTP, des copies étant placées
dans le dossier des messages envoyés de l'utilisateur.
1
2
3
4
5
6
Coupe-feu Coupe-feu
Serveur proxy inverse
Internet
Mail Server
Serveur d'annuaires
LDAP
3
6
Serveur CalDAV
Serveur CardDAV
2
4
5
1
636
(LDAP)
8843
(CardDAV)
993 (IMAP)
587 (SMTP)
8443
(CalDAV)
6Déploiement de l'iPhone
et de l'iPad
Réseaux privés virtuels (VPN)
L'accès sécurisé aux réseaux d'entreprise privés est disponible sur iPhone et iPad via des
protocoles de réseau privé virtuel (VPN) standard bien établis. Les utilisateurs peuvent
facilement se connecter aux systèmes des entreprises via le client VPN intégré ou via des
applications tierces de Juniper, Cisco et F5 Networks.
iOS prend immédiatement en charge les protocoles Cisco IPSec, L2TP sur IPSec et PPTP. Si
votre organisation prend en charge l'un de ces protocoles, aucune configuration réseau ni
application tierce n'est nécessaire pour connecter l'iPhone et l'iPad à votre VPN.
iOS prend également en charge les VPN SSL pour l'accès aux serveurs de VPN SSL SA series
de Juniper, ASA de Cisco et F5 BIG-IP Edge Gateway. Il suffit aux utilisateurs de se rendre
sur l'App Store et de télécharger une application client VPN développée par Juniper, Cisco
ou F5. Comme pour d'autres protocoles VPN pris en charge par iOS, les VPN SSL peuvent
être configurés manuellement sur l'appareil ou via un Profil de configuration.
iOS prend en charge les technologies standard comme IPv6, les serveurs proxy et la
tunnelisation partagée, offrant une riche expérience VPN pour la connexion aux réseaux
d'entreprise. Et iOS est compatible avec différents modes d'authentification comme le mot
de passe, l'authentification à deux facteurs et les certificats numériques. Pour simplifier la
connexion dans des environnements où l'authentification par certificats est utilisée, iOS
intègre le VPN sur demande, qui lance de façon dynamique une session VPN lors de la
connexion aux domaines spécifiés.
Protocoles et modes d'authentification pris en charge
VPN SSL
Prend en charge l'authentification des utilisateurs par mot de passe, jeton à deux facteurs
et certificat.
Cisco IPSec
Prend en charge l'authentification des utilisateurs par mot de passe, jeton à deux facteurs,
et l'authentification des appareils par secret partagé et certificat
L2TP sur IPSec
Prend en charge l'authentification des utilisateurs par mot de passe MS-CHAP v2, jeton à
deux facteurs et l'authentification des machines par secret partagé.
PPTP
Prend en charge l'authentification des utilisateurs par mot de passe MS-CHAP v2 et jeton
à deux facteurs.8
VPN sur demande
Pour les configurations utilisant l'authentification par certificat, iOS est compatible
avec le VPN sur demande. Le VPN sur demande peut établir automatiquement une
connexion lors de l'accès à des domaines prédéfinis, ce qui procure aux utilisateurs une
connectivité VPN totalement transparente.
Cette fonctionnalité d'iOS ne nécessite pas de configuration supplémentaire du serveur.
La configuration du VPN sur demande se déroule via un Profil de configuration ou peut
être effectuée manuellement sur l'appareil.
Les options de VPN sur demande sont les suivantes :
Toujours
Lance une connexion VPN pour toute adresse qui correspond au domaine spécifié.
Jamais
Ne lance pas de connexion VPN pour les adresses qui correspondent au domaine
spécifié, mais si le VPN est déjà actif, il peut être utilisé.
Établir si nécessaire
Lance une connexion VPN pour les adresses qui correspondent au domaine spécifié
seulement si une recherche DNS a échoué.
Configuration VPN
• iOS s'intègre avec de nombreux réseaux VPN existants et ne demande qu'une
configuration minimale. La meilleure façon de préparer le déploiement consiste
à vérifier si les protocoles VPN et les modes d'authentification utilisés par votre
entreprise sont pris en charge par iOS.
• Il est aussi recommandé de vérifier le chemin d'authentification jusqu'à votre serveur
d'authentification pour vous assurer que les normes prises en charge par iOS sont
activées au sein de votre implémentation.
• Si vous comptez utiliser l'authentification par certificats, assurez-vous que votre
infrastructure à clé publique est configurée de manière à prendre en charge
les certificats d'appareil et d'utilisateur avec le processus de distribution de clés
correspondant.
• Si vous souhaitez configurer des réglages proxy propres à une URL, placez un fichier
PAC sur un serveur web qui soit accessible avec les réglages VPN de base et assurezvous qu'il soit hébergé avec le type MIME application/x-ns-proxy-autoconfig.
Configuration du proxy
Pour toutes les configurations, vous pouvez aussi spécifier un proxy VPN. Pour
configurer un seul proxy pour toutes les connexions, utilisez le paramètre Manuel et
fournissez l'adresse, le port et l'authentification si nécessaire. Pour attribuer à l'appareil
un fichier de configuration automatique du proxy à l'aide de PAC ou WPAD, utilisez
le paramètre Auto. Pour PACS, spécifiez l'URL du fichier PACS. Pour WPAD, l'iPhone et
l'iPad interrogeront les serveurs DHCP et DNS pour obtenir les bons paramètres.9
1
2
3
4
5
6
Coupe-feu Coupe-feu
Serveur/concentrateur VPN
Internet public
Réseau privé
Authentification
Certificat ou jeton
Serveur proxy
Serveur d’authentification VPN
Génération du jeton ou authentification par certificat
1 4
3a 3b
2
5
Service d'annuaire
© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service
d'Apple Inc. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être
modifiées sans préavis. Les informations contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n'assume aucune responsabilité quant à leur utilisation.
Octobre 2011 L419828B
Scénario de déploiement
Cet exemple présente un déploiement standard avec un serveur/concentrateur VPN et avec un serveur d'authentification contrôlant
l'accès aux services réseau de l'entreprise.
L’iPhone et l'iPad demandent l’accès aux services d’un réseau.
Le serveur/concentrateur VPN reçoit la requête, puis la transmet au serveur d'authentification.
Dans un environnement d'authentification à deux facteurs, le serveur d'authentification génère alors le jeton synchronisé en temps avec le
serveur de clés. Si une méthode d'authentification par certificat est déployée, un certificat d'identité doit être distribué avant l'authentification.
Si une méthode par mots de passe est déployée, la procédure d'authentification se poursuit avec la validation de l'utilisateur.
Une fois l'utilisateur authentifié, le serveur d'authentification valide les stratégies d'utilisateur et de groupe.
Une fois les stratégies d'utilisateur et de groupe validées, le serveur VPN autorise un accès chiffré par tunnel aux services réseau.
Si un serveur proxy est utilisé, l'iPhone et l'iPad se connectent via le serveur proxy pour accéder aux informations en dehors du coupe-feu.Déploiement de l'iPhone
et de l'iPad
Wi-Fi
Protocoles de sécurité sans fil
• WEP
• WPA Personal
• WPA Enterprise
• WPA2 Personal
• WPA2 Enterprise
Méthodes d'authentification 802.1x
• EAP-TLS
• EAP-TTLS
• EAP-FAST
• EAP-SIM
• PEAPv0 (EAP-MS-CHAP v2)
• PEAPv1 (EAP-GTC)
• LEAP
Dès la sortie de l'emballage, l'iPhone et l'iPad peuvent se connecter en toute sécurité
aux réseaux Wi-Fi d'entreprise ou pour invités, ce qui permet de détecter rapidement et
facilement les réseaux sans fil disponibles, où que vous soyez.
iOS prend en charge les protocoles réseau sans fil standard comme le WPA2 Enterprise,
garantissant une configuration rapide et un accès sécurisé aux réseaux sans fil
d'entreprise. Le protocole WPA2 Enterprise utilise le chiffrement AES sur 128 bits, une
méthode de chiffrement par blocs qui a fait ses preuves et qui garantit aux utilisateurs
un haut degré de protection de leurs données.
Avec la prise en charge du protocole 802.1x, iOS peut s'intégrer dans une grande variété
d'environnements d'authentification RADIUS. Parmi les méthodes d'authentification sans
fil 802.1x prises en charge par l'iPhone et l'iPad, figurent EAP-TLS, EAP-TTLS, EAP-FAST,
EAP-SIM, PEAPv0, PEAPv1 et LEAP.
Les utilisateurs peuvent régler l’iPhone et l’iPad de sorte qu'ils se connectent
automatiquement aux réseaux Wi-Fi disponibles. Les réseaux Wi-Fi qui nécessitent une
identification ou d'autres informations peuvent être rapidement accessibles sans ouvrir
une session de navigation distincte, à partir des réglages Wi-Fi ou au sein d'applications
comme Mail. Et la connectivité Wi-Fi permanente à faible consommation permet aux
applications d'utiliser les réseaux Wi-Fi pour envoyer des notifications en mode push.
Pour faciliter la configuration et le déploiement, les réglages de réseau sans fil, de
sécurité, de proxy et d'authentification peuvent être définis à l'aide de profils de
configuration.
Configuration du protocole WPA2 Enterprise
• Vérifiez que les équipements réseau sont compatibles et sélectionnez un type
d'authentification (type EAP) pris en charge par iOS.
• Assurez-vous que 802.1x est activé sur le serveur d'authentification et, si nécessaire,
installez un certificat de serveur et affectez des autorisations d'accès réseau aux
utilisateurs et groupes.
• Configurez des points d'accès sans fil pour l'authentification 802.1x et saisissez les
informations correspondantes sur le serveur RADIUS.
• Si vous comptez utiliser l'authentification par certificats, configurez votre infrastructure
à clé publique de manière à prendre en charge les certificats d'appareil et d'utilisateur
avec le processus de distribution de clés correspondant.
• Vérifiez que le format des certificats est compatible avec le serveur d'authentification.
iOS prend en charge PKCS#1 (.cer, .crt, .der) et PKCS#12.
• Des informations complémentaires sur les protocoles réseau sans fil et sur le protocole
Wi-Fi Protected Access (WPA) sont disponibles à l'adresse www.wi-fi.org.Scénario de déploiement WPA2 Enterprise/802.1X
Cet exemple présente un déploiement sans fil sécurisé standard tirant parti de l'authentification RADIUS.
L’iPhone et l'iPad demandent l’accès au réseau. La connexion est soit initiée en réponse à un utilisateur, en sélectionnant un réseau sans fil
disponible, soit lancée automatiquement après détection d'un réseau préalablement configuré.
Lorsque le point d'accès reçoit la requête, celle-ci est transmise au serveur RADIUS pour authentification.
Le serveur RADIUS identifie le compte utilisateur à l'aide du service d'annuaire.
Une fois l'utilisateur identifié, le point d'accès ouvre l'accès réseau en fonction des stratégies et des autorisations définies par le serveur RADIUS.
© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. Les autres noms de produits et de
sociétés mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées sans préavis. Les informations
contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n'assume aucune responsabilité quant à leur utilisation. Octobre 2011 L419830B
11
1
2
3
4
Point d’accès sans fil
avec prise en charge
802.1X
Services d’annuaire
Services réseau
Serveur d'authentification avec
prise en charge 802.1X (RADIUS)
Certificat ou mot
de passe basé sur
le type EAP
1
2
3
4
Coupe-feuiOS prend en charge les certificats numériques, offrant aux utilisateurs d'entreprise un
accès sécurisé et simplifié aux services d'entreprise. Un certificat numérique est composé
d'une clé publique, d'informations sur l'utilisateur et de l'autorité de certification qui a
émis le certificat. Les certificats numériques sont une forme d'identification qui permet
une authentification simplifiée, l'intégrité des données et le chiffrement.
Sur iPhone et iPad, les certificats peuvent être utilisés de différentes manières. La
signature des données à l'aide d'un certificat numérique aide à garantir que les
informations ne seront pas modifiées. Les certificats peuvent aussi être utilisés pour
garantir l'identité de l'auteur ou "signataire". En outre, ils peuvent être utilisés pour
chiffrer les profils de configuration et les communications réseau pour mieux protéger les
informations confidentielles ou privées.
Utilisation des certificats sur iOS
Certificats numériques
Les certificats numériques peuvent être utilisés pour l'authentification en toute sécurité des
utilisateurs pour les services d'entreprise, sans nécessiter de noms d'utilisateurs, de mots de
passe ni de jetons. Sous iOS, l'authentification par certificat est prise en charge pour gérer
l'accès aux réseaux Microsoft Exchange ActiveSync, VPN et Wi-Fi.
Services d'entreprise
Intranet, Email, VPN, Wi-Fi
Autorité
de certification
Service
d'annuaire
Demande
d'authentification
Certificats de serveur
Les certificats numériques peuvent aussi être utilisés pour valider et chiffrer les
communications réseau. La connexion aux sites web internes et externes est ainsi
sécurisée. Le navigateur Safari peut vérifier la validité d'un certificat numérique X.509
et configurer une session sécurisée à l’aide d'un chiffrement AES 128 ou 256 bits. Le
navigateur s’assure ainsi que l'identité du site est légitime et que votre communication
avec le site web est chiffrée pour éviter toute interception de données personnelles ou
confidentielles.
Requête HTTPS Services réseau Autorité de certification
Déploiement de l'iPhone
et de l'iPad
Certificats numériques
Formats de certificats et d'identité
pris en charge :
• iOS prend en charge les certificats X.509
avec des clés RSA.
• Les extensions de fichiers .cer, .crt, .der, .p12
et .pfx sont reconnues.
Certificats racine
Les appareils iOS incluent différents
certificats racine préinstallés. Pour
consulter la liste des racines système
préinstallées, consultez l'article Assistance
Apple à l'adresse http://support.apple.
com/kb/HT4415?viewlocale=fr_FR. Si vous
utilisez un certificat racine qui n'est pas
préinstallé, comme un certificat racine
auto-signé créé par votre entreprise,
vous pouvez le diffuser à l'aide d'une
des méthodes mentionnées à la section
"Distribution et installation des certificats"
de ce document.© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d'Apple Inc., déposées
aux États-Unis et dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être
des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées sans préavis. Les
informations contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n'assume aucune responsabilité
quant à leur utilisation. Octobre 2011 L419821B
Distribution et installation des certificats
La distribution de certificats sur iPhone et iPad est très simple. À la réception d'un
certificat, les utilisateurs touchent tout simplement l'écran pour lire le contenu, puis
le touchent à nouveau pour ajouter le certificat à leur appareil. Lorsqu'un certificat
d'identité est installé, les utilisateurs sont invités à entrer le mot de passe correspondant.
Si l’authenticité d’un certificat ne peut être vérifiée, un message d’avertissement est
présenté aux utilisateurs avant qu'il soit ajouté à leur appareil.
Installation des certificats via les profils de configuration
Si des profils de configuration sont utilisés pour distribuer des réglages pour des services
d'entreprise comme Exchange, VPN ou Wi-Fi, les certificats peuvent être ajoutés au profil
afin de simplifier le déploiement.
Installation de certificats via Mail ou Safari
Si un certificat est envoyé par e-mail, il apparaîtra sous forme de pièce jointe. Safari
peut être utilisé pour télécharger des certificats à partir d'une page web. Vous pouvez
héberger un certificat sur un site web sécurisé et fournir aux utilisateurs l'adresse URL où
ils peuvent télécharger le certificat sur leurs appareils.
Installation via le protocole Simple Certificate Enrollment Protocol (SCEP)
Le protocole SCEP est conçu pour fournir un processus simplifié permettant de gérer
la distribution des certificats pour des déploiements à grande échelle. Cela permet
une inscription à distance (ou inscription en mode OTA) des certificats numériques sur
iPhone et iPad, qui peuvent ensuite être utilisés pour l'authentification auprès de services
d'entreprise, ainsi que la souscription sur un serveur de gestion des appareils mobiles.
Pour en savoir plus sur le protocole SCEP et l'inscription à distance (en mode OTA),
consultez la page www.apple.com/fr/iphone/business/resources.
Suppression et révocation de certificats
Pour supprimer manuellement un certificat qui a été installé, choisissez Réglages >
Général > Profils. Si vous supprimez un certificat qui est nécessaire pour accéder à un
compte ou à un réseau, l'appareil ne pourra plus se connecter à ces services.
Pour supprimer des certificats à distance, un serveur de gestion des appareils mobiles
(MDM) peut être utilisé. Ce serveur peut voir tous les certificats qui se trouvent sur un
appareil et supprimer ceux qu'il a installés.
En outre, le protocole Online Certificate Status Protocol (OCSP) est pris en charge pour
vérifier l'état des certificats. Lorsqu'un certificat compatible OCSP est utilisé, iOS le valide
afin de s'assurer qu'il n'a pas été révoqué avant d'accomplir la tâche demandée.
13Déploiement de l'iPhone
et de l'iPad
Questions de sécurité
iOS, le système d'exploitation qui est au cœur de l'iPhone et de l'iPad, repose sur plusieurs
niveaux de sécurité. Cela permet à l'iPhone et à l'iPad d'accéder en toute sécurité aux
différents services d'entreprise et d'assurer la protection des données enregistrées sur
l'appareil. iOS assure un haut niveau de chiffrement des données transmises, applique des
méthodes d'authentification éprouvées pour l'accès aux services d'entreprise et assure le
chiffrement matériel de toutes les données stockées sur l'appareil. iOS offre également un
haut niveau de protection grâce à l'utilisation de règles de code d'appareil, qui peuvent
être appliquées et distribuées à distance. Et dans le cas où un appareil tomberait entre
de mauvaises mains, les utilisateurs et les administrateurs peuvent lancer un effacement à
distance pour supprimer toutes les informations confidentielles de l'appareil.
Lors de l'évaluation de la sécurité d'iOS en vue de son utilisation en entreprise, il est utile
de s'intéresser aux points suivants :
• Sécurité des appareils : méthodes empêchant toute utilisation non autorisée de l'appareil
• Sécurité des données : protection des données au repos (perte ou de vol d'un appareil)
• Sécurité réseau : protocoles de réseau et chiffrement des données transmises
• Sécurité des apps : plate-forme de base sécurisée d'iOS
Ces capacités s’associent pour offrir une plate-forme informatique mobile sécurisée.
Sécurité de l’appareil
L'établissement de règles strictes d'accès aux iPhone et iPad est essentiel pour assurer la
protection des données d'entreprise. L'application de codes d'appareil, qui peuvent être
configurés et appliqués à distance, constitue la ligne de front de la défense contre l'accès
non autorisé. Les appareils iOS utilisent le code unique défini par chaque utilisateur afin
de générer une clé de chiffrement sécurisée et ainsi protéger les e-mails et les données
d'application sensibles sur l'appareil. iOS fournit en plus des méthodes sécurisées pour
configurer l'appareil dans un environnement d'entreprise où des réglages, des règles et
des restrictions spécifiques doivent être appliqués. Ces méthodes offrent un vaste choix
d'options pour établir un niveau de protection standard pour les utilisateurs autorisés.
Règles de codes de verrouillage
Un code d'appareil empêche les utilisateurs non autorisés d'accéder aux données stockées
sur l'appareil ou d'utiliser ce dernier. iOS propose un grand nombre de règles d'accès
conçues pour répondre à vos besoins en matière de sécurité (délais d'expiration, niveau de
sécurité du code d'accès et fréquence de changement du code d'accès, par exemple).
Les règles suivantes sont prises en charge :
• Exiger un code sur l’appareil
• Autorisation d'une valeur simple
• Demande d'une valeur alphanumérique
• Nombre minimum de caractères
• Nombre minimum de caractères complexes
• Durée de vie maximum du code
• Délai avant verrouillage automatique
• Historique des codes
• Délai supplémentaire pour le verrouillage de l'appareil
• Nombre maximum de tentatives
Sécurité des appareils
• Codes renforcés
• Expiration des codes d'appareil
• Historique de réutilisation des codes
• Nombre maximal de tentatives infructueuses
• Application des codes à distance
• Délai d'expiration progressif des codesApplication des règles
Les règles décrites ci-dessus peuvent être configurées de différentes façons sur iPhone
et iPad. Il est également possible de distribuer les règles dans le cadre d'un profil
de configuration à installer par les utilisateurs. Un profil peut être défini de sorte
qu'un mot de passe d'administrateur soit obligatoire pour pouvoir le supprimer, ou
vous pouvez définir le profil de façon à ce qu'il soit verrouillé sur l'appareil et qu'il
soit impossible de le supprimer sans effacer complètement le contenu de l'appareil.
Par ailleurs, les réglages des mots de passe peuvent être configurés à distance à
l'aide de solutions de gestion des appareils mobiles (MDM) qui peuvent transmettre
directement les règles à l'appareil. Cela permet d'appliquer et de mettre à jour les
règles sans intervention de l'utilisateur.
Néanmoins, si l'appareil est configuré pour accéder à un compte Microsoft Exchange,
les règles Exchange ActiveSync sont "poussées" sur l'appareil via une connexion
sans fil. N'oubliez pas que les règles disponibles varient en fonction de la version
d'Exchange (2003, 2007 ou 2010). Consultez le document Exchange ActiveSync et les
appareils iOS pour prendre connaissance de la liste des règles prises en charge en
fonction de votre configuration.
Configuration sécurisée des appareils
Les profils de configuration sont des fichiers XML qui contiennent les règles de sécurité
et les restrictions applicables à un appareil, les informations sur la configuration des
réseaux VPN, les réglages Wi-Fi, les comptes de courrier électronique et de calendrier et
les références d’authentification qui permettent à l'iPhone et à l'iPad de fonctionner avec
les systèmes de votre entreprise. La possibilité d'établir des règles de code et de définir
des réglages dans un profil de configuration garantit que les appareils utilisés dans votre
entreprise sont configurés correctement et selon les normes de sécurité définies par
votre organisation. Et comme les profils de configuration peuvent être à la fois chiffrés et
verrouillés, il est impossible de supprimer, modifier ou partager les réglages.
Les profils de configuration peuvent être à la fois signés et chiffrés. Signer un profil
de configuration garantit que les réglages appliqués ne peuvent être modifiés. Le
chiffrement d'un profil de configuration protège le contenu du profil et permet de
lancer l'installation uniquement sur l'appareil pour lequel il a été créé. Les profils de
configuration sont chiffrés à l'aide de CMS (Cryptographic Message Syntax, RFC 3852),
prenant en charge 3DES et AES 128.
La première fois que vous distribuez un profil de configuration chiffré, vous pouvez
l'installer via USB à l'aide de l'utilitaire de configuration ou sans fil via l'inscription à
distance (en mode OTA). Par ailleurs, une autre distribution de profils de configuration
chiffrés peut ensuite être effectuée par e-mail, sous forme de pièce jointe, hébergée
sur un site web accessible à vos utilisateurs ou "poussée" vers l'appareil à l'aide de
solutions MDM.
Restrictions de l’appareil
Les restrictions de l'appareil déterminent à quelles fonctionnalités vos utilisateurs
peuvent accéder sur l'appareil. Généralement, il s'agit d'applications réseau telles que
Safari, YouTube ou l'iTunes Store, mais les restrictions peuvent aussi servir à contrôler
les fonctionnalités de l'appareil comme l'installation d'applications ou l'utilisation de
la caméra, par exemple. Les restrictions vous permettent de configurer l'appareil en
fonction de vos besoins, tout en permettant aux utilisateurs d'utiliser l'appareil de façon
cohérente par rapport à vos pratiques professionnelles. Les restrictions sont configurées
manuellement sur chaque appareil, mises en œuvre grâce à un profil de configuration
ou établies à distance à l'aide de solutions MDM. En outre, comme les règles de code
d'appareil, des restrictions concernant l'appareil photo ou la navigation sur le Web
peuvent être appliquées à distance via Microsoft Exchange Server 2007 et 2010.
En plus de définir les restrictions et les règles sur l'appareil, l'application de bureau
iTunes peut être configurée et contrôlée par voie informatique. Cela consiste, par
exemple, à désactiver l'accès aux contenus explicites, à définir à quels services
réseau les utilisateurs peuvent accéder dans iTunes et si de nouvelles mises à jour
logicielles sont disponibles. Pour de plus amples informations, veuillez vous reporter au
document Déploiement d'iTunes pour les appareils iOS.
Règles de sécurité et restrictions
prises en charge :
Fonctionnalité des appareils
• Autoriser l'installation d'apps
• Autoriser Siri
• Autoriser l’utilisation de l’appareil photo
• Autoriser FaceTime
• Autoriser la capture d’écran
• Permettre la synchronisation automatique en
déplacement
• Permettre la composition vocale de numéros
• Autoriser les achats intégrés
• Demander le mot de passe du Store pour tous
les achats
• Autoriser les jeux multijoueurs
• Autoriser l'ajout d'amis dans Game Center
Applications
• Autoriser l'utilisation de YouTube
• Autoriser l'utilisation de l'iTunes Store
• Autoriser l'utilisation de Safari
• Définir les préférences de sécurité de Safari
iCloud
• Autoriser la sauvegarde
• Autoriser la synchronisation des documents et
des valeurs clés
• Autoriser Flux de photos
Sécurité et confidentialité
• Autoriser l'envoi à Apple des données de
diagnostic
• Autoriser l'utilisateur à accepter des certificats
non fiables
• Forcer les sauvegardes chiffrées
Classement du contenu
• Autoriser la musique et les podcasts à contenu
explicite
• Définir la région du classement
• Définir les classements de contenus autorisés
15Sécurité des données
La protection des données stockées sur iPhone et iPad est un facteur essentiel pour
tous les environnements intégrant des données d'entreprise ou des informations
client sensibles. En plus du chiffrement de données en transmission, l'iPhone et l'iPad
assurent un chiffrement matériel des données stockées sur l'appareil et le chiffrement
du courrier électronique et des données d'applications grâce à une protection
améliorée des données.
Si un appareil est perdu ou volé, il est important de désactiver l'appareil et d'effacer les
données stockées dessus. Il est également conseillé de mettre en place une politique
visant à effacer le contenu d'un appareil après un nombre défini de tentatives
infructueuses de saisie du code : il s'agit là d'un puissant moyen de dissuasion contre
les tentatives d'accès non autorisé à l'appareil.
Chiffrement
L'iPhone et l'iPad proposent le chiffrement matériel. Ce chiffrement matériel utilise
l'encodage AES à 256 bits pour protéger toutes les données stockées sur l'appareil.
Cette fonction est toujours activée et ne peut pas être désactivée par les utilisateurs.
De plus, les données sauvegardées dans iTunes sur l'ordinateur d'un utilisateur peuvent
également être chiffrées. Ce chiffrement peut être activé par l'utilisateur ou mis en
place à l'aide des réglages de restriction de l'appareil dans les profils de configuration.
iOS prend en charge S/MIME dans Mail, ce qui permet à l'iPhone et à l'iPad de
visualiser et d'envoyer des e-mails chiffrés. Les restrictions peuvent également servir à
empêcher le déplacement d'e-mails d'un compte à l'autre ou le transfert de messages
reçus dans un compte depuis un autre.
Protection des données
À partir des capacités de chiffrement matériel de l'iPhone et de l'iPad, la sécurité des
e-mails et pièces jointes stockés sur l'appareil peut être renforcée par l'utilisation des
fonctionnalités de protection des données intégrées à iOS. La protection des données
associe le code unique de chaque appareil au chiffrement matériel de l'iPhone et
de l'iPad pour générer une clé de chiffrement sécurisée. Cette clé empêche l'accès
aux données lorsque l'appareil est verrouillé afin d'assurer la sécurité des données
sensibles, même quand l'appareil tombe entre de mauvaises mains.
Pour activer la protection des données, il vous suffit de créer un code de verrouillage
sur l'appareil. L'efficacité de la protection des données dépend du code, il est donc
important d'exiger et d'appliquer un code contenant plus de quatre chiffres lorsque
vous établissez vos règles de codes en entreprise. Les utilisateurs peuvent vérifier
que la protection des données est activée sur leur appareil en consultant l'écran des
réglages de codes. Les solutions MDM peuvent aussi demander ces informations à
l'appareil.
Ces API de protection des données sont aussi disponibles pour les développeurs
et peuvent être utilisées pour sécuriser les données des applications internes ou
commerciales de l'entreprise.
Effacement à distance
iOS prend en charge l'effacement à distance. En cas de perte ou de vol d'un appareil,
l'administrateur ou le propriétaire de l'appareil peut émettre une commande
d'effacement à distance qui supprimera toutes les données et désactivera l'appareil.
Si l'appareil est configuré avec un compte Exchange, l'administrateur peut initier
une commande d'effacement à distance à l'aide de la console d'administration
Exchange Management Console (Exchange Server 2007) ou de l'outil Exchange
ActiveSync Mobile Administration Web Tool (Exchange Server 2003 ou 2007). Les
utilisateurs d'Exchange Server 2007 peuvent aussi initier directement des commandes
d'effacement à distance à l'aide d'Outlook Web Access. Les commandes d'effacement
à distance peuvent aussi être lancées par les solutions MDM, même si les services
d'entreprise Exchange ne sont pas en cours d'utilisation.
Délai d'expiration progressif des codes
L'iPhone et l'iPad peuvent être configurés
pour initier automatiquement un effacement
après plusieurs tentatives infructueuses de
saisie du code d'appareil. Si un utilisateur
saisit à plusieurs reprises un code erroné, iOS
sera désactivé pendant des intervalles de
plus en plus longs. Après plusieurs tentatives
infructueuses, toutes les données et tous les
réglages stockés sur l'appareil seront effacés.
Sécurité des données
• Chiffrement matériel
• Protection des données
• Effacement à distance
• Effacement en local
• Profils de configuration chiffrés
• Sauvegardes iTunes chiffrées
16Protocoles VPN
• Cisco IPSec
• L2TP/IPSec
• PPTP
• VPN SSL
Méthodes d’authentification
• Mot de passe (MSCHAPv2)
• RSA SecurID
• CRYPTOCard
• Les certificats numériques X.59
• Le secret partagé
Protocoles d'authentification 802.1x
• EAP-TLS
• EAP-TTLS
• EAP-FAST
• EAP-SIM
• PEAP v0, v1
• LEAP
Formats de certificats pris en charge
iOS prend en charge les certificats X.509
avec des clés RSA. Les extensions de fichiers
.cer, .crt et .der sont reconnues.
Effacement en local
Il est également possible de configurer les appareils de manière à initier
automatiquement un effacement local après plusieurs tentatives de saisie
infructueuses du code. Ce système évite les tentatives d'accès en force à l'appareil.
Lorsqu'un code est établi, les utilisateurs ont la possibilité d'activer l'effacement local
directement à partir des réglages. Par défaut, iOS efface automatiquement le contenu
de l'appareil après dix tentatives de saisie infructueuses. Comme avec les autres règles
de code d'appareil, le nombre maximum de tentatives infructueuses peut être établi
via un profil de configuration, défini par un serveur MDM ou appliqué à distance par
l'intermédiaire de règles Microsoft Exchange ActiveSync.
iCloud
iCloud stocke la musique, les photos, les apps, les calendriers, les documents et plus
encore, et les pousse automatiquement vers tous les appareils d'un utilisateur. Il
sauvegarde également des informations, notamment les réglages des appareils, les
données d'apps et les messages texte et MMS, chaque jour en Wi-Fi. iCloud sécurise
vos contenus en les chiffrant lors de leur envoi sur Internet, en les stockant dans un
format chiffré et en utilisant des jetons sécurisés pour l'authentification. Par ailleurs,
les fonctionnalités d'iCloud telles que Flux de photos, Synchronisation de documents
et Sauvegarde peuvent être désactivées à l'aide d'un Profil de configuration. Pour plus
d'informations sur la sécurité et la confidentialité dans iCloud, consultez la page
http://support.apple.com/kb/HT4865?viewlocale=fr_FR.
Sécurité réseau
Les utilisateurs mobiles doivent pouvoir accéder aux réseaux d'information de leur
entreprise partout le monde, mais il est aussi important de s'assurer que les utilisateurs
ont une autorisation et que leurs données sont protégées pendant la transmission. iOS
fournit des technologies éprouvées afin d'atteindre ces objectifs de sécurité pour les
connexions Wi-Fi et les connexions de données à un réseau cellulaire.
En plus de votre infrastructure existante, chaque session FaceTime et chaque échange
iMessage sont chiffrés de bout en bout. iOS crée un identifiant unique pour chaque
utilisateur, veillant ainsi à ce que les communications soient correctement chiffrées,
acheminées et connectées.
VPN
De nombreux environnements d'entreprise intègrent une forme de réseau privé virtuel
(VPN). Ces services réseau sécurisés sont déjà déployés et nécessitent généralement un
minimum d'installation et de configuration pour fonctionner avec l'iPhone et l'iPad.
iOS s'intègre immédiatement avec un large éventail de technologies de VPN courantes,
grâce à sa prise en charge de Cisco IPSec, L2TP et PPTP. Il prend en charge les
technologies de VPN SSL par le biais d'applications de Juniper, Cisco et F5 Networks. La
prise en charge de ces protocoles garantit un niveau de chiffrement optimal basé sur IP
pour la transmission d'informations sensibles.
En plus d'assurer un accès sécurisé aux environnements VPN existants, iOS offre des
méthodes éprouvées pour l'authentification des utilisateurs. L'authentification via
des certificats numériques X.509 standard offre aux utilisateurs un accès simplifié aux
ressources de la société et une alternative viable à l'utilisation de jetons matériels. Par
ailleurs, l'authentification par certificat permet à iOS de tirer parti de la technologie
VPN sur demande, pour un processus d'authentification VPN transparent, tout en
fournissant un accès hautement sécurisé aux services réseau. Pour les environnements
d'entreprise dans lesquels un jeton à deux facteurs est obligatoire, iOS s'intègre avec
RSA SecurID et CRYPTOCard.
iOS prend en charge la configuration du proxy réseau, ainsi que la tunnelisation
IP partagée afin que le trafic vers des domaines réseau publics ou privés soit relayé
en fonction des règles propres à votre entreprise.
Sécurité réseau
• Protocoles VPN Cisco IPSec, L2TP et PPTP
intégrés
• VPN SSL via les applications de l'App Store
• SSL/TLS avec des certificats X.509
• WPA/WPA2 Enterprise avec authentification
802.1x
• Authentification par certificat
• RSA SecurID, CRYPTOCard
17SSL/TLS
iOS prend en charge le protocole SSL v3, ainsi que Transport Layer Security (TLS v1.0, 1.1
et 1.2), la norme de sécurité de prochaine génération pour Internet. Safari, Calendrier,
Mail et d'autres applications Internet démarrent automatiquement ces mécanismes afin
d'activer un canal de communication chiffré entre iOS et les services de l'entreprise.
WPA/WPA2
iOS prend en charge la norme WPA2 Enterprise pour fournir un accès authentifié
au réseau sans fil de votre entreprise. WPA2 Enterprise utilise le chiffrement AES 128
bits, offrant aux utilisateurs un niveau optimal de garantie que leurs données seront
protégées lorsqu'ils enverront et recevront des communications via une connexion
Wi-Fi. Et avec la prise en charge de l'authentification 802.1x, l'iPhone et l'iPad peuvent
s'intégrer dans une grande variété d'environnements d'authentification RADIUS.
Sécurité des apps
iOS est conçu pour une sécurité optimale. Il intègre une approche de "bac à sable"
(sandboxing) de la protection au moment de l'exécution des applications et exige une
signature pour garantir la protection des applications contre la fraude. iOS comprend
aussi un cadre d'applications sécurisé qui facilite le stockage sécurisé des informations
d'identification des applications et du réseau dans un trousseau chiffré. Pour les
développeurs, il offre une architecture cryptographique courante qui peut être utilisée
pour chiffrer les magasins de données des applications.
Protection à l’exécution
Les applications sur l'appareil sont soumises à l'approche "sandboxing" pour qu'elles
ne puissent pas accéder aux données stockées par d'autres applications. De plus, les
fichiers système, les ressources et le noyau sont à l'abri de l'espace d'exécution des
applications par l'utilisateur. Si une application doit accéder aux données depuis une
autre application, elle ne peut le faire qu'en utilisant les API et les services fournis par
iOS. La génération de codes est également impossible.
Signature des codes obligatoire
Toutes les applications iOS doivent être signées. Les applications fournies avec l’appareil
sont signées par Apple. Les applications tierces sont signées par leur développeur à l'aide
d'un certificat délivré par Apple. Ce mécanisme permet d'assurer qu'elles n'ont pas été
détournées ou altérées. En outre, des vérifications sont effectuées à l'exécution pour
assurer que l'application n'a pas été invalidée depuis sa dernière utilisation.
L'utilisation des applications personnalisées ou "maison" peut être contrôlée à
l'aide d'un profil d'approvisionnement. Les utilisateurs doivent avoir installé le profil
d'approvisionnement correspondant pour pouvoir exécuter l'application. Des profils
d'approvisionnement peuvent être installés ou révoqués à distance à l'aide de
solutions MDM. Les administrateurs peuvent également restreindre l'utilisation d'une
application à des appareils spécifiques.
Structure d'authentification sécurisée
iOS fournit un trousseau chiffré sécurisé pour stocker les identités numériques, les
noms d'utilisateur et les mots de passe. Les données du trousseau sont segmentées de
sorte que les informations d'identification stockées par des applications tierces soient
inaccessibles aux applications ayant une identité différente. Ce mécanisme permet de
sécuriser les informations d'authentification sur iPhone et iPad sur un large éventail
d'applications et de services au sein de l'entreprise.
Architecture cryptographique courante
Les développeurs d'applications ont accès à des API de chiffrement qu'ils peuvent
utiliser pour renforcer la protection de leurs données d'applications. Les données
peuvent être chiffrées symétriquement à l'aide de méthodes éprouvées comme AES,
RC4 ou 3DES. En outre, l'iPhone et l'iPad fournissent une accélération matérielle pour le
chiffrement AES et le hachage SHA1, optimisant les performances des applications.
Sécurité des apps
• Protection à l’exécution
• Signature des codes obligatoire
• Services de trousseau
• API de chiffrement
• Protection des données des applications
18© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, FaceTime, iPad, iPhone, iTunes et Safari sont des marques d'Apple Inc.,
déposées aux États-Unis et dans d'autres pays. iCloud et iTunes Store sont des marques de service d'Apple Inc., déposées aux
États-Unis et dans d'autres pays. App Store est une marque de service d'Apple Inc. Les autres noms de produits et de sociétés
mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont
susceptibles d'être modifiées sans préavis. Octobre 2011 L422500B
Protection des données des applications
Les applications peuvent également exploiter le chiffrement matériel intégré à l'iPhone
et à l'iPad pour renforcer la protection de leurs données sensibles. Les développeurs
peuvent désigner des fichiers spécifiques pour la protection des données, en
demandant au système de chiffrer le contenu du fichier pour le rendre inaccessible à
l'application et à tout intrus potentiel lorsque l'appareil est verrouillé.
Apps gérées
Un serveur MDM peut gérer des apps tierces de l'App Store ainsi que des applications
créées en interne pour des entreprises. La désignation d'une app comme app gérée
permet au serveur de préciser si l'app et ses données peuvent être supprimées de
l'appareil par le serveur MDM. En plus, le serveur peut empêcher les données de l'app
gérée d'être sauvegardées sur iTunes et iCloud. Cela permet aux équipes informatiques
de gérer les apps susceptibles de contenir des informations métier sensibles de façon
plus contrôlée que les apps téléchargées directement par l'utilisateur.
Afin d'installer une app gérée, le serveur MDM envoie à l'appareil une commande
d'installation. Les apps gérées nécessitent l'acceptation de l'utilisateur avant d'être
installées. Pour plus d'informations sur les apps gérées, reportez-vous au document
Mobile Device Management Overview (Présentation de la gestion des appareils mobiles),
téléchargeable à l'adresse www.apple.com/business/mdm.
Des appareils révolutionnaires entièrement sécurisés
L'iPhone et l'iPad fournissent une protection chiffrée des données en transit, au repos
et lors de la sauvegarde sur iTunes. Que l'utilisateur accède aux e-mails d'entreprise,
visite un site web privé ou s'identifie sur le réseau d'entreprise, iOS fournit la garantie
que seuls les utilisateurs autorisés peuvent accéder aux informations d'entreprise
sensibles. Et avec la prise en charge de fonctionnalités réseau professionnelles et
de méthodes complètes pour éviter la perte de données, vous pouvez déployer
les appareils iOS avec la garantie d'implanter un système éprouvé de sécurité des
appareils mobiles et de protection des données.
19Déploiement de l'iPhone
et de l'iPad
Gestion des appareils mobiles
(MDM)
iOS prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises
la possibilité de gérer des déploiements évolutifs d'iPhone et d'iPad dans l'ensemble
de leurs services. Ces capacités de gestion des appareils mobiles ont fondées sur les
technologies iOS existantes comme les profils de configuration, l'inscription à distance
(en mode OTA) et le service de notification push Apple (Apple Push Notification
service, APN). Elles peuvent être intégrées aux solutions serveur internes ou tierces. Les
responsables informatiques peuvent déployer iPhone et iPad dans un environnement
professionnel en toute sécurité, configurer et mettre à jour des paramètres sans fil,
vérifier la conformité de l'appareil avec la politique d'entreprise, et même effacer ou
verrouiller à distance des appareils ainsi gérés.
Gestion des iPhone et des iPad
La gestion des appareils iOS se déroule via une connexion à un serveur MDM. Ce
serveur peut être assemblé par le service informatique interne de l'entreprise, ou
obtenu auprès d'un fournisseur tiers. L’appareil communique avec le serveur et
recueille les tâches en attente, puis répond en effectuant les actions correspondantes.
Il peut s'agir de la mise à jour de règles, de l'envoi d'informations sur l'appareil ou le
réseau, ou de la suppression de réglages et de données.
La plupart des fonctions de gestion sont réalisées en arrière-plan et ne nécessitent
aucune interaction avec les utilisateurs. Par exemple, si le service informatique met
à jour son infrastructure VPN, le serveur MDM peut configurer l'iPhone et l'iPad avec
de nouvelles informations de compte à distance. Lors de l’utilisation suivante du VPN
par l’employé, la configuration requise est déjà présente sur l’appareil, ce qui évite un
appel au service d’assistance ou la modification manuelle des réglages.
Coupe-feu
Service de notification Serveur MDM tiers
Push d’AppleMDM et le service de notification push Apple (APN)
Quand un serveur MDM veut communiquer avec un iPhone ou un iPad, une notification
silencieuse est envoyée à l’appareil via le service de notification push Apple, lui
demandant de se connecter au serveur. Le processus de notification de l'appareil
n'échange aucune information propriétaire avec le service de notification push Apple.
La seule tâche effectuée par la notification push consiste à réveiller l'appareil afin qu'il
se connecte au serveur MDM. Toutes les informations de configuration, les réglages et
les requêtes sont envoyés directement du serveur à l'appareil iOS par une connexion
SSL/TLS chiffrée entre l'appareil et le serveur MDM. iOS gère toutes les requêtes et
actions de MDM en arrière-plan afin d'en limiter l'impact pour l'utilisateur, y compris en
termes d'autonomie, de performances et de fiabilité.
Pour que le serveur de notifications push reconnaisse les commandes du serveur
MDM, un certificat doit au préalable être installé sur le serveur. Ce certificat doit
être demandé et téléchargé depuis le portail de certifcats push Apple (Apple Push
Certificates Portal). Une fois le certificat de notification push Apple téléchargé sur le
serveur MDM, l'inscription des appareils peut débuter. Pour plus d'informations sur la
demande d'un certificat de notification push Apple pour un serveur MDM, consultez la
page www.apple.com/business/mdm.
Configuration réseau pour le service APN
Lorsque les serveurs MDM et les appareils iOS sont protégés par un coupe-feu, il est
nécessaire de procéder à une configuration réseau pour permettre au service MDM
de fonctionner correctement. Pour envoyer des notifications depuis un serveur MDM
vers le service APN, le port TCP 2195 doit être ouvert. Pour bénéficier du service de
feedback, le port TCP 2196 doit également être ouvert. Pour les appareils se connectant
au service push en Wi-Fi, le port TCP 5223 doit être ouvert.
La plage d'adresses IP utilisée pour le service push est susceptible de changer ;
il est normalement prévu qu'un serveur MDM se connecte par nom d'hôte plutôt
que par adresse IP. Le service push met en œuvre une stratégie d'équilibrage des
charges qui fournit une adresse IP différente pour le même nom d'hôte. Ce nom
d'hôte est gateway.push.apple.com (et gateway.sandbox.push.apple.com pour
l'environnement de notification push de développement). Par ailleurs, l'ensemble du
bloc d'adresses 17.0.0.0/8 est attribué à Apple afin d'établir des règles de coupe-feu
spécifiant cette plage.
Pour plus d'informations, adressez-vous à votre fournisseur de solutions MDM ou
consultez la Developer Technical Note TN2265 de la bibliothèque de développement iOS
à l'adresse http://developer.apple.com/library/ios/#technotes/tn2265/_index.html.
Inscription
Une fois le serveur MDM et le réseau configurés, la première étape de la gestion
d'un iPhone ou d'un iPad consiste à inscrire celui-ci auprès d'un serveur MDM. Cela
établit une relation entre l'appareil et le serveur, ce qui permet de gérer l'appareil à la
demande sans autre interaction avec l'utilisateur.
Cela peut être fait en reliant l'iPhone ou l'iPad à un ordinateur via USB, mais la
plupart des solutions fournissent le profil d'inscription sans fil. Certains fournisseurs
de solutions MDM utilisent une app pour démarrer le processus, tandis que d'autres
lancent l'inscription en dirigeant les utilisateurs vers un portail web. Chaque méthode
a ses avantages, et l'une comme l'autre permettent de déclencher le processus
d'inscription à distance ("Over-the-Air Enrollment") via Safari.
iOS et SCEP
iOS prend en charge le protocole Simple
Certificate Enrollment Protocol (SCEP). SCEP
est un protocole d’enregistrement à l'état
d'Internet draft selon les spécifications de l’IETF.
Il a été conçu pour simplifier la distribution des
certificats dans le cas de déploiements réalisés
à grande échelle. Cette installation permet
une inscription à distance des certificats
d'identité destinés à l'iPhone et à l'iPad et
servant de système d'identification aux services
d'entreprise.
2122
Présentation du processus d'inscription.
Le processus d'inscription en mode OTA suppose des phases qui s'associent en un
flux automatisé afin d'offrir le moyen le plus adaptable d'inscrire des appareils de
façon sécurisée dans un environnement d'entreprise. Ces phases sont les suivantes :
1. Authentification de l'utilisateur
L'authentification de l'utilisateur assure que les demandes d'inscription entrantes
proviennent d'utilisateurs légitimes et que les informations de l'appareil de
l'utilisateur sont capturées avant l'inscription par certificat. L'administrateur peut
inviter l'utilisateur à initier la procédure d'inscription via un portail web, par e-mail,
SMS ou même par le biais d'une app.
2. Inscription par certificat
Une fois l'utilisateur authentifié, iOS génère une requête d'inscription par certificat
à l'aide du protocole SCEP (Simple Certificate Enrollment Protocol). Cette demande
d'inscription communique directement avec l'autorité de certification (AC) de
l'entreprise et permet à l'iPhone et à l'iPad de recevoir en retour le certificat
d'identité émis par l'AC.
3. Configuration de l’appareil
Une fois que le certificat d'identité est installé, l'appareil peut recevoir un profil de
configuration chiffré à distance. Ces informations ne peuvent être installées que sur
l'appareil auquel elles sont destinées et contiennent des réglages permettant de se
connecter au serveur MDM.
À la fin du processus d'inscription, l'utilisateur voit apparaître un écran d'installation
qui décrit les droits d'accès que le serveur MDM possédera sur l'appareil. Lorsque
l'utilisateur accepte l'installation du profil, son appareil est automatiquement inscrit,
sans intervention supplémentaire.
Une fois l'iPhone et l'iPad inscrits en tant qu'appareils gérés, ils peuvent être
configurés de façon dynamique à l'aide de réglages, interrogés pour livrer des
informations ou effacés à distance par le serveur MDM.
Configuration
Pour configurer un appareil à l'aide de comptes, de règles et de restrictions, le
serveur MDM envoie à l'appareil des fichiers appelés Profils de configuration qui
sont installés automatiquement. Les Profils de configuration sont des fichiers XML
qui contiennent des réglages permettant à l'appareil d'interagir avec les systèmes
de votre entreprise : informations de comptes, règles de codes, restrictions et
autres réglages d'appareils. Lorsqu'on l'associe au processus d’inscription décrit
précédemment, la configuration de l'appareil garantit au service informatique que
seuls les utilisateurs de confiance peuvent accéder aux services de l'entreprise et
que leurs appareils sont correctement configurés en fonction des règles établies.
Et comme les profils de configuration peuvent être à la fois signés et chiffrés, les
réglages ne peuvent être ni modifiés, ni partagés avec d'autres.Réglages configurables pris en charge
Comptes
• Exchange ActiveSync
• E-mail IMAP/POP
• Wi-Fi
• VPN
• LDAP
• CardDAV
• CalDAV
• Calendriers avec abonnements
Règles de codes de verrouillage
• Exiger un code sur l’appareil
• Autorisation d'une valeur simple
• Demande d'une valeur alphanumérique
• Nombre minimum de caractères
• Nombre minimum de caractères complexes
• Durée de vie maximum du code
• Délai avant verrouillage automatique
• Historique des codes
• Délai supplémentaire pour le verrouillage de
l'appareil
• Nombre maximum de tentatives
Sécurité et confidentialité
• Autoriser l'envoi à Apple des données de
diagnostic
• Autoriser l'utilisateur à accepter des
certificats non fiables
• Forcer les sauvegardes chiffrées
Autres réglages
• Références
• Web Clips
• Réglages SCEP
• Réglages APN
Fonctionnalité des appareils
• Autoriser l'installation d'apps
• Autoriser Siri
• Autoriser l’utilisation de l’appareil photo
• Autoriser FaceTime
• Autoriser la capture d’écran
• Permettre la synchronisation automatique
en déplacement
• Permettre la composition vocale de
numéros
• Autoriser les achats intégrés
• Demander le mot de passe du Store pour
tous les achats
• Autoriser les jeux multijoueurs
• Autoriser l'ajout d'amis dans Game Center
Applications
• Autoriser l'utilisation de YouTube
• Autoriser l'utilisation de l'iTunes Store
• Autoriser l'utilisation de Safari
• Définir les préférences de sécurité de
Safari
iCloud
• Autoriser la sauvegarde
• Autoriser la synchronisation des
documents et des valeurs clés
• Autoriser Flux de photos
Classement du contenu
• Autoriser la musique et les podcasts à
contenu explicite
• Définir la région du classement
• Définir les classements de contenus
autorisés
23Interrogation des appareils
Outre la configuration, un serveur MDM a la capacité de demander aux appareils
toute une gamme d'informations. Ces informations peuvent servir à s'assurer que les
appareils continuent à respecter les règles en vigueur
Requêtes prises en charge
Informations sur les appareils
• Identifiant unique de l'appareil (UDID)
• Nom de l'appareil
• iOS et version
• Nom et numéro du modèle
• Numéro de série
• Capacité et espace disponible
• Numéro IMEI
• Firmware du modem
• Niveau de la batterie
Informations réseau
• ICCID
• Adresses MAC Bluetooth® et Wi-Fi
• Réseau et opérateur actuel
• Opérateur de l'abonné
• Version des réglages de l'opérateur
• Téléphone
• Paramètre d'itinérance des données (activer/
désactiver)
Informations de conformité et de sécurité
• Profils de configuration installés
• Certificats installés avec des dates
d'expiration
• Recensement de toutes les restrictions en
vigueur
• Capacité de chiffrement matériel
• Utilisation d'un code d'accès
Applications
• Applications installées (ID, nom, version,
taille de l'app et volume des données
de l'app)
• Profils d'approvisionnement installés avec
des dates d'expiration
Gestion
Grâce à la gestion des appareils mobiles, un certain nombre de fonctions peuvent
être effectuées par un serveur MDM sur des appareils iOS. Parmi ces tâches, figurent
l'installation et la suppression de profils de configuration et d'approvisionnement,
la gestion des apps, la rupture de la relation MDM et l'effacement à distance d'un
appareil.
Réglages gérés
Au cours du processus initial de configuration d'un appareil, un serveur MDM pousse
vers l'iPhone ou l'iPad des profils de configuration, qui sont installés en coulisses.
Au fil du temps, il peut être nécessaire d'actualiser ou de modifier les réglages et les
règles mis en place au moment de l'inscription. Pour effectuer ces changements, un
serveur MDM peut à tout moment installer de nouveaux profils de configuration et
modifier ou supprimer les profils existants. De même, il peut être nécessaire d'installer
sur des appareils iOS des configurations spécifiques à un contexte particulier, selon
la localisation d'un utilisateur ou son rôle au sein de l'organisation. Par exemple, si
un utilisateur voyage à l'étranger, un serveur MDM peut exiger que ses comptes de
courrier électronique se synchronisent manuellement plutôt qu'automatiquement.
Un serveur MDM peut même désactiver à distance des services voix ou données afin
d'éviter à un utilisateur des frais d'itinérance imposés par un opérateur.
Apps gérées
Un serveur MDM peut gérer des apps tierces de l'App Store ainsi que des applications
créées en interne pour des entreprises. Le serveur peut supprimer à la demande des
apps gérées et les données qui leur sont associées ou préciser si les apps doivent
être supprimées lors de la suppression du profil MDM. En plus, le serveur MDM peut
empêcher la sauvegarde sur iTunes et iCloud des données de l'app gérée.
2425
Pour installer une app gérée, le serveur MDM envoie à l'appareil une commande
d'installation. Les apps gérées nécessitent l'acceptation de l'utilisateur avant
d'être installées. Lorsqu'un serveur MDM demande l'installation d'une app gérée
de l'App Store, l'app est acquise à l'aide du compte iTunes utilisé au moment de
l'installation de l'app. Les apps payantes nécessiteront que le serveur MDM envoie
un code d'utilisation du Programme d'achats en volume (VPP, Volume Purchasing
Program). Pour plus d'informations sur le programme VPP, consultez la page
www.apple.com/business/vpp/. Les apps de l'App Store ne peuvent pas être
installées sur l'appareil d'un utilisateur si l'App Store a été désactivé.
Suppression ou effacement d'appareils
Si un appareil ne respecte pas les règles, est perdu ou volé, ou si un employé quitte
la société, un serveur MDM dispose d'un certain nombre de moyens pour protéger
les informations d'entreprise que contient cet appareil
Un administrateur informatique peut mettre fin à la relation MDM avec un appareil
en supprimant le profil de configuration contenant les informations relatives
au serveur MDM. Ainsi, tous les comptes, réglages et apps qu'il avait la charge
d'installer sont supprimés. Le service informatique peut également laisser le profil
de configuration MDM en place et n'utiliser le serveur MDM que pour supprimer
des profils de configuration et des profils d'approvisionnement spécifiques ainsi
que les apps gérées qu'il souhaite supprimer. Cette approche maintient la gestion
de l'appareil par le serveur MDM et évite d'avoir à le réinscrire dès qu'il respecte à
nouveau les règles.
Les deux méthodes donnent au service informatique la capacité de s'assurer que
les informations ne sont disponibles qu'aux utilisateurs et aux appareils respectant
les règles, et de veiller à ce que les données d'entreprise soient supprimées sans
interférer avec les données personnelles d'un utilisateur, comme la musique, les
photos ou des apps personnelles.
Pour supprimer de façon permanente tous les médias et les données de l'appareil et
en restaurer les réglages d'origine, le serveur MDM peut effacer à distance un iPhone
ou un iPad. Si un utilisateur recherche encore son appareil, le service informatique
peut également décider d'envoyer à cet appareil une commande de verrouillage à
distance. Cela a pour effet de verrouiller l'écran et d'exiger le code de sécurité de
l'utilisateur pour le déverrouiller.
Si un utilisateur a tout simplement oublié son code de sécurité, un serveur MDM
peut le supprimer de l'appareil et inviter l'utilisateur à en définir un nouveau dans
un délai de 60 minutes.
Commandes de gestion prises en charge
Réglages gérés
• Installation du profil de configuration
• Suppression du profil de configuration
• Itinérance du service données
• Itinérance du service voix (non disponible chez certains opérateurs)
Apps gérées
• Installation d'apps gérées
• Suppression d'apps gérées
• Recensement de toutes les apps gérées
• Installation de profil d'approvisionnement
• Suppression de profil d'approvisionnement
Commandes de sécurité
• Effacement à distance
• Verrouillage à distance
• Effacement de codes de verrouillageCoupe-feu
Service de notification Serveur MDM tiers
Push d’Apple
1
2
4
3
5
© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, FaceTime, iPad, iPhone, iTunes et Safari sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. iCloud et iTunes Store sont
des marques de service d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple, Inc. Le terme et les logos Bluetooth® sont des marques déposées détenues
par Bluetooth SIG, Inc. et utilisées sous licence par Apple. UNIX est une marque déposée de The Open Group. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des
marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées sans préavis. Octobre 2011 L422501B
1
2
3
4
5
Présentation du processus
Cet exemple illustre le déploiement élémentaire d'un serveur de gestion d'appareils mobiles (MDM).
Un Profil de configuration contenant des informations de serveur de gestion d'appareils mobiles est envoyé à l'appareil.
L'utilisateur voit apparaître les informations sur les éléments qui seront gérés et/ou demandés par le serveur.
L'utilisateur installe le profil pour accepter ("opt-in") la gestion de l'appareil.
L’inscription de l’appareil se fait pendant l’installation du profil. Le serveur valide l'appareil et autorise l'accès.
Le serveur envoie une notification "push" invitant l'appareil à s'identifier pour les tâches ou requêtes demandées.
L'appareil se connecte directement au serveur via HTTPS. Le serveur envoie les informations concernant les commandes
ou les requêtes.
Pour en savoir plus sur la gestion des appareils mobiles, consultez la page www.apple.com/business/mdm.
26
Congratulations, you and your MacBook Pro
were made for each other.Say hello to your MacBook Pro.
www.apple.com/macbookpro
finder
Finder
Browse your files
like you browse
your music with
Cover Flow.
Mac Help
Built-in iSight camera and iChat
Video chat with friends and
family anywhere in the world.
Mac Help
isight
MacBook Pro
Multi-Touch trackpad
Scroll through files, adjust
images, and enlarge text
using just your fingers.
Mac Help
trackpad
Pinch and
expand
Click anywhere Rotate
Scroll SwipeMac OS X Leopard
www.apple.com/macosx
iLife ’09
www.apple.com/ilife
Time Machine
Automatically
back up and
restore your files.
Mac Help
Spotlight
Find anything
on your Mac.
Mac Help
time machine
spotlight
Safari
Experience the web
with the fastest
browser in the world.
Mac Help
safari
Quick Look
Instantly preview
your files.
Mac Help
quick look
iPhoto
Organize and
search your
photos by faces,
places, or events.
iPhoto Help
photos
iMovie
Make a greatlooking movie in
minutes or edit
your masterpiece.
iMovie Help
movie
GarageBand
Learn to play.
Start a jam session.
Record and mix
your own song.
GarageBand Help
record
iWeb
Create custom
websites and publish
them anywhere with
a click.
iWeb Help
website
iPhoto
Organize and
search your
photos by faces,
places, or events.
iPhoto Help
photos
iMovie
Make a greatlooking movie in
minutes or edit
your masterpiece.
iMovie Help
movie
GarageBand
Learn to play.
Start a jam session.
Record and mix
your own song.
GarageBand Help
record
iWeb
Create custom
websites and publish
them anywhere with
a click.
iWeb Help
websiteContents 5
Contents
Chapter 1: Ready, Set Up, Go
9 What’s in the Box
9 Setting Up Your MacBook Pro
16 Putting Your MacBook Pro to Sleep or Shutting It Down
Chapter 2: Life with Your MacBook Pro
20 Basic Features of Your MacBook Pro
22 Keyboard Features of Your MacBook Pro
24 Ports on Your MacBook Pro
26 Using the Multi-Touch Trackpad
30 Using the MacBook Pro Battery
32 Getting Answers
Chapter 3: Boost Your MacBook Pro
37 Replacing the Hard Disk Drive
45 Installing Additional Memory
Chapter 4: Problem, Meet Solution
53 Problems That Prevent You from Using Your MacBook Pro
57 Using Apple Hardware Test6 Contents
58 Problems with Your Internet Connection
60 Problems with AirPort Extreme Wireless Communication
61 Keeping Your Software Up to Date
62 Reinstalling the Software That Came with Your MacBook Pro
63 Learning More, Service, and Support
66 Locating Your Product Serial Number
Chapter 5: Last, but Not Least
68 Important Safety Information
71 Important Handling Information
74 Understanding Ergonomics
76 Apple and the Environment
77 Regulatory Compliance Information
Looking for Something?
84 Index1
1 Ready, Set Up, Go
www.apple.com/macbookpro
Mac Help Migration Assistant8 Chapter 1 Ready, Set Up, Go
Your MacBook Pro is designed so that you can set it up quickly and start using it right
away. If you have never used a MacBook Pro or are new to Macintosh computers, read
this chapter for help getting started.
Important: Read all the installation instructions (and the safety information starting on
page 67) carefully before you first use your computer.
If you are an experienced user, you may already know enough to get started.
Make sure you look over the information in Chapter 2, “Life with Your MacBook Pro,”
to find out about the new features of this MacBook Pro.
Many answers to questions can be found on your computer in Mac Help.
For information about getting Mac Help, see “Getting Answers” on page 32.
Apple may release new versions and updates to its system software, so the images
shown in this book may be slightly different from what you see onscreen.Chapter 1 Ready, Set Up, Go 9
What’s in the Box
Setting Up Your MacBook Pro
Your MacBook Pro is designed so that you can set it up quickly and start using it right
away. The following pages take you through the setup process, including these tasks:
 Plugging in the 85W MagSafe Power Adapter
 Connecting cables and accessing a network
 Turning on your MacBook Pro and using the trackpad
 Configuring a user account and other settings using Setup Assistant
 Setting up the Mac OS X desktop and preferences
85W MagSafe Power Adapter AC power cord
®10 Chapter 1 Ready, Set Up, Go
Important: Remove the protective film around the 85W MagSafe Power Adapter before
setting up your MacBook Pro.
Step 1: Plug In the 85W MagSafe Power Adapter to provide power to the
MacBook Pro and charge the battery.
Make sure the AC plug is fully inserted into the power adapter and the electrical
prongs on your AC plug are in their completely extended position. Insert the AC plug
of your power adapter into a power outlet and the MagSafe connector into the
MagSafe power port. As the MagSafe connector gets close to the port, you’ll feel a
magnetic pull drawing it in.
To extend the reach of your power adapter, replace the AC plug with the AC power
cord. First pull the AC plug up to remove it from the adapter, and then attach the
included AC power cord to the adapter, making sure it is seated firmly.
When disconnecting the power adapter from an outlet or from the computer, pull the
plug, not the cord.
MagSafe connector
AC power cord
AC plug ¯ MagSafe power portChapter 1 Ready, Set Up, Go 11
When you first connect the power adapter to your MacBook Pro, an indicator light on
the MagSafe connector starts to glow. An amber light indicates the battery is charging.
A green light indicates that the battery is fully charged. If you don’t see a light, make
sure the connector is seated properly and the power adapter is plugged in.
Step 2: Connect to a wireless or wired network.
 To use a wireless network with the built-in AirPort Extreme technology, make sure the
wireless base station is turned on and that you know the name of the network. After
you turn on your MacBook Pro, Setup Assistant guides you through the connection
process. For troubleshooting tips, see page 60.
 To use a wired connection, connect one end of an Ethernet cable to your
MacBook Pro and the other end to a cable modem, DSL modem, or network.
®
Ethernet
cable
Gigabit Ethernet port
(10/100/1000Base-T)
G12 Chapter 1 Ready, Set Up, Go
 To use a dial-up connection, you need the external Apple USB Modem, available from
the online Apple Store at www.apple.com/store or from an Apple Authorized Reseller.
Plug the Apple USB Modem into a USB port on your MacBook Pro, and then connect
a phone cord (not included) from the modem into a phone wall jack.
Step 3: Press the power (®) button briefly to turn on your MacBook Pro.
You hear a tone when you turn on the computer.
It takes the MacBook Pro a few moments to start up. After it starts up, Setup Assistant
opens automatically.
If your MacBook Pro doesn’t turn on, see “If your MacBook Pro doesn’t turn on or start
up” on page 55.
®
® Power buttonChapter 1 Ready, Set Up, Go 13
Step 4: Configure your MacBook Pro with Setup Assistant.
The first time you turn on your MacBook Pro, Setup Assistant starts. Setup Assistant
helps you enter your Internet and email information and set up a user account on your
MacBook Pro. If you already have a Mac, Setup Assistant can help you automatically
transfer files, applications, and other information from your previous Mac. See the next
section, “Migrating Information to Your MacBook Pro,” for more information.
If you don’t intend to keep or use your other Mac, it’s best to deauthorize it from
playing music, videos, or audiobooks that you’ve purchased from the iTunes Store.
Deauthorizing a computer prevents any songs, videos, or audiobooks you’ve purchased
from being played by someone else and frees up another authorization for use. For
information about deauthorizing, choose iTunes Help from the Help menu in iTunes.14 Chapter 1 Ready, Set Up, Go
Migrating Information to Your MacBook Pro
You can follow the prompts in the Setup Assistant to migrate existing user accounts,
files, applications, and other information from another Mac computer. You can do this
with one of the following methods:
 Using a FireWire cable to connect the two computers together and transfer the
information
 Using an Ethernet cable connected directly between both computers, or connecting
both computers to the same network
 Wirelessly, directly between both computers, or with both computers on the same
wireless network
Before performing migration, use Software Update on your other Mac to ensure you
have the latest version of Mac OS X software—either Mac OS X v10.4.11 or Mac OS X
v10.5.6 (or later).
You can choose the items (user accounts, documents, movies, music, photos, and so
on) that you want to migrate to your MacBook Pro.
Important: Don’t use the other Mac for anything else until the migration is complete.
If you don’t use Setup Assistant to transfer information when you first start up, you can
do it later using Migration Assistant. If the connection is terminated during migration,
you can resume the migration at a later time using Migration Assistant on your
MacBook Pro and your other Mac. Go to the Applications folder, open Utilities, and
double-click Migration Assistant. Chapter 1 Ready, Set Up, Go 15
Step 5: Customize the Mac OS X desktop and set preferences.
Menu bar
Dock System Preferences icon
Help menu Spotlight search icon
Finder icon16 Chapter 1 Ready, Set Up, Go
You can quickly customize the desktop using System Preferences. Choose Apple () >
System Preferences from the menu bar or click the System Preferences icon in the
Dock. System Preferences is your command center for most settings on your
MacBook Pro. For more information, open Mac Help and search for “System
Preferences” or for the specific preference you want to change.
Putting Your MacBook Pro to Sleep or Shutting It Down
When you finish working with your MacBook Pro, you can put it to sleep or shut
it down.
Putting Your MacBook Pro to Sleep
If you’ll be away from your MacBook Pro for only a short time, put it to sleep. When the
computer is in sleep, you can quickly wake it and bypass the startup process.
To put your MacBook Pro to sleep, do one of the following:
 Close the display.
 Choose Apple () > Sleep from the menu bar.
 Press the power (®) button and click Sleep in the dialog that appears.
 Choose Apple () > System Preferences, click Energy Saver, and set a sleep timer.
NOTICE: Wait a few seconds until the sleep indicator light starts pulsing (indicating
that the computer is in sleep and the hard disk has stopped spinning) before moving
your MacBook Pro. Moving your computer while the disk is spinning can damage the
hard disk, causing loss of data or the inability to start up from the hard disk.Chapter 1 Ready, Set Up, Go 17
To wake your MacBook Pro:
 If the display is closed, simply open it to wake up your MacBook Pro.
 If the display is already open, press the power (®) button or any key on the keyboard.
When your MacBook Pro wakes from sleep, your applications, documents, and
computer settings are exactly as you left them.
Shutting Down Your MacBook Pro
If you aren’t going to use your MacBook Pro for a couple of days or longer, it’s best to
shut it down. The sleep indicator light goes on briefly during the shutdown process.
To shut down your MacBook Pro, do one of the following:
m Choose Apple () > Shut Down from the menu bar.
m Press the power (®) button and click Shut Down in the dialog that appears.
If you plan to store your MacBook Pro for an extended period of time, see “Important
Handling Information” on page 71 for information about how to prevent the battery
from draining completely.2
2 Life with Your MacBook Pro
www.apple.com/macosx
Mac Help Mac OS X20 Chapter 2 Life with Your MacBook Pro
Basic Features of Your MacBook Pro
®
® Power button
Camera indicator light
iSight camera
Built-in stereo
speakers
Battery indicator
lights (side)
Microphone
Sleep
indicator light
Infrared (IR)
receiver
Trackpad
Slot-loading
SuperDrive
Security slotChapter 2 Life with Your MacBook Pro 21
Built-in iSight camera and indicator light
Videoconference using the iChat application, take pictures with Photo Booth, or capture
video with iMovie. The indicator light glows when the camera is operating.
Built-in microphone
Capture sounds with the microphone (located above the Esc key on your keyboard) or
talk with friends live over broadband using the included iChat application.
Built-in stereo speakers
Listen to music, movies, games, and other multimedia files.
Built-in battery and battery indicator lights
Use battery power when you are away from a power outlet. Press the battery button to
activate indicator lights that show the remaining battery charge.
Trackpad
Click or double-click anywhere on the trackpad. Touch the trackpad with one or more
fingers to move the pointer and use Multi-Touch gestures (described on page 26).
Sleep indicator light
A white light pulses when the MacBook Pro is in sleep.
Infrared (IR) receiver
Use an Apple Remote (available separately) with the IR receiver to control Front Row and
Keynote on your MacBook Pro from up to 30 feet (9.1 meters) away.
Security slot
Attach a lock and cable (available separately) to prevent theft.
Slot-loading SuperDrive
This optical drive reads and writes to standard-size CDs and DVDs.
® Power button
Turn your MacBook Pro on and off, or put it to sleep.22 Chapter 2 Life with Your MacBook Pro
Keyboard Features of Your MacBook Pro
®
Function (fn) key
esc
F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12
—
C
- Volume
keys
Brightness
keys
Media
Eject key
Mute
key
Exposé Dashboard Media
keys
Keyboard illumination
keys
’Chapter 2 Life with Your MacBook Pro 23
Function (fn) key
Press and hold this key to activate customized actions assigned to the function keys
(F1 to F12). To learn how to customize function keys, choose Help > Mac Help from the
menu bar and search for “function keys.”
¤ Brightness keys (F1, F2)
Increase ( ) or decrease ( ) the brightness of the screen.
Exposé key (F3)
Open Exposé for quick access to all your open windows.
Dashboard key (F4)
Open Dashboard to access your widgets.
o Keyboard illumination keys (F5, F6)
Increase (o) or decrease (ø) the brightness of the keyboard illumination.
’ Media keys (F7, F8, F9)
Rewind ( ), play or pause (’), or fast-forward ( ) a song, movie, or slideshow.
— Mute key (F10)
Mute the sound coming from the built-in speakers and headphone port.
- Volume keys (F11, F12)
Increase (-) or decrease (–) the volume of sound coming from the built-in speakers and
headphone port.
C Media Eject key
Press and hold this key to eject a disc that’s not in use. You can also eject a disc by
dragging its desktop icon to the Trash.24 Chapter 2 Life with Your MacBook Pro
Ports on Your MacBook Pro
®
¯
Gigabit Ethernet
port (10/100/
1000Base-T)
G
Headphone
out/optical
digital audio
out port
f
Audio in/
optical digital
audio in port
,
Mini
DisplayPort
USB 2.0 £
ports
d ExpressCard/
34 slot
MagSafe
power port
FireWire
800 port
HChapter 2 Life with Your MacBook Pro 25
Note: Adapters and other accessories are sold separately at www.apple.com/store.
¯ MagSafe power port
Plug in the included 85W MagSafe Power Adapter to recharge the MacBook Pro battery.
G Gigabit Ethernet port (10/100/1000Base-T)
Connect to a high-speed Ethernet network, a DSL or cable modem, or another computer.
The Ethernet port automatically detects Ethernet devices and doesn’t require an Ethernet
crossover cable.
H One FireWire 800 port
Connect high-speed external devices, such as digital video cameras and storage devices.
d Three high-speed USB (Universal Serial Bus) 2.0 ports
Connect an iPod, iPhone, mouse, keyboard, printer, disk drive, digital camera, joystick,
modem, and more to your MacBook Pro.
£ Mini DisplayPort (video out)
Connect to an external display or projection system that uses a DVI or VGA connector.
You can purchase adapters for supported video formats.
, Audio in/optical digital audio in port
Connect your MacBook Pro to a line-level microphone or digital audio equipment.
f Headphone out/optical digital audio out port
Connect external speakers, headphones (including iPhone), or digital audio equipment.
ExpressCard/34 slot
Expand the capabilities of your MacBook Pro with standard 34mm ExpressCards. To eject
an ExpressCard, push gently on it to activate the spring, and then remove it from the slot.26 Chapter 2 Life with Your MacBook Pro
Using the Multi-Touch Trackpad
Use the trackpad to move the pointer and to perform a variety of Multi-Touch gestures.
Unlike typical trackpads, the entire MacBook Pro trackpad is a button, and you can click
anywhere on the trackpad. To customize your trackpad options, choose Apple () >
System Preferences, and then click Trackpad.
Here are ways to use your MacBook Pro trackpad:
 Two-finger scrolling lets you drag to scroll quickly up, down, or sideways in the active
window. This option is on by default.Chapter 2 Life with Your MacBook Pro 27
 Secondary clicking or “right-clicking” lets you access shortcut menu commands.
 To set up two-finger secondary-clicking anywhere on the trackpad, select
Secondary Click under the Two Fingers option in Trackpad preferences.
 To set up a one-finger secondary-click zone in the bottom left or right corner of the
trackpad, select Secondary Click under the One Finger option in Trackpad
preferences.
Note: You can also secondary click by holding down the Control key while you click.
Secondary click zone28 Chapter 2 Life with Your MacBook Pro
The following trackpad gestures work in certain applications. When you perform these
gestures, slide your fingers lightly on the surface of the trackpad. For more information,
see Trackpad preferences or choose Help > Mac Help and search for “trackpad.”
 Two-finger pinching lets you zoom in or out on PDFs, images, photos, and more.
 Two-finger rotating lets you rotate photos, pages, and more.Chapter 2 Life with Your MacBook Pro 29
 Three-finger swipe lets you rapidly page through documents, move to the previous or
next photo, and more.
 Four-finger swipe works in the Finder and all applications. Swiping four fingers to the
left or right activates Application Switcher so you can cycle through open
applications. Swiping four fingers up or down causes Exposé to show the desktop or
display all open windows. 30 Chapter 2 Life with Your MacBook Pro
Using the MacBook Pro Battery
When the MagSafe power adapter isn’t connected, your MacBook Pro draws power
from its built-in battery. The length of time that you can run your MacBook Pro varies,
depending on the applications you use and the external devices connected to your
MacBook Pro.
Turning off features such as AirPort Extreme or Bluetooth®
wireless technology and
reducing screen brightness can help conserve battery charge, for example, when you’re
traveling by air. Many of your system preferences are automatically set to optimize
battery life.
Your MacBook Pro comes with two graphics processors, one for better battery life and
the other for higher performance. To switch between processors, open System
Preferences, click Energy Saver, select “Better battery life” or “Higher performance,” and
then follow the onscreen instructions.
You can determine the charge remaining in the battery by looking at the eight battery
level indicator lights on the left side of your MacBook Pro. Press the button next to the
lights, and the lights glow briefly to show how much charge remains in the battery.
Important: If only one indicator light is on, very little charge is left. If no lights
illuminate, the battery is completely drained and the MacBook Pro won’t start up
unless the power adapter is connected. Plug in the power adapter to let the battery
recharge. For more information about battery indicator lights, see page 56.Chapter 2 Life with Your MacBook Pro 31
You can also check the amount of battery charge remaining by viewing the Battery
( ) status icon in the menu bar. The battery charge level displayed is based on the
amount of power left in the battery with the applications, peripheral devices, and
system settings you are currently using. To conserve battery power, close applications
and disconnect peripheral devices not in use, and adjust your Energy Saver settings.
For more information about battery conservation and performance tips, go to
www.apple.com/batteries/notebooks.html.
Charging the Battery
When the power adapter that came with your MacBook Pro is connected, the battery
charges whether the computer is on, off, or in sleep. The battery charges more quickly,
however, if the computer is off or in sleep.
The battery in your MacBook Pro can only be replaced by an Apple Authorized Service
Provider or an Apple Retail Store. 32 Chapter 2 Life with Your MacBook Pro
Getting Answers
Much more information about using your MacBook Pro is available in Mac Help on
your computer, and on the Internet at www.apple.com/support/macbookpro.
To get Mac Help:
1 Click the Finder icon in the Dock (the bar of icons along the edge of the screen).
2 Click the Help menu in the menu bar and do one of the following:
a Type a question or term in the Search field, and select a topic from the list of results
or select Show All Results to see all topics.
b Choose Mac Help to open the Mac Help window, where you can click links or type a
search question.Chapter 2 Life with Your MacBook Pro 33
More Information
For more information about using your MacBook Pro, see the following:
To learn about See
Installing memory Chapter 3, “Boost Your MacBook Pro,” on page 35.
Troubleshooting your
MacBook Pro if you have a
problem
Chapter 4, “Problem, Meet Solution,” on page 51.
Finding service and support
for your MacBook Pro
“Learning More, Service, and Support” on page 63. Or go to the
Apple Support site at www.apple.com/support/macbookpro.
Using Mac OS X The Mac OS X website at www.apple.com/macosx. Or search for
“Mac OS X” in Mac Help.
Moving from a PC to a Mac “Why You’ll Love a Mac” at www.apple.com/getamac/whymac.
Using iLife applications The iLife website at www.apple.com/ilife. Or open an iLife
application, open Help for the application, and then type a
question in the search field.
Changing system preferences System Preferences by choosing Apple (K) > System
Preferences. Or search for “system preferences” in Mac Help.
Using the trackpad Open System Preferences and click Trackpad.
Using the iSight camera Mac Help and search for “iSight.”
Using the keyboard Mac Help and search for “keyboard.”
Using AirPort Extreme wireless
technology
The AirPort Support page at www.apple.com/support/airport.
Or open Mac Help and search for “AirPort.”34 Chapter 2 Life with Your MacBook Pro
Using Bluetooth wireless
technology
The Bluetooth Support page at www.apple.com/support/
bluetooth. Or open the Bluetooth File Exchange application,
located in the Utilities folder within the Applications folder,
and choose Help > Bluetooth Help.
Caring for the battery Mac Help and search for “battery.”
Connecting a printer Mac Help and search for “printing.”
FireWire and USB connections Mac Help and search for “FireWire” or “USB”.
Connecting to the Internet Mac Help and search for “Internet.”
Connecting an external display Mac Help and search for “display port.”
Apple Remote Mac Help and search for “remote.”
Front Row Mac Help and search for “Front Row.”
Burning a CD or DVD Mac Help and search for “burn disc.”
Specifications The Specifications page at support.apple.com/specs.
Or open System Profiler by choosing Apple (K) > About This
Mac from the menu bar, and then click More Info.
Apple news, free downloads,
and online catalogs of
software and hardware
The Apple website at www.apple.com.
Instructions, technical support,
and manuals for Apple
products
The Apple Support website at www.apple.com/support.
To learn about See3
3 Boost Your MacBook Pro
www.apple.com/store
Mac Help RAM36 Chapter 3 Boost Your MacBook Pro
This chapter provides information and instructions for upgrading the hard disk drive
and installing additional memory in your MacBook Pro.
The battery in your MacBook Pro is not user-replaceable. If you think your battery
needs to be replaced, contact an Apple Retail Store or an Apple Authorized Service
Provider.
WARNING: Apple recommends that you have an Apple-certified technician install
replacement drives and memory. Consult the service and support information that
came with your computer for information about how to contact Apple for service. If
you attempt to install a replacement drive or memory and damage your equipment,
such damage is not covered by the limited warranty on your computer.Chapter 3 Boost Your MacBook Pro 37
Replacing the Hard Disk Drive
You can upgrade the hard disk drive in your MacBook Pro. The hard disk drive is
located next to the built-in battery when you open the back of your MacBook Pro.
The replacement drive must be a 2.5-inch drive with a Serial ATA (SATA) connector.
To replace the hard disk drive in your MacBook Pro:
1 Shut down your MacBook Pro. Disconnect the power adapter, Ethernet cable, USB
cables, security lock, and any other cables connected to the MacBook Pro to prevent
damaging the computer.
2 Turn over your MacBook Pro and remove the ten (10) screws that secure the bottom
case. Remove the shorter screws at the angles shown in the illustration. Lift off the case
and place it to the side.
WARNING: The internal components of your MacBook Pro can be warm. If you have
been using your MacBook Pro, wait 10 minutes after shutting down to let the internal
components cool before continuing.38 Chapter 3 Boost Your MacBook Pro
Important: Because the screws are different lengths, note the screw lengths and
locations so you can replace the screws correctly. Put them aside in a safe place.
Short
LongChapter 3 Boost Your MacBook Pro 39
Important: When you remove the bottom case, you expose sensitive internal
components. Avoid touching anything other than the hard drive assembly when you
remove or add a hard disk drive.
3 Touch a metal surface inside the computer to discharge any static electricity from
your body.40 Chapter 3 Boost Your MacBook Pro
4 Locate the bracket at the top of the drive. Use a Phillips screwdriver to loosen the two
captive screws that hold the bracket in place. Put the bracket aside in a safe place.
5 Using the pull tab, gently lift the drive out of the bay.
Bracket
Pull tabChapter 3 Boost Your MacBook Pro 41
6 Hold the drive by its sides and gently pull the connector on the right side of the drive
to disconnect it.
The connector is attached to a cable and remains in the hard disk drive bay.
Connector42 Chapter 3 Boost Your MacBook Pro
Important: There are four (4) mounting screws on the sides of your hard disk drive.
If your replacement drive doesn’t include mounting screws, remove the ones from your
old drive and mount them on the replacement drive before you install it.
7 Attach the connector to the right side of the replacement drive.
Mounting screwsChapter 3 Boost Your MacBook Pro 43
8 Insert the replacement drive at an angle, making sure the mounting screws are seated
properly.
9 Replace the bracket and tighten the screws. 44 Chapter 3 Boost Your MacBook Pro
10 Replace the bottom case. Replace and tighten the ten screws you removed in step 2 in
their proper locations, making sure to insert the shorter screws at the angles shown in
the illustration.
Short
LongChapter 3 Boost Your MacBook Pro 45
For information about installing Mac OS X and bundled applications, see “Reinstalling
the Software That Came with Your MacBook Pro” on page 62.
Installing Additional Memory
Your computer has two memory slots that you access by removing the bottom case.
Your MacBook Pro comes with a minimum of 4 gigabytes (GB) of 1066 MHz Double
Data Rate (DDR3) Synchronous Dynamic Random-Access Memory (SDRAM) installed.
Each memory slot can accept an SDRAM module that meets the following
specifications:
 Double Data Rate Small Outline Dual Inline Memory Module (DDR3) format
 30 mm (1.18 inches)
 204-pin
 2 GB or 4 GB
 PC3-8500 DDR3 SO-DIMM 1066 MHz Type RAM
You can add two 4 GB memory modules for a maximum of 8 GB of memory. For best
performance, fill both memory slots and install an identical memory module in each
slot.
To install memory in your MacBook Pro:
1 Follow steps 1 through 3 beginning on page 37.
Important: When you remove the bottom case, you expose sensitive internal
components. Avoid touching anything other than the memory assembly when you
remove or add memory.46 Chapter 3 Boost Your MacBook Pro
2 Push the levers on the sides of the memory module in an outward direction to release
the module from the memory card slot.
The memory pops up at an angle. Before removing it, make sure you see the half-circle
notches. If you don’t, try pressing the levers outward again.
3 Hold the memory module by its notches and remove it from the slot.
4 Remove the other memory module.
Important: Hold the memory modules by their edges, and do not touch the gold
connectors.Chapter 3 Boost Your MacBook Pro 47
5 Insert the new memory module in the slot:
a Align the notch on the gold edge of the module with the notch in the lower memory
slot.
b Tilt the card and push the memory into the slot.
c Use two fingers with firm, even pressure to push down on the memory module.
You should hear a click when the memory is inserted correctly.
d Repeat to install an additional memory module in the top slot. Press down on the
module to make sure it is level.48 Chapter 3 Boost Your MacBook Pro
6 Follow the instructions for replacing the bottom case in step 10 on page 44.
NotchesChapter 3 Boost Your MacBook Pro 49
Making Sure Your MacBook Pro Recognizes the New Memory
After installing additional memory in your MacBook Pro, check whether the computer
recognizes the new memory.
To check the computer’s memory:
1 Start up your MacBook Pro.
2 When you see the Mac OS X desktop, choose Apple () from the menu bar and then
choose About This Mac.
For a detailed breakdown of the amount of memory installed in your computer, open
System Profiler by clicking More Info, and then click Memory.
If your MacBook Pro doesn’t recognize the memory or doesn’t start up correctly,
confirm that the memory you installed is compatible with your MacBook Pro and that
it is installed correctly by reseating the memory.4
4 Problem, Meet Solution
www.apple.com/support
Mac Help help52 Chapter 4 Problem, Meet Solution
Occasionally you may have problems while working with your MacBook Pro. Read on
for troubleshooting tips to try when you have a problem. You can also find more
troubleshooting information in Mac Help and on the MacBook Pro Support website at
www.apple.com/support/macbookpro.
If you experience a problem working with your MacBook Pro, there is usually a simple
and quick solution. Think about the conditions that led up to the problem. Making a
note of things you did before the problem occurred will help you narrow down
possible causes and find the answers you need. Things to note include:
 The applications you were using when the problem occurred. Problems that occur
only with a specific application might indicate that the application is not compatible
with the version of Mac OS X installed on your computer.
 Any new software that you installed, especially software that added items to the
System folder.
 Any new hardware that you installed, such as additional memory or a peripheral.Chapter 4 Problem, Meet Solution 53
Problems That Prevent You from Using Your MacBook Pro
If your MacBook Pro doesn’t respond or the pointer doesn’t move
On rare occasions, an application may “freeze” on the screen. Mac OS X provides a way
to quit a frozen application without restarting your computer.
To force an application to quit:
1 Press Command (x)-Option-Esc or choose Apple () > Force Quit from the menu bar.
The Force Quit Applications dialog appears with the application selected.
2 Click Force Quit.
The application quits, leaving all other applications open.
If you need to, you can also restart the Finder from this dialog.
Next, save your work in any open applications and restart the computer to make sure
the problem is entirely cleared up.
If the problem occurs frequently, choose Help > Mac Help from the menu bar at the
top of the screen. Search for the word “freeze” to get help for times when the computer
freezes or doesn’t respond.
If the problem occurs only when you use a particular application, check with the
application’s manufacturer to see if it is compatible with your computer. To get support
and contact information for the software that comes with your MacBook Pro, go to
www.apple.com/guide.
If you know an application is compatible, you might need to reinstall your computer’s
system software. See “Reinstalling the Software That Came with Your MacBook Pro” on
page 62.54 Chapter 4 Problem, Meet Solution
If your MacBook Pro freezes during startup, or you see a flashing question mark,
or the screen is dark and the sleep indicator light is glowing steadily (not in sleep)
The flashing question mark usually means that the computer can’t find the system
software on the hard disk or any disks attached to the computer.
 Wait a few seconds. If the computer doesn’t soon start up, shut it down by pressing
and holding the power (®) button for about 8 to 10 seconds. Disconnect all external
peripherals and try restarting by pressing the power (®) button while holding down
the Option key. When your computer starts up, click the hard disk icon, and then click
the right arrow. After the computer starts up, open System Preferences and click
Startup Disk. Select a local Mac OS X System folder.
 If that doesn’t work, try using Disk Utility to repair the disk:
 Insert the Mac OS X Install DVD into your computer.
 Restart your computer and hold down the C key as it starts up.
 Choose Installer from the menu bar, and then choose Open Disk Utility. When Disk
Utility opens, follow the instructions in the First Aid pane to see if Disk Utility can
repair the disk.
If using Disk Utility doesn’t help, you might need to reinstall your computer’s system
software. See “Reinstalling the Software That Came with Your MacBook Pro” on
page 62.Chapter 4 Problem, Meet Solution 55
If your MacBook Pro doesn’t turn on or start up
Try the following suggestions in order until your computer turns on:
 Make sure the power adapter is plugged into the computer and into a functioning
power outlet. Be sure to use the 85W MagSafe Power Adapter that came with your
MacBook Pro. If the power adapter stops charging and you don’t see the indicator
light on the MagSafe connector turn on when you plug in the power cord, try
unplugging and replugging the power cord to reseat it, or try another power outlet.
 Check whether the battery needs to be recharged. Press the small button on the left
side of your computer. You should see one to eight lights indicating the battery’s
level of charge. If a single indicator light is on, connect your power adapter to
recharge. For more information about battery indicator lights, see page 56.
 If the problem persists, close all open documents and quit all applications. Return the
computer to its factory settings (while still preserving your files) by pressing the left
Shift key, left Option (alt) key, left Control key, and the power (®) button
simultaneously for five seconds until the computer restarts.
 If you recently installed additional memory, make sure that it is correctly installed and
is compatible with your computer. See whether removing and reinstalling the old
memory allows the computer to start up (see page 45).
 Press the power (®) button and immediately hold down the Command (x), Option,
P, and R keys simultaneously until you hear the startup sound a second time to reset
the parameter RAM (PRAM).
 If you still can’t start up your MacBook Pro, see “Learning More, Service, and Support”
on page 63 for information about contacting Apple for service.56 Chapter 4 Problem, Meet Solution
If the screen suddenly goes black or your MacBook Pro freezes
Try restarting your MacBook Pro.
1 Unplug any devices that are connected to your MacBook Pro, except the power
adapter.
2 Press the power (®) button to restart the system.
3 Let the battery charge to at least 10 percent before plugging in any external devices
and resuming your work.
To see how much the battery has charged, click the Battery ( ) status icon in the
menu bar or check the battery indicator lights on the left side of your MacBook Pro.
The display might also darken if you have energy saver features set for the battery.
If you press the battery button, and all battery indicator lights flash five times
quickly
Your battery needs to be replaced. Contact an Apple Retail Store or an Apple
Authorized Service Provider.
If you press the battery button, and the battery indicator lights flash from left to
right and then from right to left, five times in a row
Your battery is not recognized. Contact an Apple Retail Store or an Apple Authorized
Service Provider.
If you forget your password
You can reset your administrator password and passwords for all other accounts.
1 Insert the Mac OS X Install DVD. Then restart your computer and hold down the C key as
it starts up.Chapter 4 Problem, Meet Solution 57
2 Choose Utilities > Reset Password from the menu bar and follow the onscreen
instructions.
If you have trouble ejecting a disc
Quit any applications that might be using the disc and try again. If that doesn’t work,
restart the computer and then immediately press and hold the trackpad button.
Using Apple Hardware Test
If you suspect a problem with the MacBook Pro hardware, you can use the Apple
Hardware Test application to help determine if there is a problem with one of the
computer’s components, such as the memory or processor.
To use Apple Hardware Test:
1 Disconnect all external devices from your computer except the power adapter.
If you have an Ethernet cable connected, disconnect it.
2 Restart your computer and hold down the D key as it starts up.
3 When the Apple Hardware Test chooser screen appears, select the language for your
location.
4 Press the Return key or click the right arrow button.
5 When the Apple Hardware Test main screen appears (after about 45 seconds), follow
the onscreen instructions.
6 If Apple Hardware Test detects a problem, it displays an error code. Make a note of the
error code before pursuing support options. If Apple Hardware Test doesn’t detect a
hardware failure, the problem might be software related.58 Chapter 4 Problem, Meet Solution
If this procedure doesn’t work, you can insert the Applications Install DVD to use Apple
Hardware Test. For more information, see the Apple Hardware Test Read Me file on the
Applications Install DVD that came with your computer.
Problems with Your Internet Connection
Your MacBook Pro has the Network Setup Assistant application to help walk you
through setting up an Internet connection. Open System Preferences and click
Network. Click the “Assist me” button to open Network Setup Assistant.
If you have trouble with your Internet connection, you can try the steps in this section
for your type of connection or you can use Network Diagnostics.
To use Network Diagnostics:
1 Choose Apple () > System Preferences.
2 Click Network and then click “Assist me.”
3 Click Diagnostics to open Network Diagnostics.
4 Follow the onscreen instructions.
If Network Diagnostics can’t resolve the problem, there may be a problem with the
Internet service provider (ISP) you are trying to connect to, with an external device you
are using to connect to your ISP, or with the server you are trying to access. You can try
the following steps.
Cable Modem, DSL Modem, and LAN Internet Connections
Make sure all modem cables are firmly plugged in, including the modem power cord,
the cable from the modem to the computer, and the cable from the modem to the
wall jack. Also check the cables and power supplies to Ethernet hubs and routers. Chapter 4 Problem, Meet Solution 59
Turn the modem off and on and reset the modem hardware
Turn off your DSL or cable modem for a few minutes, and then turn it back on. Some
ISPs recommend that you unplug the modem’s power cord. If your modem has a reset
button, you can press it either before or after you turn the power off and on.
Important: Instructions that refer to modems do not apply to LAN users. LAN users
might have hubs, switches, routers, or connection pods that DSL and cable modem
users do not have. LAN users should contact their network administrator rather than
an ISP.
PPPoE Connections
If you are unable to connect to your Internet service provider using PPPoE (Point to
Point Protocol over Ethernet), make sure you have entered the correct information in
Network preferences.
To check your Network preference settings:
1 Choose Apple () > System Preferences.
2 Click Network.
3 Click Add (+) at the bottom of the network connection services list, and choose PPPoE
from the Interface pop-up menu.
4 Choose an Interface for the PPPoE service from the Ethernet pop-up menu. Choose
Ethernet if you are connecting to a wired network or AirPort if you are connecting to a
wireless network.
5 Enter the information you received from your service provider, such as account name,
password, and the PPPoE service name (if your service provider requires it).
6 Click Apply to make the settings active.60 Chapter 4 Problem, Meet Solution
Network Connections
Make sure the Ethernet cable is plugged into your MacBook Pro and into the network.
Check the cables and power supplies to your Ethernet hubs and routers.
If you have two or more computers attempting to share an Internet connection, be
sure that your network is set up properly. You need to know whether your ISP provides
only one IP address or multiple IP addresses, one for each computer.
If only one IP address is provided, then you must have a router capable of sharing the
connection, also known as network address translation (NAT) or “IP masquerading.”
For setup information, check the documentation provided with your router or ask
the person who set up your network. The AirPort Base Station can be used to share
one IP address among multiple computers. For information about using an AirPort
Base Station, check Mac Help or go to the AirPort Extreme website at
www.apple.com/support/airport.
If you can’t resolve the issue using these steps, contact your ISP or network
administrator.
Problems with AirPort Extreme Wireless Communication
If you have trouble using AirPort Extreme wireless communication
 Make sure the computer or network you are trying to connect to is running and has a
wireless access point.
 Make sure you have properly configured the software according to the instructions
that came with your base station or access point.Chapter 4 Problem, Meet Solution 61
 Make sure you are within antenna range of the other computer or the network’s
access point. Nearby electronic devices or metal structures can interfere with wireless
communication and reduce this range. Repositioning or rotating the computer might
improve reception.
 Check the AirPort (Z) status icon in the menu bar. Up to four bars appear, indicating
signal strength. If you don’t see the bars, try changing your location.
 See AirPort Help (choose Help > Mac Help, and then choose Library > AirPort Help
from the menu bar). Also see the instructions that came with the wireless device for
more information.
Keeping Your Software Up to Date
You can connect to the Internet and automatically download and install the latest free
software versions, drivers, and other enhancements from Apple.
When you are connected to the Internet, Software Update checks to see if any updates
are available for your computer. You can set your MacBook Pro to check for updates
periodically, and then you can download and install updated software.
To check for updated software:
1 Choose Apple () > System Preferences.
2 Click the Software Update icon and follow the instructions on the screen.
 For more information, search for “Software Update” in Mac Help.
 For the latest information about Mac OS X, go to www.apple.com/macosx.62 Chapter 4 Problem, Meet Solution
Reinstalling the Software That Came with Your MacBook Pro
Use the software installation discs that came with your computer to reinstall Mac OS X
and any applications that came with your computer. You can choose “Archive and
Install,” which saves your existing files and settings, or “Erase and Install,” which erases
all your data.
Important: Apple recommends that you back up the data on your hard disk before
restoring software. Because the “Erase and Install” option erases your hard disk, you
should back up your essential files before installing Mac OS X and other applications.
Apple is not responsible for any lost data.
Installing Mac OS X
To install Mac OS X:
1 Back up your essential files.
2 Make sure your power adapter is connected and plugged in.
3 Insert the Mac OS X Install DVD that came with your computer.
4 Double-click Install Mac OS X.
5 Follow the onscreen instructions.
Note: To restore Mac OS X on your computer to the original factory settings, click
Options in the “Select a Destination” pane of the Installer, and then select “Erase and
Install.” If you choose “Erase and Install,” you’ll see a message reminding you to use the
Applications Install DVD to reinstall the bundled applications that came with your
computer.
6 When the installation is complete, click Restart to restart your computer.
7 Follow the prompts in the Setup Assistant to set up your user account.Chapter 4 Problem, Meet Solution 63
Installing Applications
If you reinstall Mac OS X on your computer and select the “Erase and Install” option,
you must reinstall the applications that came with your computer, such as the iLife
applications.
To install the applications that came with your computer:
1 Make sure your power adapter is connected and plugged in.
2 Insert the Applications Install DVD that came with your computer.
3 Double-click Install Bundled Software.
4 Follow the onscreen instructions.
5 When the installation is complete, click Close.
Learning More, Service, and Support
Your MacBook Pro does not have any user-serviceable parts, except the hard drive and
the memory. If you need service, contact Apple or take your MacBook Pro to an Apple
Authorized Service Provider. You can find more information about the MacBook Pro
through online resources, onscreen help, System Profiler, or Apple Hardware Test.
Online Resources
For online service and support information, go to www.apple.com/support. Choose
your country from the pop-up menu. You can search the AppleCare Knowledge Base,
check for software updates, or get help from Apple’s discussion forums.
Onscreen Help
You can look for answers to your questions, as well as instructions and troubleshooting
information, in Mac Help. Choose Help > Mac Help.64 Chapter 4 Problem, Meet Solution
System Profiler
To get information about your MacBook Pro, use System Profiler. It shows you what
hardware and software is installed, the serial number and operating system version,
how much memory is installed, and more. To open System Profiler, choose Apple () >
About This Mac from the menu bar and then click More Info.
AppleCare Service and Support
Your MacBook Pro comes with 90 days of technical support and one year of hardware
repair warranty coverage at an Apple Store retail location or an Apple-authorized repair
center, such as an Apple Authorized Service Provider. You can extend your coverage by
purchasing the AppleCare Protection Plan. For information, go to www.apple.com/
support/products or the website for your country listed below.
If you need assistance, AppleCare telephone support representatives can help you
with installing and opening applications, and basic troubleshooting. Call the support
center number nearest you (the first 90 days are complimentary). Have the purchase
date and your MacBook Pro serial number ready when you call.Chapter 4 Problem, Meet Solution 65
Note: Your 90 days of complimentary telephone support begins on the date of
purchase. Telephone fees may apply.
Telephone numbers are subject to change, and local and national telephone rates may
apply. A complete list is available on the web:
Country Phone Website
United States 1-800-275-2273 www.apple.com/support
Australia (61) 1-300-321-456 www.apple.com/au/support
Canada (English)
(French)
1-800-263-3394 www.apple.com/ca/support
www.apple.com/ca/fr/support
Ireland (353) 1850 946 191 www.apple.com/ie/support
New Zealand 00800-7666-7666 www.apple.com/nz/support
United Kingdom (44) 0870 876 0753 www.apple.com/uk/support
www.apple.com/contact/phone_contacts.html66 Chapter 4 Problem, Meet Solution
Locating Your Product Serial Number
Use one of these methods to find your computer’s serial number:
 Turn your MacBook Pro over. The serial number is etched into the case near the
hinge.
 Choose Apple () from the menu bar and then choose About This Mac. Click the
version number beneath the words “Mac OS X” to cycle through the Mac OS X
version number, the build version, and the serial number.
 Click the Finder icon and open /Applications/Utilities/System Profiler. Click Hardware
in the Contents pane.
Serial number5
5 Last, but Not Least
www.apple.com/environment
Mac Help ergonomics68 Chapter 5 Last, but Not Least
For your safety and that of your equipment, follow these rules for handling and
cleaning your MacBook Pro and for working more comfortably. Keep these instructions
handy for reference by you and others.
Important Safety Information
Built-in battery Do not remove the battery from your MacBook Pro. The battery
should be replaced only by an Apple Authorized Service Provider. Discontinue use of
your MacBook Pro if it is dropped or appears crushed, bent, deformed, or damaged. Do
not expose the computer to temperatures above 212° F or 100° C.
Proper handling Set up your MacBook Pro on a stable work surface that allows for
adequate air circulation under and around the computer. Do not operate your
MacBook Pro on a pillow or other soft material, as the material can block the airflow
vents. Never place anything over the keyboard when operating your MacBook Pro.
Never push objects into the ventilation openings.
The bottom of your MacBook Pro may become very warm during normal use. If your
MacBook Pro is on your lap and gets uncomfortably warm, remove it from your lap and
place it on a stable work surface.
WARNING: Incorrect storage or use of your computer may void the manufacturer’s
warranty.
WARNING: Failure to follow these safety instructions could result in fire, electric
shock, or other injury or damage.Chapter 5 Last, but Not Least 69
Water and wet locations Keep your MacBook Pro away from sources of liquid, such as
drinks, washbasins, bathtubs, shower stalls, and so on. Protect your MacBook Pro from
dampness or wet weather, such as rain, snow, and fog.
85W MagSafe Power Adapter Make sure the AC plug or AC power cord is fully
inserted into the power adapter before plugging the adapter into a power outlet. Use
only the power adapter that came with your MacBook Pro, or an Apple-authorized
power adapter that is compatible with this product. The power adapter may become
very warm during normal use. Always plug the power adapter directly into a power
outlet, or place it on the floor in a well-ventilated location.
Disconnect the power adapter and disconnect any other cables if any of the following
conditions exists:
 You want to add memory or upgrade the hard disk drive.
 You want to clean the case (use only the recommended procedure described on
page 73).
 The power cord or plug becomes frayed or otherwise damaged.
 Your MacBook Pro or power adapter is exposed to rain, excessive moisture, or liquid
spilled into the case.
 Your MacBook Pro or power adapter has been dropped, the case has been damaged,
or you suspect that service or repair is required.
The MagSafe power port contains a magnet that can erase data on a credit card, iPod,
or other device. To preserve your data, do not place these or other magnetically
sensitive material or devices within 1 inch (25 mm) of this port.
If debris gets into the MagSafe power port, remove it gently with a dry cotton swab.70 Chapter 5 Last, but Not Least
MagSafe power specifications:
 Frequency: 50 to 60 Hz, single phase
 Line Voltage: 100 to 240 V
 Output Voltage: 18.5 V DC, 4.6 A
Hearing damage Permanent hearing loss may occur if earbuds or headphones are
used at high volume. You can adapt over time to a higher volume of sound that may
sound normal but can be damaging to your hearing. If you experience ringing in your
ears or muffled speech, stop listening and have your hearing checked. The louder the
volume, the less time is required before your hearing could be affected. Hearing
experts suggest that to protect your hearing:
 Limit the amount of time you use earbuds or headphones at high volume.
 Avoid turning up the volume to block out noisy surroundings.
 Turn the volume down if you can’t hear people speaking near you.
High-risk activities This computer system is not intended for use in the operation of
nuclear facilities, aircraft navigation or communications systems, air traffic control
systems, or for any other uses where the failure of the computer system could lead to
death, personal injury, or severe environmental damage.Chapter 5 Last, but Not Least 71
Laser Information for Optical Disc Drives
The optical disc drive in your computer contains a laser that is safe in normal use but
that may be harmful to your eyes if disassembled. For your safety, have this equipment
serviced only by an Apple Authorized Service Provider.
Important Handling Information
Operating environment Operating your MacBook Pro outside these ranges may affect
performance:
 Operating temperature: 50° to 95° F (10° to 35° C)
 Storage temperature: -4° to 113° F (-20° to 45° C)
 Relative humidity: 5% to 90% (noncondensing)
 Operating altitude: 0 to 10,000 feet (0 to 3048 meters)
Turning on your MacBook Pro Never turn on your MacBook Pro unless all of its
internal and external parts are in place. Operating the computer when parts are
missing may be dangerous and may damage your computer.
WARNING: Making adjustments or performing procedures other than those specified
in your equipment’s manual may result in hazardous radiation exposure.
NOTICE: Failure to follow these handling instructions could result in damage to your
MacBook Pro or other property.72 Chapter 5 Last, but Not Least
Carrying your MacBook Pro If you carry your MacBook Pro in a bag or briefcase,
make sure that there are no loose items (such as paper clips or coins) that could
accidentally get inside the computer through vent openings or the optical drive slot
or get stuck inside a port. Also, keep magnetically sensitive items away from the
MagSafe power port.
Using connectors and ports Never force a connector into a port. When connecting a
device, make sure the port is free of debris, that the connector matches the port, and
that you have positioned the connector correctly in relation to the port.
Using the optical drive The SuperDrive in your MacBook Pro supports standard 12 cm
(4.7 inch) discs. Irregularly shaped discs or discs smaller than 12 cm (4.7 inches) are not
supported.
Handling glass parts Your MacBook Pro contains glass components, including the
display and trackpad. If they are damaged, don’t use your MacBook Pro until it has
been repaired by an Apple Authorized Service Provider.Chapter 5 Last, but Not Least 73
Storing your MacBook Pro If you are going to store your MacBook Pro for an
extended period of time, keep it in a cool location (ideally, 71° F or 22° C) and discharge
the battery to 50 percent or less. When storing your MacBook Pro for longer than five
months, discharge the battery to approximately 50 percent. To maintain the capacity of
the battery, recharge the battery to 50 percent every six months or so.
Cleaning your MacBook Pro When cleaning the outside of your MacBook Pro and its
components, first shut down your MacBook Pro and unplug the power adapter. Then
use a damp, soft, lint-free cloth to clean the computer’s exterior. Avoid getting
moisture in any openings. Do not spray liquid directly on the computer. Do not use
aerosol sprays, solvents, or abrasives that might damage the finish.
Cleaning your MacBook Pro screen To clean your MacBook Pro screen, first shut down
your MacBook Pro and unplug the power adapter. Then dampen the included cleaning
cloth with just water and wipe the screen. Do not spray liquid directly on the screen.74 Chapter 5 Last, but Not Least
Understanding Ergonomics
Here are some tips for setting up a healthy work environment.
Keyboard and Trackpad
When you use the keyboard and trackpad, your shoulders should be relaxed.
Your upper arm and forearm should form an angle that is slightly greater than a right
angle, with your wrist and hand in roughly a straight line.
This Not thisChapter 5 Last, but Not Least 75
Use a light touch when typing or using the trackpad and keep your hands and fingers
relaxed. Avoid rolling your thumbs under your palms.
Change hand positions often to avoid fatigue. Some computer users might develop
discomfort in their hands, wrists, or arms after intensive work without breaks. If you
begin to develop chronic pain or discomfort in your hands, wrists, or arms, consult a
qualified health specialist.
External Mouse
If you use an external mouse, position the mouse at the same height as the keyboard
and within a comfortable reach.
Chair
An adjustable chair that provides firm, comfortable support is best. Adjust the height
of the chair so your thighs are horizontal and your feet are flat on the floor. The back of
the chair should support your lower back (lumbar region). Follow the manufacturer’s
instructions for adjusting the backrest to fit your body properly.
This Not this76 Chapter 5 Last, but Not Least
You might have to raise your chair so that your forearms and hands are at the proper
angle to the keyboard. If this makes it impossible to rest your feet flat on the floor, you
can use a footrest with adjustable height and tilt to make up for any gap between the
floor and your feet. Or you can lower the desktop to eliminate the need for a footrest.
Another option is to use a desk with a keyboard tray that’s lower than the regular work
surface.
Built-In Display
Adjust the angle of the display to optimize viewing in your environment. Do not force
the display if you meet resistance. The display is not meant to open past 130 degrees.
You can adjust the brightness of the screen when you take the computer from one
work location to another, or if the lighting in your work area changes.
More information about ergonomics is available on the web:
Apple and the Environment
Apple Inc. recognizes its responsibility to minimize the environmental impacts of its
operations and products.
More information is available on the web:
www.apple.com/about/ergonomics
www.apple.com/environment77
Regulatory Compliance Information
Compliance Statement
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2)
this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected.
L‘utilisation de ce dispositif est autorisée seulement aux
conditions suivantes: (1) il ne doit pas produire de
brouillage et (2) l’utilisateur du dispositif doit étre prêt à
accepter tout brouillage radioélectrique reçu, même si
ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference to
radio or television reception, try to correct the
interference by using one or more of the following
measures:
 Turn the television or radio antenna until the
interference stops.
 Move the computer to one side or the other of the
television or radio.
 Move the computer farther away from the television
or radio.
 Plug the computer into an outlet that is on a different
circuit from the television or radio. (That is, make
certain the computer and the television or radio are on
circuits controlled by different circuit breakers or
fuses.)
If necessary, consult an Apple Authorized Service
Provider or Apple. See the service and support
information that came with your Apple product.
Or consult an experienced radio/television technician
for additional suggestions.
Important: Changes or modifications to this product
not authorized by Apple Inc. could void the EMC
compliance and negate your authority to operate the
product.
This product has demonstrated EMC compliance under
conditions that included the use of compliant peripheral
devices and shielded cables (including Ethernet network
cables) between system components. It is important
that you use compliant peripheral devices and shielded
cables between system components to reduce the
possibility of causing interference to radios, television
sets, and other electronic devices.78
Responsible party (contact for FCC matters only):
Apple Inc. Corporate Compliance
1 Infinite Loop, MS 26-A
Cupertino, CA 95014-2084
Wireless Radio Use
This device is restricted to indoor use when operating in
the 5.15 to 5.25 GHz frequency band.
Cet appareil doit être utilisé à l’intérieur.
Exposure to Radio Frequency Energy
The radiated output power of the AirPort Extreme
technology is below the FCC radio frequency exposure
limits. Nevertheless, it is advised to use the wireless
equipment in such a manner that the potential for
human contact during normal operation is minimized.
FCC Bluetooth Wireless Compliance
The antenna used with this transmitter must not be
colocated or operated in conjunction with any other
antenna or transmitter subject to the conditions of the
FCC Grant.
Bluetooth Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment regulations.
Cet appareil numérique de la Class B respecte toutes les
exigences du Règlement sur le matériel brouilleur
du Canada.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B
specifications. Cet appareil numérique de la classe B est
conforme à la norme NMB-003 du Canada. This device
complies with RSS 210 of Industry Canada.
Bluetooth Europe—EU Declaration of
Conformity
This wireless device complies with the R&TTE Directive.
Europe—EU Declaration of Conformity
The equipment complies with the RF Exposure
Requirement 1999/519/EC, Council Recommendation of
12 July 1999 on the limitation of exposure of the general
public to electromagnetic fields (0 Hz to 300 GHz).
Hereby, Apple Inc. declares that this 802.11a/b/g/n
Mini-PCIe card is in compliance with the R&TTE
Directive.
Complies with European Low Voltage and EMC
Directives.
See: www.apple.com/euro/compliance
Korea Warning Statements
Singapore Wireless Certification
Taiwan Wireless Statements79
Taiwan Class B Statement
VCCI Class B Statement
External USB Modem Information
When connecting your MacBook Pro to the phone
line using an external USB modem, refer to the
telecommunications agency information in the
documentation that came with your modem.
ENERGY STAR®
Compliance
As an ENERGY STAR®
partner, Apple has determined
that standard configurations of this product meet the
ENERGY STAR®
guidelines for energy efficiency. The
ENERGY STAR®
program is a partnership with electronic
equipment manufacturers to promote energy-efficient
products. Reducing energy consumption of products
saves money and helps conserve valuable resources.
This computer is shipped with power management
enabled with the computer set to sleep after 10 minutes
of user inactivity. To wake your computer, click the
mouse or trackpad button or press any key on the
keyboard.
For more information about ENERGY STAR®, visit:
www.energystar.gov 80
Disposal and Recycling Information
This symbol indicates that your product must be
disposed of properly according to local laws and
regulations. When your product reaches its end of life,
contact Apple or your local authorities to learn about
recycling options.
For information about Apple’s recycling program, go to
www.apple.com/environment/recycling.
Battery Disposal Information
Dispose of batteries according to your local
environmental laws and guidelines.
California: The coin cell battery in the optional Apple
Remote contains perchlorates. Special handling and
disposal may apply. Refer to:
www.dtsc.ca.gov/hazardouswaste/perchlorate
Deutschland: Das Gerät enthält Batterien. Diese
gehören nicht in den Hausmüll. Sie können verbrauchte
Batterien beim Handel oder bei den Kommunen
unentgeltlich abgeben. Um Kurzschlüsse zu vermeiden,
kleben Sie die Pole der Batterien vorsorglich mit einem
Klebestreifen ab.
Nederlands: Gebruikte batterijen kunnen worden
ingeleverd bij de chemokar of in een speciale
batterijcontainer voor klein chemisch afval (kca) worden
gedeponeerd.81
Taiwan:
European Union—Disposal Information:
The symbol above means that according to local laws
and regulations your product should be disposed of
separately from household waste. When this product
reaches its end of life, take it to a collection point
designated by local authorities. Some collection points
accept products for free. The separate collection and
recycling of your product at the time of disposal will
help conserve natural resources and ensure that it is
recycled in a manner that protects human health and
the environment.Looking for Something?84 Looking for Something?
Index
A
AC plug 10
AC power adapter. See power
adapter
AC power cord 10
adapter, power.See power
adapter
AirPort Extreme
connecting wirelessly 11
problems 60
using 33
AppleCare 64
Apple Hardware Test 57
Apple Remote 34
application freeze 53
applications
Front Row 21, 34
iChat 21
iLife 33
Keynote 21
Photo Booth 21
audio in port 25
B
battery
disposal 80
general information 30
indicator lights 30
location 21
performance 30
storing 73
battery indicator lights 30, 56
blinking question mark 54
brightness keys 23
built-in battery 30
built-in speakers 21
button, power 12, 21
C
cable modem 11
camera. See iSight
carrying your computer 72
changing
the desktop 16
password 56
System Preferences 16
checking memory 49
cleaning
the screen 73
your computer 73
computer
disposal 80
freezes 54
inventory 9
putting to sleep 16
shutting down 16
turning on 12
won’t turn on 55
connecting to a network 11
Control-click 27
controls. See keys
cord, power 10
D
Dashboard 23
desktop, customizing 16
discs
ejecting 57
software installation 62
supported types 72
display
external 25
See also screen
disposing of batteries 80
disposing of your computer 80
Dock 32
downloading software 61
drive, optical 21
DSL modem 11Looking for Something? 85
E
ejecting a disc 57
Energy Saver preferences
conserving battery
power 31
graphics processors 30
environmental impact 76
ergonomics 74
Ethernet
connecting to 11
port 25
Exposé key 23
ExpressCard slot 25
external display port 25
external modem 12
F
F1 to F12 function keys 23
factory settings 62
Fast-forward key 23
FireWire
connections 34
port 25
flashing question mark 54
Force Quit 53
forward delete 27
four-finger swiping 29
Front Row application 21, 34
frozen application 53
function (fn) key 23
G
graphics processors 30
H
hand positions 74
headphone port 25
Help, finding answers 32
higher performance
graphics 30
high-speed USB 25
I
iChat application 21
iLife applications 33
infrared (IR) receiver 21
installation instructions
memory 45
overview 8
Internet
connecting to 11
connection problems 58
inventory of items 9
IP address, sharing 60
IP masquerading 60
iSight video camera 21
K
keyboard
ergonomics 74
illumination keys 23
media keys 23
shortcuts 27
See also keys
Keynote application 21
keys
brightness 23
Dashboard 23
Exposé 23
function (fn) 23
keyboard illumination 23
media 23
Media Eject 23
mute 23
volume 23
L
lights
battery 30, 56
sleep indicator 21
M
Mac Help 32
Mac OS X
reinstalling 62
website 33
MagSafe power adapter. See
power adapter
Media Eject key 23
media keys 23
memory
checking 49
installing 45
specifications 45
microphone 2186 Looking for Something?
migrating information 14
Migration Assistant 14
Mini DisplayPort 25
modem 11
mouse 25, 75
Multi-Touch gestures 21
mute key 23
N
network address translation
(NAT) 60
network connections 60
Network Diagnostics 58
Network Setup Assistant 58
number, serial 66
O
online resources 63
optical digital audio ports 25
optical drive
about 21
supported disc sizes 72
P
paging through documents
using trackpad 29
password, resetting 56
Photo Booth application 21
pinching to zoom 28
Play/Pause key 23
ports on MacBook Pro 25
power adapter
plugging in 69
port 25
using 10
power button 12, 21
power cord 10
PPPoE connections 59
preferences. See System
Preferences
problems. See troubleshooting
putting your MacBook Pro to
sleep 16
Q
question mark, flashing 54
R
RAM. See memory
reinstalling software 62
resetting your password 56
Rewind key 23
right click 27
rotating objects using
trackpad 28
S
safety
general safety
instructions 68
power adapter 69
screen
cleaning 73
goes black 56
scrolling with two fingers 26
SDRAM specifications 45
secondary click 27
secondary click zone 27
security slot 21
Serial ATA (SATA) hard drive 37
serial number, finding 66
service and support 64
Setup Assistant 58
shutting down 17
sleep
indicator light 21
mode 16
slot-loading optical drive 21
software
reinstalling 62
updating 61
Software Update 61
speakers 21
specifications 34
Startup Disk preferences 54
stopping
an application 53
your computer 17
storing your computer 73
SuperDrive
about 21
supported disc sizes 72
support 64
swiping to move quickly
through documents 29Looking for Something? 87
System Preferences
customizing the desktop 16
Energy Saver 16
Software Update 61
Startup Disk 54
System Profiler 64
T
three-finger swiping 29
trackpad
about 21
shortcuts 27
trackpad gestures 21
troubleshooting
AirPort issues 60
AppleCare 64
battery indicator lights 56
computer freezes 54
computer won’t turn on 53,
55
ejecting a disc 57
hardware problems 57
Internet connection 58
pointer won’t move 53
PPPoE connections 59
screen goes black 56
service and support 63
using Mac Help 63
turning on your
MacBook Pro 12
two-finger pinching 28
two-finger rotating 28
typing position 74
U
updating software 61
USB
connections 34
ports 25
V
video, Mini DisplayPort 25
video camera indicator light 21
volume keys 23
W
waking your MacBook Pro 16
Z
zooming using the trackpad 28K Apple Inc.
© 2009 Apple Inc. All rights reserved.
Under the copyright laws, this manual may not be
copied, in whole or in part, without the written consent
of Apple.
Every effort has been made to ensure that the
information in this manual is accurate. Apple is not
responsible for printing or clerical errors.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, the Apple logo, AirPort, AirPort Extreme, Cover
Flow, Exposé, FileVault, FireWire, GarageBand, iCal, iChat,
iLife, iMovie, iPhoto, iPod, iSight, iTunes, Keynote, Mac,
MacBook, Macintosh, Mac OS, MagSafe, Photo Booth,
Safari, Spaces, and SuperDrive are trademarks of
Apple Inc., registered in the U.S. and other countries.
Finder, the FireWire logo, iPhone, iWeb, Multi-Touch,
Spotlight, and Time Machine are trademarks of
Apple Inc.
AppleCare, Apple Store, and iTunes Store are service
marks of Apple Inc., registered in the U.S. and other
countries.
ENERGY STAR®
is a U.S. registered trademark.
Intel, Intel Core, and Xeon are trademarks of Intel Corp.
in the United States and other countries.
The Bluetooth®
word mark and logos are owned by the
Bluetooth SIG, Inc. and any use of such marks by Apple
Inc. is under license.
Other company and product names mentioned herein
are trademarks of their respective companies. Mention
of third-party products is for informational purposes
only and constitutes neither an endorsement nor a
recommendation. Apple assumes no responsibility with
regard to the performance or use of these products.
Manufactured under license from Dolby Laboratories.
“Dolby,” “Pro Logic,” and the double-D symbol are
trademarks of Dolby Laboratories. Confidential
Unpublished Works, © 1992–1997 Dolby Laboratories,
Inc. All rights reserved.
The product described in this manual incorporates
copyright protection technology that is protected by
method claims of certain U.S. patents and other
intellectual property rights owned by Macrovision
Corporation and other rights owners. Use of this
copyright protection technology must be authorized by
Macrovision Corporation and is intended for home and
other limited viewing uses only unless otherwise
authorized by Macrovision Corporation. Reverse
engineering or disassembly is prohibited.
Apparatus Claims of U.S. Patent Nos. 4,631,603, 4,577,216,
4,819,098 and 4,907,093 licensed for limited viewing
uses only.
Simultaneously published in the United States and
Canada.
Mac OS X Server
Administration
des services de fichiers
Pour Leopard version 10.5K Apple Inc.
© 2007 Apple Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’un exemplaire
enregistré du logiciel Mac OS X Server peut reproduire
cette publication aux fins d’apprentissage du logiciel.
Cette publication ne peut être reproduite ou transmise
en tout ou partie à des fins commerciales, comme la
vente de copies de cette publication ou la fourniture
d’un service d’assistance payant.
Tous les efforts nécessaires ont été mis en œuvre pour
que les informations contenues dans ce manuel soient
les plus exactes possibles. Apple n’est pas responsable
des erreurs d’écriture et d’impression.
Apple
1 Infinite Loop
Cupertino CA 95014-2084
www.apple.com
Le logo Apple est une marque d’Apple Inc., déposée
aux États-Unis et dans d’autres pays. En l’absence du
consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo via le clavier (Option + 1)
pourra constituer un acte de contrefaçon et/ou de
concurrence déloyale.
Apple, le logo Apple, AppleShare, AppleTalk, Bonjour,
ColorSync, Mac, Macintosh, QuickTime, Xgrid, Xsan et
Xserve sont des marques d’Apple Inc. déposées aux
États-Unis et dans d’autres pays. Finder et Spotlight
sont des marques d’Apple Inc.
Adobe et PostScript sont des marques d’Adobe Systems
Incorporated.
UNIX est une marque déposée du groupe Open.
Les autres noms de sociétés et de produits mentionnés
ici sont des marques de leurs détenteurs respectifs. La
mention de produits tiers n’est effectuée qu’à des fins
informatives et ne constitue en aucun cas une approbation ni une recommandation. Apple ne se porte pas
garant de ces produits et décline toute responsabilité
quant à leur utilisation et à leur fonctionnement.
F019-0933/01-09-2007 3
1 Table des matières
Préface 9 À propos de ce guide
9 Nouveautés des services de fichiers
10 Contenu de ce guide
10 Utilisation de l’aide à l’écran
11 Guides d’administration de Mac OS X Server
12 Affichage des guides PDF à l’écran
13 Impression des guides PDF
13 Obtenir des mises à jour de documentation
14 Pour obtenir des informations supplémentaires
Chapitre 1 15 Présentation des services de fichiers
15 Vue d’ensemble du protocole
16 Comparaison des protocoles
16 Comparaison de la sécurité des protocoles
17 Planification de déploiement
17 Détermination du protocole le mieux adapté à vos besoins
17 Détermination de la configuration matérielle requise la mieux adaptée à vos besoins
17 Planification des interruptions de service et des basculements
Chapitre 2 19 Configuration des autorisations de services de fichiers
19 Autorisations dans l’environnement Mac OS X
20 Types d’autorisations
20 Autorisations standard
22 Listes de contrôle d’accès (ACL)
25 Formats de volume et protocoles pris en charge
25 Entrées de contrôle d’accès (ACE)
25 Ce qui est stocké une entrée de contrôle d’accès
26 Entrées de contrôle d’accès explicites et héritées
26 Comprendre l’héritage
29 Règles de priorité
30 Astuces et conseils
32 Configurations de dossiers communs
33 Contrôle d’accès aux services de fichiers4 Table des matières
34 Personnalisation des ressources réseau partagées
34 Points de partage du dossier Réseau
34 Ajout de ressources système au dossier Bibliothèque du dossier Réseau
34 Observations sur la sécurité
34 Restriction de l’accès aux services de fichiers
35 Restriction de l’accès à Tous
35 Restriction de l’accès aux points de partage NFS
35 Restriction de l’accès des invités
Chapitre 3 37 Configuration de points de partage
37 Points de partage et dossier réseau de Mac OS X
38 Montage automatique
38 Points de partage et dossiers de départ réseau
38 Présentation générale de la configuration
39 Avant de configurer un point de partage
39 Privilèges client
40 Protocoles de partage de fichiers
41 Organisation des informations partagées
41 Sécurité
41 Dossiers de départ réseau
41 Quotas de disque
42 Configuration d’un point de partage
42 Création d’un point de partage
43 Configuration des privilèges
45 Modification des réglages AFP d’un point de partage
46 Modification des réglages SMB d’un point de partage
47 Modification des réglages FTP d’un point de partage
48 Exportation d’un point de partage NFS
50 Nouveau partage de montages NFS en tant que points de partage AFP
51 Montage automatique de points de partage pour les clients
52 Gestion des points de partage
52 Vérification de l’état du partage de fichiers
53 Désactivation d’un point de partage
53 Désactivation du protocole d’un point de partage
54 Affichage de la configuration des points de partage et des réglages des protocoles
54 Affichage du contenu et des privilèges des points de partage
55 Gestion des privilèges d’accès de points de partage
61 Modification des protocoles utilisés par un point de partage
62 Modification de l’accès client à un point de partage NFS
62 Activation de l’accès comme invité à un point de partage
63 Configuration d’une boîte de dépôt
64 Configuration d’une bibliothèque de réseau
65 Utilisation de Mac OS X Server pour le stockage NASTable des matières 5
67 Configuration de Spotlight pour les points de partage
68 Configuration de la destination de sauvegarde Time Machine
69 Contrôle des quotas de point de partage
69 Définition d’autorisations de liste SACL
69 Définition d’autorisations de liste SACL pour les Utilisateurs et groupes
70 Définition d’autorisations de liste SACL pour les administrateurs
Chapitre 4 71 Utilisation du service AFP
71 Authentification Kerberos
72 Reconnexion automatique
72 Recherche de contenu
72 Prise en charge d’AppleTalk
72 Spécifications du service AFP
73 Présentation générale de la configuration
73 Activation du service AFP
74 Configuration du service AFP
74 Configuration des réglages Général
75 Configuration des réglages d’accès
76 Configuration des réglages de journalisation
77 Configuration des réglages des utilisateurs inactifs
78 Démarrage du service AFP
79 Gestion du service AFP
79 Vérification de l’état du service AFP
80 Affichage des historiques du service AFP
80 Affichage des graphiques AFP
81 Affichage des connexions AFP
81 Arrêt du service AFP
82 Activation de la navigation Bonjour
83 Limitation des connexions
83 Conservation d’un historique des accès
84 Déconnexion d’un utilisateur
85 Déconnexion automatique des utilisateurs inactifs
86 Envoi d’un message à un utilisateur
86 Activation de l’accès comme invité
87 Création d’un message d’accueil à l’ouverture de session
87 Intégration d’Active Directory et des services AFP
88 Prise en charge des clients AFP
88 Clients Mac OS X
88 Connexion au serveur AFP dans Mac OS X
89 Modification du nom d’utilisateur par défaut pour les connexions AFP
91 Configuration d’un client Mac OS X pour le montage automatique d’un point de
partage
91 Connexion au serveur AFP à partir des clients Mac OS 8 et Mac OS 96 Table des matières
92 Configuration d’un client Mac OS 8 ou Mac OS 9 en vue du montage automatique
d’un point de partage
92 Configuration du basculement IP
93 Vue d’ensemble du basculement IP
96 Acquisition d’une adresse maître — Chaîne d’événements
97 Libération d’une adresse maître — Chaîne d’événements
97 Configuration du basculement IP
98 Connexion des serveurs maître et de sauvegarde au même réseau
98 Connexion des serveurs maître et de sauvegarde entre eux
99 Configuration du serveur maître pour le basculement IP
100 Configuration du serveur de sauvegarde pour le basculement IP
100 Configuration de la clé de serveur de reconnexion AFP
101 Consultation de l’historique Basculement IP
Chapitre 5 103 Utilisation du service SMB
103 Verrouillage de fichiers avec les points de partage SMB
104 Présentation générale de la configuration
105 Activation du service SMB
105 Configuration du service SMB
106 Configuration des réglages Général
108 Configuration des réglages d’accès
109 Configuration des réglages de journalisation
109 Configuration des réglages avancés
110 Démarrage du service SMB
111 Gestion du service SMB
111 Affichage de l’état du service SMB
112 Affichage des historiques du service SMB
112 Affichage de graphiques SMB
113 Affichage des connexions SMB
113 Arrêt du service SMB
114 Activation ou désactivation des points de partage virtuels
Chapitre 6 115 Utilisation du service NFS
115 Présentation générale de la configuration
116 Avant de configurer le service NFS
117 Activation du service NFS
117 Configuration du service NFS
117 Configuration des réglages NFS
118 Lancement du service NFS
118 Gestion du service NFS
118 Vérification de l’état du service NFS
119 Affichage des connexions NFS
120 Arrêt du service NFSTable des matières 7
120 Affichage des exportations NFS en cours
Chapitre 7 121 Utilisation du service FTP
121 Un environnement FTP sécurisé
122 Utilisateurs FTP
122 Dossier de départ FTP
122 Environnements utilisateurs FTP
125 Conversion de fichiers à la volée
126 Authentification Kerberos
126 Spécifications du service FTP
127 Présentation générale de la configuration
128 Avant de configurer le service FTP
128 Sécurité du serveur et utilisateurs anonymes
128 Activation du service FTP
129 Configuration du service FTP
129 Configuration des réglages Général
130 Configuration des messages d’accueil
131 Affichage de la bannière et du message d’accueil
131 Affichage des messages avec des fichiers message.txt
132 Utilisation de messages OUVREZ-MOI
132 Configuration des réglages de journalisation FTP
133 Configuration des réglages FTP Avancé
133 Démarrage du service FTP
134 Autorisation de l’accès utilisateur anonyme
134 Création d’un dossier de téléchargement pour les utilisateurs anonymes
135 Modification de l’environnement utilisateur
136 Modification du dossier de départ FTP
136 Gestion du service FTP
136 Vérification de l’état du service FTP
137 Affichage de l’historique du service FTP
137 Affichage des graphiques FTP
138 Affichage des connexions FTP
138 Arrêt du service FTP
Chapitre 8 139 Résolution de problèmes
139 Problèmes de points de partage
139 Si des utilisateurs ne parviennent pas à accéder au support optique partagé
139 Si des utilisateurs ne parviennent pas à accéder aux volumes externes au moyen
d’Admin Serveur
140 Si des utilisateurs ne parviennent pas à trouver un élément partagé
140 Si des utilisateurs ne parviennent pas à ouvrir leur dossier de départ
140 Si des utilisateurs ne parviennent pas à trouver un volume ou un dossier à utiliser
comme point de partage8 Table des matières
141 Si des utilisateurs ne parviennent pas à visualiser le contenu d’un point de partage
141 Problèmes de service AFP
141 Si des utilisateurs ne parviennent pas à trouver le serveur AFP
141 Si des utilisateurs ne parviennent pas à se connecter au serveur AFP
142 Si des utilisateurs ne voient pas le message d’ouverture de session
142 Problèmes de service SMB
142 Si des utilisateurs Windows ne parviennent pas à voir le serveur Windows dans
Voisinage de réseau
142 Si des utilisateurs ne parviennent pas à ouvrir une session sur le serveur Windows
143 Problèmes de service NFS
143 Problèmes de service FTP
143 Si des connexions FTP sont refusées
144 Si des clients ne parviennent pas se connecter au serveur FTP
144 Si des utilisateurs FTP anonymes ne parviennent pas se connecter
144 Problèmes de basculement IP
145 Si un basculement IP n’a pas lieu
145 Si les notifications par courrier de basculement IP ne fonctionnent pas
145 Si des problèmes persistent après un basculement
Glossaire 147
Index 155 9
Préface
À propos de ce guide
Ce guide décrit comment configurer et utiliser les services de
fichiers avec Mac OS X Server.
Le partage de fichiers nécessite des administrateurs de serveurs de fichiers pour gérer
les privilèges des utilisateurs pour tous les dossiers et fichiers partagés. La configuration de Mac OS X Server en tant que serveur de fichiers vous permet de partager des
fichiers de manière hautement performante et fiable à l’aide de protocoles natifs pour
les groupes de travail Mac, Windows et Linux. Le serveur s’intègre sans problème à
n’importe quel environnement, y compris aux réseaux avec plateforme mixte.
Mac OS X Server 10.5 présente des fonctions étendues des fonctionnalités actuelles et
apporte des améliorations pour prendre en charge les réseaux hétérogènes, maximiser
la productivité de l’utilisateur et rendre les services de fichiers plus sûrs et plus faciles
à gérer.
Nouveautés des services de fichiers
Les services de fichiers contiennent plusieurs changements et améliorations permettant une simplicité d’utilisation et offrant des fonctionnalités plus étendues, telles que
les suivantes :
 La fonction Partage se trouve maintenant dans Admin Serveur. Ainsi, la configuration
du point de partage et celle des protocoles de services de fichiers sont regroupées
dans un même outil.
 Spotlight est maintenant pris en charge dans AFP. L’indexation Spotlight vous permet
d’effectuer des recherches rapides sur des volumes de réseau. Vous pouvez activer
l’indexation Spotlight pour un point de partage dans Admin Serveur.
 NFS prend en charge l’authentification Kerberos. Kerberos est un protocole d’authentification réseau standard utilisé pour assurer une authentification et une communication sécurisées sur les réseaux ouverts.10 PréfaceÀ propos de ce guide
Contenu de ce guide
Ce guide comprend les chapitres suivants :
 Le chapitre 1, « Présentation des services de fichiers, » offre une vue d’ensemble des
services de fichiers de Mac OS X Server.
 Le chapitre 2, « Configuration des autorisations de services de fichiers, » fournit des
explications sur les autorisations standard ainsi que sur les ACL et aborde les problè-
mes de sécurité liés.
 Le chapitre 3, « Configuration de points de partage, » décrit comment partager des
volumes et répertoires spécifiques à l’aide des protocoles AFP (Apple Filing Protocol),
SMB/CIFS (Server Message Block /Common Internet File System), FTP (File Transfer
Protocol) et NFS (Network File System). Il décrit également comment définir les autorisations standard et les autorisations d’ACL.
 Le chapitre 4, « Utilisation du service AFP, » décrit comment configurer et gérer
le service AFP dans Mac OS X Server et comment configurer le basculement IP dans
Mac OS X Server.
 Le chapitre 5, « Utilisation du service SMB, » décrit comment configurer et gérer
le service SMB dans Mac OS X Server.
 Le chapitre 6, « Utilisation du service NFS, » décrit comment configurer et gérer
le service NFS dans Mac OS X Server.
 Le chapitre 7, « Utilisation du service FTP, » décrit comment configurer et gérer
le service FTP dans Mac OS X Server.
 Le chapitre 8, « Résolution de problèmes, » liste les solutions potentielles à des problèmes courants que vous pouvez rencontrer lorsque vous utilisez les services de
fichiers dans Mac OS X Server.
Le glossaire fournit par ailleurs de brèves définitions de termes utilisés dans ce guide.
Remarque :étant donné qu’Apple publie régulièrement de nouvelles versions et mises
à jour de ses logiciels, les illustrations de ce document peuvent être différentes de
celles qui s’affichent à l’écran.
Utilisation de l’aide à l’écran
Tout en gérant Mac OS X Server, vous pouvez obtenir à l’écran des instructions sur
les tâches, dans Visualisation Aide. L’aide peut être affichée sur un serveur ou sur un
ordinateur administrateur (Un ordinateur administrateur est un ordinateur Mac OS X
sur lequel un logiciel d’administration Mac OS X Server est installé.)
Pour obtenir de l’aide sur la configuration avancée de Mac OS X Server, procédez
de la manière suivante :
m Ouvrez Admin Serveur ou Gestionnaire de groupe de travail, puis :
 Utilisez le menu Aide pour rechercher une tâche à exécuter.
 Choisissez Aide > Aide Admin Serveur ou Aide > Aide Gestionnaire de groupe de travail avant d’explorer les rubriques d’aide et d’effectuer des recherches.Préface À propos de ce guide 11
L’aide à l’écran contient des instructions issues de Administration du serveur et d’autres guides d’administration avancés décrits dans « Guides d’administration de Mac OS X Server ».
Guides d’administration de Mac OS X Server
Premiers contacts traite des méthodes d’installation de base et de configuration initiale
standard et de groupe de travail, ou encore de l’installation et des configurations standard et de groupe de travail pour Mac OS X Server. Pour les configurations avancées,
consultez le guide Administration du serveur, qui regroupe la planification, l’installation,
la configuration et l’administration du serveur en général. Une série de guides supplé-
mentaires, énumérés ci-dessous, décrit la planification, la configuration, ainsi que la
gestion avancée des services individuels. Vous pouvez obtenir ces guides au format
PDF sur le site web de documentation de Mac OS X Server :
www.apple.com/fr/server/documentation
Ce guide ... explique comment :
Premiers contacts et
Feuille d’opération d’installation
et de configuration
Installer Mac OS X Server et le configurer pour la première fois.
Administration de ligne
de commande
Installer, configurer et gérer Mac OS X Server à l’aide de fichiers de
configuration et d’outils de ligne de commande UNIX.
Administration des services de
fichier
Partager certains volumes ou dossiers de serveur entre les clients
du serveur, à l’aide des protocoles AFP, NFS, FTP et SMB.
Administration du service iCal Configurer et gérer le service de calendrier partagé d’iCal.
Administration du service iChat Configurer et gérer le service de messagerie instantanée d’iChat.
Configuration de la sécurité de
Mac OS X
Renforcer la sécurité des ordinateurs (clients) Mac OS X, comme
l’exigent les entreprises et les organismes publics.
Configuration de la sécurité de
Mac OS X Server
Renforcer la sécurité de Mac OS X Server et de l’ordinateur sur
lequel il est installé, comme l’exigent les entreprises et les organismes publics.
Administration du service
de messagerie
Configurer et gérer les services de messagerie IMAP, POP et SMTP
sur le serveur.
Administration des services de
réseau
Installer, configurer et administrer les services DHCP, DNS, VPN, NTP,
coupe-feu IP, NAT et RADIUS sur le serveur.
Administration d’Open Directory Configurer et gérer les services de répertoire et d’authentification,
ainsi que configurer les clients autorisés à accéder aux services de
répertoire.
Administration de Podcast Producer Configurer et gérer le service Podcast Producer destiné à enregistrer, traiter et distribuer des podcasts.
Administration du service
d’impression
Héberger les imprimantes partagées et gérer les files d’attente et
travaux d’impression associés.12 PréfaceÀ propos de ce guide
Affichage des guides PDF à l’écran
Lorsque vous lisez la version PDF d’un guide à l’écran, vous pouvez :
 Afficher les signets pour visualiser le plan du guide et cliquer sur un signet pour
accéder directement à la section correspondante.
 Rechercher un mot ou une phrase pour afficher une liste des endroits où ce mot ou
cette phrase apparaît dans le document. Cliquez sur un de ces endroits pour afficher
la page correspondante.
 Cliquer sur une référence croisée pour accéder directement à la rubrique référencée.
Cliquez sur un lien pour visiter le site web dans votre navigateur.
Administration de QuickTime
Streaming et Broadcasting
Capturer et encoder du contenu QuickTime. Configurer et gérer
le service QuickTime Streaming en vue de diffuser des données
multimédias en temps réel ou à la demande.
Administration du serveur Mettre en place l’installation et la configuration avancées du logiciel serveur et gérer des options qui s’appliquent à plusieurs services ou à l’intégralité du serveur.
Administration de Mise à jour de
logiciels et d’Imagerie système
Utiliser NetBoot, NetInstall et Mise à jour de logiciels pour automatiser la gestion du système d’exploitation et des autres logiciels
utilisés par les ordinateurs clients.
Mise à niveau et migration Utiliser des réglages de données et de services correspondant à
une version antérieure de Mac OS X Server ou de Windows NT.
Gestion des utilisateurs Créer et gérer des comptes utilisateur, des groupes et des ordinateurs. Configurer les préférences gérées des clients Mac OS X.
Administration des technologies
web
Configurer et gérer des technologies web telles que les blogs,
WebMail, wiki, MySQL, PHP, Ruby on Rails (RoR) et WebDAV.
Informatique à haute performance et administration Xgrid
Configurer et gérer des grappes de calcul de systèmes Xserve et
d’ordinateurs Mac.
Glossaire Mac OS X Server Savoir à quoi correspondent les termes utilisés pour les produits de
serveur et les produits de stockage.
Ce guide ... explique comment :Préface À propos de ce guide 13
Impression des guides PDF
Si vous devez imprimer un guide, procédez comme suit pour économiser du papier et
de l’encre :
 Économisez de l’encre ou du toner en évitant d’imprimer la couverture.
 Si vous disposez d’une imprimante couleur, économisez de l’encre en choisissant une
option d’impression en niveaux de gris ou en noir et blanc dans une des sections de
la zone de dialogue Imprimer.
 Réduisez le volume du document imprimé et économisez du papier en imprimant
plusieurs pages par feuille. Dans la zone de dialogue Imprimer, réglez Échelle sur 115 %
(155 % pour Premiers contacts). Choisissez ensuite Mise en page dans le menu local
sans titre. Si votre imprimante prend en charge l’impression recto verso (duplex),
sélectionnez l’une des options proposées. Sinon, choisissez 2 dans le menu local
Pages par feuille et, si vous le souhaitez, Simple extra fine dans le menu Bordure.
(Si vous utilisez Mac OS X 10.4 ou antérieur, le réglage Échelle se trouve dans la zone
de dialogue Format d’impression et les réglages relatifs à la mise en page dans la zone
de dialogue Imprimer.)
Il peut s’avérer utile d’agrandir les pages imprimées même si vous n’imprimez pas en
recto verso, car la taille des pages PDF est inférieure à celle du papier d’imprimante
standard. Dans la zone de dialogue Imprimer ou dans la zone de dialogue Format
d’impression, essayez de régler Échelle sur 115 % (155 % pour Premiers contacts qui
possède des pages de la taille d’un CD).
Obtenir des mises à jour de documentation
Apple publie régulièrement des pages d’aide révisées ainsi que de nouvelles éditions
de ses guides. Certaines pages d’aide révisées sont des mises à jour des dernières
éditions de ces guides.
 Pour afficher les nouvelles rubriques d’aide à l’écran d’une application de serveur,
assurez-vous que votre serveur ou votre ordinateur administrateur est connecté à
Internet et cliquez sur le lien des dernières rubriques d’aide ou de mise à jour dans
la page d’aide principale de l’application.
 Pour télécharger les guides les plus récents en format PDF, rendez-vous sur le site
web de documentation de Mac OS X Server :
www.apple.com/fr/server/documentation/14 PréfaceÀ propos de ce guide
Pour obtenir des informations supplémentaires
Pour plus d’informations, consultez les ressources suivantes :
 Documents Ouvrez-moi : mises à jour importantes et informations spécifiques.
Recherchez-les sur les disques du serveur.
 Site web de Mac OS X Server (www.apple.com/fr/server/macosx) : passerelle vers des
informations détaillées sur de nombreux produits et technologies.
 Siteweb de service et d’assistance Mac OS X Server (www.apple.com/fr/support/macosxserver)
: accès à des centaines d’articles du service d’assistance d’Apple.
 Site web de formation d’Apple (www.apple.com/fr/training)—cours dirigés par un professeur et autoformations pour affiner vos compétences en matière d’administration
de serveur.
 Groupes de discussions Apple, en anglais (discussions.apple.com) : un moyen de partager
questions, connaissances et conseils avec d’autres administrateurs.
 Site web des listes d’envoi Apple, en anglais (www.lists.apple.com) : abonnez-vous à des
listes d’envoi afin de pouvoir communiquer par courrier électronique avec d’autres
administrateurs.
 Site web du protocole AFP (Apple Filing Protocol), en anglais (developer.apple.com/
documentation/Networking/Conceptual/AFP)—manuel décrivant le protocole AFP.
 Site web de Samba, en anglais (www.samba.org)—informations sur Samba, le logiciel
open-source sur lequel se base le service SMB dans Mac OS X Server.
 Site web du protocole CIFS (Common Internet File System), (www.ubiqx.org/cifs)—
description détaillée du fonctionnement du protocole CIFS.
 Site web du protocole FTP (File Transfer Protocol), (www.faqs.org/rfcs/rfc959.html)—
accueil du document RFC (Request for Comments) FTP.
 Site web du protocole TFTP (File Transfer Protocol), (asg.web.cmu.edu/rfc/rfc1350.html)—
accueil du document RFC TFTP.
Remarque :les documents RFC offrent un aperçu d’un protocole ou d’un service qui
peut être utile pour les administrateurs novices et fournissent des informations techniques plus détaillées qui s’adressent aux spécialistes. Vous pouvez rechercher des documents RFC à l’adresse suivante : www.faqs.org/rfcs.1
15
1 Présentation des services
de fichiers
Ce chapitre offre une vue d’ensemble des services de fichiers
de Mac OS X Server.
Mac OS X Server comprend plusieurs services de fichiers qui vous permettent de gérer
vos ressources réseau partagées. Bien comprendre chaque service et son protocole
associé vous aide à déterminer comment planifier et configurer votre réseau pour des
performances et une sécurité optimales.
Vue d’ensemble du protocole
Les services de fichiers permettent aux clients d’accéder aux fichiers, applications
et autres ressources disponibles sur un réseau et de les partager. Chaque service de
fichiers utilise un protocole permettant la communication entre le serveur et les ordinateurs clients. Selon la configuration de votre réseau, vous avez le choix entre les services de fichiers suivants :
 Le service AFP utilise le protocole AFP (Apple Filing Protocol) pour partager des
ressources avec les clients qui utilisent des ordinateurs Macintosh.
 Le service SMB utilise le protocole SMB/CIFS (Server Message Block/Common Internet
File System) pour partager des ressources avec les clients qui utilisent Windows ou des
ordinateurs compatibles Windows et leur fournir des résolutions de nom.
 Le service FTP utilise le FTP (File Transfer Protocol) pour partager des fichiers avec
toute personne utilisant des logiciels clients FTP.
 Le service NFS utilise le protocole NFS (Network File System) pour partager des
fichiers et des dossiers avec des utilisateurs (généralement des utilisateurs UNIX)
équipés de logiciels clients NFS.
Après avoir configuré vos services de fichiers, vous pouvez gérer vos ressources réseau
partagées en contrôlant les activités du réseau et l’accès à chaque service.16 Chapitre 1Présentation des services de fichiers
Comparaison des protocoles
Lorsque vous partagez des ressources réseau, il se peut que plusieurs services soient activés,selon les plateformes qui requièrent l’accès à ces ressources. Le tableau suivant permet
de savoir quels protocoles de service sont pris en charge pour chacune des plateformes.
Comparaison de la sécurité des protocoles
Lorsque vous partagez des ressources réseau, configurez votre serveur de manière à ce
que la sécurité nécessaire soit assurée.
Les protocoles AFP et SMB présentent un certain niveau de chiffrement pour sécuriser
l’authentification des mots de passe. Le protocole SMB ne chiffre pas les données transmises via le réseau ; il est donc conseillé de l’utiliser uniquement sur un réseau sécurisé.
Le FTP n’assure pas le chiffrement des mots de passe et des données. Lorsque vous
utilisez ce protocole, assurez-vous que votre réseau est sécurisé. Il peut être préférable
d’utiliser les outils de ligne de commande scp ou sftp, au lieu d’utiliser le FTP.
Ces outils permettent d’authentifier et de transférer les fichiers en toute sécurité.
Le tableau suivant permet de comparer les protocoles ainsi que les possibilités qu’ils
offrent en matière d’authentification et de chiffrement.
Protocole Plateforme Ports par défaut
AFP Mac OS X et Mac OS X Server 548
SMB Mac OS X, Mac OS X Server, Windows, UNIX et Linux 137, 138 et 139
FTP Mac OS X, Mac OS X Server, Windows, UNIX et Linux 21
NFS Mac OS X, Mac OS X Server, Windows, UNIX et Linux 2049
Protocole Authentification Chiffrement des données
AFP Texte en clair et mots de passe
chiffrés (Kerberos).
Peut être configuré de manière à chiffrer toutes
les données transmises.
NFS Mot de passe chiffré (Kerberos) et
authentification système.
Peut être configuré de manière à chiffrer toutes
les données transmises.
SMB Texte en clair et mots de passe
chiffrés (NTLM 1, NTLM 2, LAN
Manager et Kerberos).
Pas de chiffrement, données visibles durant
la transmission.
FTP Tous les mots de passe sont
envoyés en texte clair. Pas de
chiffrement.
Toutes les données sont envoyées en texte clair.
Pas de chiffrement.Chapitre 1 Présentation des services de fichiers 17
Planification de déploiement
Lorsque vous planifiez votre réseau, prenez en compte les protocoles requis pour votre
configuration réseau. Par exemple, si votre réseau est constitué d’ordinateurs multiplateformes, utilisez plutôt les services SMB et AFP, de manière à autoriser l’accès aux deux
plateformes.
Détermination du protocole le mieux adapté à vos besoins
Les protocoles de services de fichiers que vous utilisez dépendent de la configuration
de votre réseau et des plateformes que vous prenez en charge.
Détermination de la configuration matérielle requise la mieux
adaptée à vos besoins
Si vous partagez des ressources réseau avec d’autres réseaux ou via Ethernet, votre
coupe-feu doit permettre la communication via tous les ports associés à votre service.
Planification des interruptions de service et des basculements
Lorsque vous planifiez des interruptions de service et des basculements, éliminez
autant de points uniques de défaillance que possible au sein de votre réseau. Un ordinateur unique doté d’un seul disque dur et d’une seule source électrique constitue
un exemple type de point unique de défaillance.
Si vous avez un seul ordinateur, vous pouvez éliminer les points de défaillance uniques
de la sorte :
 En configurant votre ordinateur avec plusieurs lecteurs de disques à l’aide une matrice
redondante de disques indépendants (RAID). La configuration d’une matrice RAID
peut contribuer à éviter la perte de données. Par exemple, si le disque principal est
défaillant, le système peut toujours accéder aux données à partir d’autres disques de
la matrice RAID.
 En connectant la source électrique de l’ordinateur à une source électrique de secours.
 En prévoyant un autre ordinateur ayant la même configuration pour éliminer l’ordinateur constituant le point de défaillance unique. Si vous n’avez pas d’autre ordinateur, vous pouvez configurer votre ordinateur de manière à ce qu’il redémarre
automatiquement en cas de panne d’alimentation. Votre ordinateur redémarrera
alors dès que l’alimentation sera rétablie.
S’assurer que les conditions de fonctionnement de l’équipement sont adéquates permet
aussi de contribuer à réduire les risques de panne (température et humidité appropriées
par exemple). Une méthode plus avancée d’élimination d’un point unique de défaillance
consiste en l’agrégation de liens, la répartition des charges, la réplication Open Directory,
la sauvegarde des données et l’utilisation des périphériques Xserve et RAID.
Pour en savoir plus sur ces points, consultez le guide Administration Xgrid.2
19
2 Configuration des autorisations
de services de fichiers
Ce chapitre présente les autorisations standard et les listes de
contrôle d’accès (ACL) et traite des problèmes liés à la sécurité.
L’accord et le refus d’autorisations constituent un aspect important de la sécurité
des ordinateurs. Une autorisation est la capacité à effectuer une opération spécifique,
comme accéder à des données ou exécuter du code. Les autorisations sont accordées
au niveau des dossiers, des sous-dossiers, des fichiers ou des applications. Utilisez
Admin Serveur pour configurer les autorisations des services de fichiers.
Dans ce guide, le terme privilèges se réfère à la combinaison de la propriété et des
autorisations, alors que le terme autorisations se réfère aux paramètres d’autorisation
dont chaque catégorie d’utilisateurs peut disposer (lecture et écriture, lecture seule,
écriture seule et aucune).
Autorisations dans l’environnement Mac OS X
Si vous découvrez Mac OS X et que ne connaissez pas bien UNIX, il existe des différences
de traitement de la propriété et des autorisations par rapport à Mac OS 9.
Pour accroître la sécurité et la fiabilité, Mac OS X définit plusieurs dossiers Système, tels
que /Bibliothèque/, devant être la propriété de l’utilisateur root (littéralement, un utilisateur appelé root, qui signifie racine en anglais). Vous ne pouvez ni modifier, ni supprimer les fichiers et les dossiers appartenant à l’utilisateur root, à moins d’avoir ouvert
une session en tant que root.
Attention—lorsque vous ouvrez une session en tant que root, il existe peu de restrictions sur ce que vous pouvez faire ; la modification des données du système peut provoquer des problèmes. Plutôt que d’ouvrir une session en tant que root, vous pouvez
utiliser la commande sudo.
Remarque :le Finder appelle l’utilisateur root système.
Par défaut, les fichiers et les dossiers sont la propriété de l’utilisateur qui les a créés.
Une fois créés, les éléments conservent leurs privilèges (combinaison entre propriété
et autorisations), même lorsqu’on les déplace, à moins que ces privilèges ne soient
modifiés explicitement par leur propriétaire ou un administrateur.20 Chapitre 2Configuration des autorisations de services de fichiers
C’est pourquoi les nouveaux fichiers et dossiers que vous créez ne sont pas accessibles
par les utilisateurs clients s’ils ont été créés dans un dossier pour lequel ces utilisateurs
ne possèdent pas de privilèges. Lors de la configuration des points de partage, assurezvous que les éléments disposent des autorisations d’accès correctes pour les utilisateurs avec lesquels vous souhaitez les partager.
Types d’autorisations
Mac OS X Server prend en charge deux types d’autorisations d’accès aux fichiers et
aux dossiers :
 Autorisations standard POSIX (Portable Operating System Interface)
 Listes de contrôle d’accès (ACL)
Les autorisations POSIX standard vous permettent de contrôler l’accès aux fichiers et
aux dossiers sur la base de trois catégories d’utilisateurs :Propriétaire, Groupe et Autres.
Bien que ces autorisations permettent un contrôle adéquat des personnes qui accèdent
à un fichier ou un dossier, elles n’ont pas la flexibilité et la granularité dont beaucoup
d’organisations ont besoin pour gérer des environnements d’utilisateurs élaborés.
C’est dans ce cas que les ACL s’avèrent pratiques. Une ACL propose un ensemble
étendu d’autorisations pour un fichier ou un dossier et vous permet de définir plusieurs utilisateurs et groupes en tant que propriétaires. Les listes de contrôle d’accès
sont de plus compatibles avec Windows Server 2003 et Windows XP, ce qui vous
donne une plus grande flexibilité dans un environnement multiplateforme.
Autorisations standard
Il existe quatre types d’autorisations d’accès POSIX standard que vous pouvez attribuer
à un point de partage, un dossier ou un fichier :Lecture et écriture, Lecture seule, Écriture seule et Aucune. Le tableau ci-dessous indique comment ces autorisations influent
sur l’accès des utilisateurs à différents types d’éléments partagés (fichiers, dossiers et
points de partage).
Les utilisateurs peuvent
Lecture et
écriture
Lecture
seule
Écriture
seule Aucun
Ouvrir un fichier partagé Oui Oui Non Non
Copier un fichier partagé Oui Oui Non Non
Ouvrir un dossier partagé ou un point de partage Oui Oui Non Non
Copier un dossier partagé ou un point de partage Oui Oui Non Non
Modifier un fichier partagé Oui Non Non Non
Déplacer les éléments dans un dossier partagé
ou un point de partage
Oui Non Oui Non
Déplacer les éléments d’un dossier partagé ou
d’un point de partage
Oui Non Non NonChapitre 2 Configuration des autorisations de services de fichiers 21
Remarque :QuickTime Streaming Server (QTSS) et WebDAV disposent de réglages d’autorisations séparées. Pour obtenir des informations sur QTSS, consultez l’aide en ligne de
QTSS et le site web de QuickTime (www.apple.com/fr/quicktime/products/qtss). Le guide
Administration des technologies web fournit des informations sur les autorisations web.
Autorisations explicites
Les points de partage et les éléments partagés qu’ils contiennent (y compris dossiers et
fichiers) disposent d’autorisations séparées. Si vous déplacez un élément vers un dossier différent, il conserve ses autorisations et n’adopte pas celles du dossier vers lequel
vous l’avez déplacé.
Dans l’illustration suivante, le deuxième dossier (Conception) et le troisième dossier
(Documents) ont reçu des autorisations différentes de celles de leurs dossiers parents :
Lorsque les ACL ne sont pas activées, vous pouvez également configurer un point de
partage AFP ou SMB pour que les nouveaux fichiers et dossiers héritent des autorisations de leur dossier parent. Consultez les rubriques « Modification des réglages AFP
d’un point de partage » à la page 45 ou « Modification des réglages SMB d’un point de
partage » à la page 46.
Catégories d’utilisateurs Propriétaire, Groupe et Autres
Vous pouvez attribuer des autorisations d’accès POSIX standard de manière séparée à
trois catégories d’utilisateurs :
 Propriétaire—Un utilisateur qui crée un élément (fichier ou dossier) sur le serveur
de fichiers devient son propriétaire et dispose automatiquement d’autorisations
de lecture et d’écriture pour ce dossier. Par défaut, le propriétaire d’un élément et
l’administrateur du serveur sont les seuls utilisateurs qui peuvent modifier ses autorisations d’accès, c’est-à-dire permettre à un groupe ou à d’autres personnes d’utiliser
cet élément. L’administrateur peut également transférer sa propriété de l’élément
partagé à un autre utilisateur.
Remarque :lorsque vous copiez un élément dans une boîte de dépôt d’un serveur
de fichiers Apple, la propriété de l’élément ne change pas. Seul le propriétaire de
la boîte de dépôt ou l’utilisateur root a accès à son contenu.
Ingénierie
Lecture et écriture
Designs
Documents
Lecture seule
Lecture et écriture22 Chapitre 2Configuration des autorisations de services de fichiers
 Groupe—Vous pouvez placer les utilisateurs nécessitant le même type d’accès aux
fichiers et aux dossiers dans des comptes de groupe. Les autorisations d’accès à un
élément partagé ne peuvent être attribuées qu’à un seul groupe. Pour plus d’informations sur la création de groupes, consultez le guide Gestion des utilisateurs.
 Autres—Autres représente n’importe quel utilisateur (utilisateur référencé ou invité)
pouvant se connecter au serveur de fichiers.
Hiérarchie des autorisations
Si un utilisateur appartient à plusieurs catégories d’utilisateurs, qui disposent chacune
d’autorisations différentes, les règles suivantes s’appliquent :
 Les autorisations de la catégorie Groupe priment sur celles de la catégorie Autres.
 Les autorisations de la catégorie Propriétaire priment sur celles de la catégorie Groupe.
Par exemple, lorsqu’un utilisateur est à la fois propriétaire d’un élément partagé et
membre du groupe qui lui est attribué, il dispose alors des autorisations accordées au
propriétaire.
Utilisateurs et autorisations clients
Les utilisateurs du logiciel client AppleShare peuvent définir les privilèges d’accès des
fichiers et dossiers dont ils sont propriétaires. Les utilisateurs se servant des services
de partage de fichiers Windows peuvent également définir des privilèges d’accès.
Propagation des autorisations standard
Admin Serveur vous permet de spécifier quelles autorisations standard propager. Par
exemple, vous pouvez propager uniquement les autorisations de la catégorie Autres
à tous les descendants d’un dossier et ne pas modifier les autorisations des catégories
Propriétaire et Groupe. Pour en savoir plus, consultez la rubrique « Propagation
d’autorisations » à la page 59.
Listes de contrôle d’accès (ACL)
Lorsque les autorisations POSIX standard ne suffisent pas, utilisez les listes de contrôle
d’accès ou ACL (Access Control List en anglais). Une ACL est une liste d’entrées de contrôle d’accès ou ACE (Access Control Entry en anglais), chacune spécifiant les autorisations à accorder ou à refuser à un groupe ou à un utilisateur, et la manière dont ces
autorisations sont propagées dans une hiérarchie de dossiers.
Les ACL de Mac OS X Server vous permettent de définir les autorisations d’accès aux
fichiers et dossiers de plusieurs utilisateurs et groupes, en plus des autorisations POSIX
standard. Cela facilite la configuration d’environnements de collaboration avec un partage de fichiers fiable et des flux de travaux ininterrompus,sans compromettre la sécurité.Chapitre 2 Configuration des autorisations de services de fichiers 23
Les ACL fournissent un ensemble étendu d’autorisations pour un fichier ou un dossier,
pour vous offrir davantage de granularité lors de l’attribution de privilèges qu’avec des
autorisations standard. Par exemple, plutôt que d’attribuer à un utilisateur des autorisations complètes d’écriture, vous pouvez le limiter à la création de dossiers uniquement,
et non de fichiers.
Le modèle ACL d’Apple prend en charge 13 autorisations de contrôle d’accès aux
fichiers et dossiers, comme indiqué dans le tableau suivant.
Nom de
l’autorisation Type Description
Modifier les
autorisations
Administration L’utilisateur peut modifier les autorisations standard.
S’approprier Administration L’utilisateur peut devenir propriétaire du fichier ou
du dossier.
Lire les attributs Lecture L’utilisateur peut visualiser les attributs du fichier ou
du dossier (par exemple nom, date et taille).
Lire les attributs
étendus
Lecture L’utilisateur peut visualiser les attributs du fichier ou du
dossier ajoutés par des développeurs de tierce partie.
Répertorier le contenu du dossier
(lire les données)
Lecture L’utilisateur peut répertorier le contenu du dossier et
lire les fichiers.
Parcourir le dossier
(exécuter le fichier)
Lecture L’utilisateur peut ouvrir des sous-dossiers et exécuter
un programme.
Lire les autorisations Lecture L’utilisateur peut visualiser les autorisations standard
du fichier ou du dossier à l’aide des commandes de
Terminal ou Lire les informations.
Écrire les attributs Écriture L’utilisateur peut modifier les attributs standard du
fichier ou du dossier.
Écrire les attributs
étendus
Écriture L’utilisateur peut modifier les autres attributs du fichier
ou du dossier.
Créer les fichiers
(écrire les données)
Écriture L’utilisateur peut créer et modifier des fichiers.
Créer le dossier
(ajouter les données)
Écriture L’utilisateur peut créer des sous-dossiers et ajouter des
données aux fichiers.
Supprimer Écriture L’utilisateur peut supprimer un fichier ou un dossier.
Supprimer les sousdossiers et les fichiers
Écriture L’utilisateur peut supprimer des sous-dossiers et
des fichiers.24 Chapitre 2Configuration des autorisations de services de fichiers
En plus de ces autorisations, le modèle ACL Apple définit quatre types d’héritage qui
spécifient la manière dont ces autorisations sont propagées :
 Appliquer à ce dossier :appliquer les autorisations (Administration, Lecture et Écriture)
à ce dossier.
 Appliquer aux dossiers enfants :appliquer les autorisations aux sous-dossiers.
 Appliquer aux fichiers enfants :appliquer les autorisations aux fichiers de ce dossier.
 Appliquer à tous les descendants :appliquer les autorisations à tous les descendants.
Pour savoir comment cette option fonctionne avec les deux précédentes, consultez
la rubrique « Comprendre l’héritage » à la page 26.
Modèle d’utilisation des ACL
Le modèle d’utilisation des ACL est basé sur un contrôle d’accès au niveau du dossier,
la plupart des ACL étant appliquées aux fichiers, du fait de l’héritage.
Le contrôle au niveau du dossier détermine quels utilisateurs ont accès au contenu
d’un dossier ; l’héritage détermine la manière dont un ensemble défini d’autorisations
et de règles passe du contenant aux objets qu’il contient.
Sans l’utilisation de ce modèle, l’administration du contrôle d’accès deviendrait vite
un véritable cauchemar :vous devriez en effet créer et gérer des ACL pour des milliers
ou des millions de fichiers. En outre, le contrôle d’accès aux fichiers par le biais de l’héritage permet aux applications de ne pas conserver des attributs étendus ou des entrées
de contrôle d’accès explicites lors de l’enregistrement d’un fichier car le système applique automatiquement aux fichiers des entrées de contrôle d’accès héritées. Pour obtenir des informations sur les entrées de contrôle d’accès explicites, consultez la rubrique
« Entrées de contrôle d’accès explicites et héritées » à la page 26.
Autorisations d’ACL et standard
Vous pouvez définir des autorisations d’ACL pour des fichiers et dossiers en plus des
autorisations standard. Pour plus d’informations sur la manière dont Mac OS X Server
utilise les autorisations d’ACL et standard pour déterminer ce que les utilisateurs peuvent et ne peuvent pas faire sur un fichier ou un dossier, consultez la rubrique « Règles
de priorité » à la page 29.Chapitre 2 Configuration des autorisations de services de fichiers 25
Gestion des ACL
Dans Mac OS X Server, vous pouvez créer et gérer des ACL dans la sous-fenêtre Autorisations du Partage de fichiers d’Admin Serveur. La fenêtre Lire les informations du
Finder affiche les autorisations effectives de l’utilisateur connecté. Pour obtenir
des informations sur la configuration et la gestion des ACL, consultez les rubriques
« Définition d’autorisations d’ACL » à la page 44 et « Gestion des privilèges d’accès de
points de partage » à la page 55.
En plus d’utiliser Admin Serveur pour définir et visualiser les autorisations ACL, vous
pouvez également utiliser les outils de ligne de commande ls et chmod. Pour plus
d’informations, consultez les pages man correspondantes et le guide Administration de
ligne de commande.
Utilisez Admin Serveur pour définir des ACL pour les points de partage, les fichiers et
les dossiers.
Formats de volume et protocoles pris en charge
Seul HFS+ offre une prise en charge au niveau du système de fichiers local pour les
ACL. En outre, seuls SMB et AFP offrent une prise en charge au niveau du système de
fichiers en réseau pour les ACL dans les réseaux Windows et Apple respectivement.
Entrées de contrôle d’accès (ACE)
Une entrée de contrôle d’accès ou ACE (Access Control Entry en anglais) est une entrée
dans une ACL qui spécifie, pour un groupe ou un utilisateur, des autorisations d’accès à
un fichier ou à un dossier ainsi que les règles d’héritage.
Ce qui est stocké une entrée de contrôle d’accès
Une entrée de contrôle d’accès contient les champs suivants :
 Utilisateur ou groupe. Une entrée de contrôle d’accès stocke un identifiant unique
pour un groupe ou un utilisateur, ce qui permet une résolution non équivoque de
l’identité.
 Type. Une entrée de contrôle d’accès prend en charge deux types d’autorisations,
Autoriser et Refuser, qui déterminent si les autorisations sont accordées ou refusées
dans Admin Serveur.
 Autorisation. Ce champ stocke les réglages des 13 autorisations prises en charge par
le modèle d’ACL d’Apple.
 Hérité. Ce champ spécifie si l’entrée de contrôle d’accès est héritée du dossier parent.
 S’applique à. Ce champ spécifie à quoi est destinée l’autorisation d’entrée de
contrôle d’accès.26 Chapitre 2Configuration des autorisations de services de fichiers
Entrées de contrôle d’accès explicites et héritées
Admin Serveur prend en charge deux types d’entrées de contrôle d’accès :
 Les entrées de contrôle d’accès explicites sont celles que vous avez créées dans une
ACL. Consultez la rubrique « Ajout d’ACE à des ACL » à la page 56.
 Les entrées de contrôle d’accès héritées sont celles que vous avez créées pour un
dossier parent et qui ont été héritées par un fichier ou un dossier descendant.
Remarque :les entrées de contrôle d’accès héritées ne peuvent pas être modifiées,
à moins que vous ne les rendiez explicites. Admin Serveur permet de convertir une
entrée de contrôle d’accès héritée en entrée de contrôle d’accès explicite. Pour en
savoir plus, consultez la rubrique « Transformation des ACE héritées d’un dossier en
ACE explicites » à la page 58.
Comprendre l’héritage
L’héritage des ACL permet de déterminer la manière dont les autorisations passent
d’un dossier à ses descendants.
Modèle d’héritage des ACL d’Apple
Le modèle d’héritage des ACL d’Apple définit quatre options que vous sélectionnez
ou désélectionnez dans Admin Serveur afin de contrôler l’application d’entrées de
contrôle d’accès (en d’autres termes, la manière de propager les autorisations dans
un hiérarchie de dossiers) :
Option d’héritage Description
Appliquer à ce dossier Appliquer les autorisations (Administration, Lecture et Écriture) à ce dossier
Appliquer aux dossiers
enfants
Appliquer les autorisations aux sous-dossiers
Appliquer aux fichiers
enfants
Appliquer les autorisations aux fichiers de ce dossier
Appliquer à tous
les descendants
Appliquer les autorisations à tous les descendants1
1
Si vous souhaitez qu’une entrée de contrôle d’accès s’applique à tous les descendants sans exception, vous devez
sélectionner les options « Appliquer aux dossiers enfants » et « Appliquer aux fichiers enfants » en plus de cette
option. Pour en savoir plus, consultez la rubrique « Combinaison d’héritages d’ACL » à la page 28.Chapitre 2 Configuration des autorisations de services de fichiers 27
Mac OS X Server propage les autorisations des ACL à deux moments bien définis :
 Par le noyau, lors de la création du fichier ou du dossier—lorsque vous créez un
fichier ou un dossier, le noyau détermine les autorisations dont hérite le fichier ou
le dossier à partir de son dossier parent.
 Lors du déclenchement par les outils de l’administrateur—par exemple, lors de
l’utilisation de l’option Propager les autorisations dans Admin Serveur.
La figure ci-dessous montre comment Admin Serveur propage deux entrées de contrôle d’accès (responsables et équipe_de_conception) après la création des entrées de
contrôle d’accès. Le texte en gras représente une entrée de contrôle d’accès explicite,
tandis que le texte normal représente une entrée de contrôle d’accès héritée.
responsables
responsables
Jupiter
Docs Conception Notes
Projets
Module
Modèle
Spécs
responsables
équipe_conception
responsables
responsables
responsables
équipe_module_atterrissage
responsables
équipe_module_atterrissage
responsables
équipe_conception28 Chapitre 2Configuration des autorisations de services de fichiers
Combinaison d’héritages d’ACL
Lorsque vous définissez des options d’héritage pour une entrée de contrôle d’accès
dans Admin Serveur, vous pouvez choisir parmi 12 combinaisons d’héritages uniques
pour la propagation des autorisations d’ACL.
Héritage
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendants
Héritage
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendants
Héritage
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendants
Héritage
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendants
Héritage
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendants
Inheritance
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendants
Héritage
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendants
Héritage
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendants
Héritage
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendants
Héritage
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendants
Héritage
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendants
Héritage
Appliquer à ce dossier
Appliquer aux dossiers enfants
Appliquer aux fichiers enfants
Appliquer à tous les descendantsChapitre 2 Configuration des autorisations de services de fichiers 29
Propagation des autorisations d’ACL
Admin Serveur propose une fonction permettant de forcer la propagation d’ACL. Bien
que cela soit effectué automatiquement par Admin Serveur, il peut parfois s’avérer utile
de propager manuellement des autorisations :
 Vous pouvez propager des autorisations afin de traiter des exceptions. Par exemple,
vous pouvez souhaiter que les ACL s’appliquent à tous les descendants sauf à un
sous-arbre de votre hiérarchie de dossiers. Dans ce cas, définissez les entrées de contrôle d’accès pour le dossier root et définissez-les de sorte qu’elles se propagent à
tous les descendants. Sélectionnez ensuite le dossier root du sous-arbre et propagez
les autorisations pour supprimer les ACL de tous les descendants de ce sous-arbre.
Dans l’exemple ci-dessous, les éléments en blanc sont ceux dont les ACL ont été
supprimées par la propagation manuelle des ACL.
 Vous pouvez propager des autorisations pour appliquer à nouveau l’héritage si vous
avez supprimé les ACL d’un dossier et que vous avez décidé de les appliquer à nouveau.
 Vous pouvez propager des autorisations pour effacer toutes les ACL à la fois au lieu de
devoir parcourir une hiérarchie de dossiers et supprimer manuellement les entrées de
contrôle d’accès.
 Lorsque vous propagez des autorisations, les autorisations de paquets et de fichiers
et dossiers détenus par l’utilisateur root ne sont pas modifiées.
Pour plus d’informations sur la manière de propager manuellement des autorisations,
consultez la rubrique « Propagation d’autorisations » à la page 59.
Règles de priorité
Mac OS X Server utilise les règles suivantes pour contrôler l’accès aux fichiers et aux
dossiers :
 Sans entrées de contrôle d’accès, les autorisations POSIX s’appliquent. Si aucune
entrée de contrôle d’accès n’a été définie pour un fichier ou un dossier, Mac OS X
Server applique des autorisations POSIX standard.
 Avec les entrées de contrôle d’accès, l’ordre est important. Si une ou plusieurs
entrées de contrôle d’accès ont été définies pour un fichier ou un dossier, Mac OS X
Server commence avec la première entrée de contrôle d’accès dans l’ACL et parcourt
la liste vers le bas jusqu’à ce que l’autorisation demandée soit accordée ou refusée.
L’ordre des entrées de contrôle d’accès peut être modifié à partir de la ligne de
commande grâce à la commande chmod.30 Chapitre 2Configuration des autorisations de services de fichiers
 Les autorisations Refuser priment sur les autres autorisations. Lorsque vous ajoutez
des entrées de contrôle d’accès, Admin Serveur répertorie les autorisations Refuser
au-dessus des autorisations Autoriser car les premières priment sur les secondes. Lors
de l’évaluation des autorisations, si Mac OS X Server trouve une autorisation Refuser,
il ignore les autres autorisations dont dispose l’utilisateur dans la même ACL et applique l’autorisation Refuser.
Par exemple, si vous ajoutez une entrée de contrôle d’accès pour l’utilisateur Marie,
que vous activez ses autorisations de lecture, puis que vous ajoutez une autre entrée
de contrôle d’accès pour un groupe dont Marie est membre, et si vous refusez les
autorisations de lecture du groupe, Admin Serveur réorganise les autorisations de
sorte que l’autorisation Refuser précède l’autorisation Autoriser. En conséquence,
Mac OS X Server applique l’autorisation Refuser pour le groupe de Marie et ignore
l’autorisation Autoriser pour Marie.
 Les autorisations Autoriser sont cumulatives. Lors de l’évaluation des autorisations
Autoriser pour un utilisateur dans une ACL, Mac OS X Server définit les autorisations
de l’utilisateur comme l’union de toutes les autorisations qui lui sont attribuées, y
compris les autorisations POSIX standard.
Après l’évaluation des entrées de contrôle d’accès, Mac OS X Server évalue les autorisations POSIX standard définies sur le fichier ou le dossier. Puis, en se fondant sur l’évaluation des autorisations d’ACL et des autorisations POSIX standard, Mac OS X Server
détermine de quel type d’accès dispose un utilisateur vers un fichier ou dossier partagé.
Astuces et conseils
Mac OS X Server combine les autorisations POSIX habituelles avec les ACL. Cette combinaison offre une grande flexibilité et un niveau fin de granularité dans le contrôle
d’accès aux fichiers et dossiers. Cependant, si vous n’êtes pas minutieux dans votre
manière d’attribuer des privilèges, il vous sera très difficile de suivre le mode d’attribution des autorisations.
Remarque :avec 17 autorisations, vous avez le choix entre pas moins de 98 304 combinaisons. Ajoutez à cela une hiérarchie de dossiers complexe, un grand nombre d’utilisateurs et de groupes, et de nombreuses exceptions : vous risquez alors de tomber dans
un immense désordre.
Cette rubrique propose des astuces et des conseils utiles pour vous aider à tirer
le maximum du contrôle d’accès dans Mac OS X Server et éviter les pièges.Chapitre 2 Configuration des autorisations de services de fichiers 31
Gérez les autorisations au niveau du groupe
Attribuez les autorisations d’abord aux groupes, et n’en attribuez à des utilisateurs
individuels que s’il existe une exception.
Par exemple, vous pouvez attribuer les autorisations de lecture et d’écriture à tous les
professeurs d’une école sur un certain point de partage, mais refuser à Anne Johnson,
une enseignante remplaçante, l’autorisation de lire un dossier en particulier dans la
hiérarchie de dossiers du point de partage.
L’utilisation de groupes est la manière la plus efficace d’attribuer des autorisations. Après
avoir créé des groupes et leur avoir attribué des autorisations, vous pouvez ajouter et
supprimer des utilisateurs de groupes sans devoir attribuer à nouveau des autorisations.
Ajoutez les autorisations progressivement
N’attribuez que les autorisations nécessaires, puis ajoutez-en au besoin. Tant que vous
utilisez des autorisations Autoriser, Mac OS X Server combine les autorisations. Par exemple, vous pouvez attribuer au groupe Étudiants des autorisations de lecture partielles sur
l’ensemble d’un point de partage. Puis, si cela est nécessaire dans la hiérarchie de dossiers, vous pouvez attribuer au groupe davantage d’autorisations de lecture et d’écriture.
N’utilisez la règle Refuser que si nécessaire
Lorsque Mac OS X Server rencontre une autorisation Refuser, il arrête d’évaluer les
autres autorisations dont l’utilisateur peut disposer pour un fichier ou un dossier et
applique alors l’autorisation Refuser. Par conséquent, n’utilisez l’autorisation Refuser
que lorsque cela est absolument nécessaire. Conservez une liste de ces autorisations
Refuser pour pouvoir les supprimer lorsqu’elles ne sont pas nécessaires.
Propagez toujours les autorisations
L’héritage est une fonction puissante, profitez-en. En propageant les autorisations vers
le bas dans une hiérarchie de dossiers, vous vous épargnez la durée et l’effort requis
pour attribuer manuellement les autorisations aux descendants.
Utilisez l’inspecteur d’autorisations effectives
Utilisez fréquemment l’inspecteur d’autorisations effectives pour vous assurer que les
utilisateurs disposent de l’accès adéquat aux ressources importantes. C’est particulièrement important après une modification d’ACL. Parfois, il peut arriver que vous accordiez par mégarde à quelqu’un plus d’autorisations que nécessaire, ou pas assez.
L’inspecteur permet de détecter ces cas-là. Pour plus d’informations sur l’inspecteur,
consultez la rubrique « Détermination des autorisations de fichier ou de dossier d’un
utilisateur » à la page 60.32 Chapitre 2Configuration des autorisations de services de fichiers
Protégez les applications contre les modifications
Si vous partagez des applications, veillez à définir leurs autorisations de manière à
ce que personne ne puisse modifier ces applications, sauf quelques utilisateurs de
confiance. Il s’agit d’une vulnérabilité que les attaquants peuvent exploiter pour
introduire des virus ou des chevaux de Troie dans votre environnement.
Faites simple
Vous pouvez compliquer inutilement la gestion d’accès aux fichiers si vous n’êtes pas
vigilant. Faites simple. Si les autorisations POSIX standard font l’affaire, utilisez-les ; mais
si vous devez utiliser des ACL, évitez de personnaliser les autorisations, à moins que ce
ne soit nécessaire.
En outre, utilisez si possible des hiérarchies de dossiers simples. Un peu de planification stratégique peut vous aider à créer des hiérarchies partagées efficaces et gérables.
Configurations de dossiers communs
Lors du partage de fichiers et dossiers entre ordinateurs, des autorisations personnalisées
peuvent être définies pour accorder ou limiter l’accès à ces fichiers ou dossiers. Avant
de commencer à définir des autorisations personnalisées de fichiers et dossiers, il est conseillé d’étudier la manière dont le fichier et le dossier seront partagés, quels seront les utilisateurs qui disposeront d’un accès et quel type d’accès leur accorder. Il est recommandé
de gérer les autorisations de fichiers et dossiers en créant des groupes d’utilisateurs partageant les mêmes privilèges.
En fonction de votre environnement réseau, vous pouvez utiliser POSIX, des ACL ou
les deux pour gérer l’accès aux fichiers ou dossiers. Le tableau suivant présente des
exemples des autorisations POSIX et des autorisations d’ACL nécessaires pour configurer certains réglages de partage de dossiers communs.
Dossier ACL (Tous) POSIX
Boîte de dépôt Type
d’autorisation :Autoriser
Cochez les cases suivantes :
 Parcourir le dossier
 Créer les fichiers
 Créer le dossier
 Toutes les options
d’héritage
Propriétaire :lire, écrire, exécuter
Groupe :lire, écrire, exécuter
Autre : écrire
Par exemple :drwxrwx-wDéfinissez le propriétaire sur root ou localadmin,
et le groupe sur admin.Chapitre 2 Configuration des autorisations de services de fichiers 33
Contrôle d’accès aux services de fichiers
Admin Serveur dans Mac OS X Server vous permet de configurer des listes de contrôle
d’accès à un service ou SACL (Service Access Control Lists en anglais), ce qui permettent de spécifier quels utilisateurs et groupes ont accès aux services de fichiers AFP, FTP
et SMB.
L’utilisation des SACL permet d’ajouter une couche de contrôle d’accès supplémentaire au-dessus des autorisations POSIX standard et des autorisations d’ACL. Seuls les
utilisateurs et les groupes qui figurent dans une SACL ont accès au service en question.
Par exemple, si vous souhaitez empêcher des utilisateurs d’accéder aux points de partage AFP d’un serveur, y compris aux dossiers de départ, supprimez les utilisateurs des
SACL du service AFP.
Pour obtenir des informations sur la limitation de l’accès aux services de fichiers à l’aide
de SACL, consultez la rubrique « Définition d’autorisations de liste SACL » à la page 69.
Partage de
sauvegarde
Type
d’autorisation :Autoriser
Cochez les cases suivantes :
 Répertorier le contenu du
dossier
 Créer les fichiers
 Créer le dossier
Propriétaire :lire, écrire, exécuter
Groupe :lire, écrire, exécuter
Autre :aucune autorisation
Par exemple :drwxrwx---
Définissez le propriétaire sur root et le groupe sur
admin.
Dossier de
départ
Type d’autorisation :Refuser
 Supprimer
 Appliquer à ce dossier
 Appliquer à tous les descendants
Propriétaire :lire, écrire, exécuter
Groupe :lecture seule
Autres :lecture seule
Par exemple :drwxr--r--
Dossier ACL (Tous) POSIX34 Chapitre 2Configuration des autorisations de services de fichiers
Personnalisation des ressources réseau partagées
Le dossier Réseau (/Réseau/), accessible à partir de la barre latérale du Finder de
Mac OS X, contient des ressources réseau partagées. Vous pouvez personnaliser le contenu de ce dossier pour les ordinateurs clients en configurant des points de partage à
montage automatique.
Points de partage du dossier Réseau
Par défaut, le dossier Réseau contient au moins trois sous-dossiers :
 Applications
 Bibliothèque
 Serveurs
Vous pouvez monter des points de partage dans ces sous-dossiers. Pour en savoir plus,
consultez la rubrique « Montage automatique de points de partage pour les clients » à
la page 51.
D’autres serveurs et des éléments partagés sont ajoutés lorsqu’ils sont détectés sur
votre réseau.
Ajout de ressources système au dossier Bibliothèque du dossier Réseau
Le dossier Bibliothèque, situé dans /Réseau/, se situe sur le chemin de recherche du
système. Cela vous permet de rendre accessible sur le réseau tout type de ressource
système (généralement dans le dossier local Bibliothèque). Ces ressources peuvent
comporter des polices, des préférences d’application, des profils ColorSync, des fonds
d’écran, etc. Vous pouvez utiliser cette fonctionnalité pour personnaliser votre environnement client géré.
Par exemple, supposez que vous souhaitiez rendre disponible un ensemble spécifique
de polices pour chaque utilisateur dans un domaine Open Directory. Vous devez alors
créer un point de partage contenant les polices, puis définir ce point de partage de
sorte qu’il soit monté automatiquement en tant que bibliothèque partagée sur les ordinateurs clients dans /Réseau/Bibliothèque/Polices/. Pour en savoir plus, consultez la
rubrique « Montage automatique de points de partage pour les clients » à la page 51.
Observations sur la sécurité
La méthode la plus efficace pour sécuriser votre réseau est d’attribuer des privilèges
appropriés à chaque fichier, dossier et point de partage que vous créez.
Restriction de l’accès aux services de fichiers
Comme indiqué à la rubrique « Contrôle d’accès aux services de fichiers » à la page 33,
vous pouvez utiliser des listes de contrôle d’accès à un service (SACL) pour restreindre
l’accès aux services AFP, FTPet SMB.Chapitre 2 Configuration des autorisations de services de fichiers 35
Restriction de l’accès à Tous
Soyez prudent lorsque vous créez et accordez un accès aux points de partage, en particulier si vous êtes connecté à Internet. Le fait d’accorder l’accès à Tous ou à Monde
(dans le service NFS), peut exposer vos données à n’importe qui sur Internet. Pour NFS,
il est recommandé de ne pas exporter les volumes vers Monde et d’utiliser Kerberos
pour assurer la sécurité des volumes NFS.
Restriction de l’accès aux points de partage NFS
Les points de partage NFS, sans l’utilisation de Kerberos, ne disposent pas du même
niveau de sécurité qu’AFP et SMB, qui requièrent l’authentification de l’utilisateur
(saisie du nom d’utilisateur et du mot de passe) pour accéder au contenu d’un point
de partage. Si vous disposez de clients NFS, il est conseillé de configurer un point de
partage dont l’utilisation est réservée aux utilisateurs NFS, ou de configurer NFS avec
Kerberos. NFS ne prend pas en charge les SACL. Pour plus d’informations, consultez
la rubrique « Comparaison de la sécurité des protocoles » à la page 16.
Restriction de l’accès des invités
Lorsque vous configurez un service de fichiers, vous pouvez activer l’accès comme
invité. Les invités sont des utilisateurs qui se connectent au serveur anonymement sans
saisir de nom d’utilisateur ou de mot de passe. Les utilisateurs qui se connectent anonymement sont limités aux fichiers et dossiers qui disposent de privilèges définis sur Tous.
Pour protéger vos informations d’un accès non autorisé et empêcher l’introduction
d’un logiciel susceptible d’endommager vos informations ou votre matériel, prenez
les précautions suivantes via la fonction Partage de fichiers d’Admin Serveur :
 En fonction des contrôles que vous souhaitez placer sur l’accès des invités à un point
de partage, envisagez les options suivantes :
 Définissez les privilèges pour Tous sur Aucun pour les fichiers et dossiers auxquels
les utilisateurs invités ne doivent pas accéder. Seuls le propriétaire ou le groupe
d’un élément disposant de ce réglage de privilège peuvent y accéder.
 Mettez tous les fichiers accessibles aux invités dans un dossier ou un ensemble de
dossiers, puis attribuez le privilège Lecture seule à la catégorie Tous pour ce dossier et tous les fichiers qui s’y trouvent.
 Attribuez les privilèges Lecture et écriture à la catégorie Tous d’un dossier uniquement si les invités doivent pouvoir modifier ou ajouter des éléments dans ce dossier. Veillez à conserver une copie de sauvegarde des informations de ce dossier.
 N’exportez pas les volumes NFS vers Monde. Limitez les exportations NFS à un sousréseau ou à une liste spécifique d’ordinateurs.
 Désactivez l’accès des invités ou des utilisateurs anonymes via AFP, FTP et SMB à
l’aide d’Admin Serveur.
 Partagez des dossiers individuels au lieu de volumes entiers. Les dossiers doivent
contenir uniquement les éléments que vous souhaitez partager.3
37
3 Configuration de points
de partage
Ce chapitre décrit comment partager des volumes et répertoires spécifiques à l’aide des protocoles AFP, SMB, FTP
et NFS, et montre comment configurer des autorisations
standard et d’ACL.
Le Partage de fichiers dans Admin Serveur permet de partager des informations avec
des clients Mac OS X Server et de contrôler l’accès aux informations partagées en attribuant des privilèges d’accès.
Pour partager des dossiers ou volumes sur le serveur, configurez des points de partage.
Un point de partage est un dossier, un disque dur, une partition de disque dur, un CD
ou un DVD dont les fichiers sont mis à disposition via un réseau. C’est le point d’accès
se trouvant au niveau supérieur d’une hiérarchie d’éléments partagés.
Les utilisateurs détenteurs de privilèges d’accès à des points de partage voient ces derniers comme des volumes montés sur leurs bureaux ou dans leurs fenêtres du Finder.
Points de partage et dossier réseau de Mac OS X
Si vous configurez votre ordinateur de manière à se connecter à des domaines de
répertoire LDAP et si vous le configurez avec des mappages de données spécifiques,
vous pouvez contrôler l’accès et la disponibilité des services réseau à l’aide d’Admin
Serveur pour :
 Identifier les points de partage et les domaines partagés qui doivent être montés
automatiquement dans le dossier /Réseau/ d’un utilisateur, accessible en cliquant
sur Réseau dans la barre latérale du Finder.
 Ajouter des fiches d’utilisateur et de groupe (tels que définis dans le Gestionnaire
de groupe de travail) et configurer leur accès.
Lorsque vous configurez des points de partage, vous devez définir les utilisateurs ou
groupes qui y accéderont. Vous pouvez utiliser le Gestionnaire de groupe de travail pour :
 Définir des fiches d’utilisateur et de groupe et configurer leurs réglages.
 Définir des listes d’ordinateurs ayant les mêmes réglages de préférences et disponibles pour les mêmes utilisateurs et groupes.38 Chapitre 3Configuration de points de partage
Pour en savoir plus sur la configuration d’utilisateurs et de groupes, consultez le guide
Gestion des utilisateurs.
Montage automatique
Vous pouvez configurer des ordinateurs clients pour qu’ils montent automatiquement
des points de partage. Ces points de partage peuvent être statiques ou dynamiques :
 Les points de partage statiques sont montés à la demande. Vous pouvez attribuer
à des dossiers spécifiques des points de partage montés de manière statique.
 Les points de partage dynamiques sont montés à la demande et se trouvent dans
le dossier /Réseau/Serveurs/nom_du_serveur/.
Points de partage et dossiers de départ réseau
Le dossier de départ des utilisateurs authentifiés sur le réseau peut être stocké localement sur l’ordinateur client qu’ils utilisent ou sur un serveur de réseau. Les dossiers
de départ réseau sont une extension des montages automatiques simples.
Le point de partage d’un dossier de départ est monté lorsque l’utilisateur ouvre une
session ; il offre à l’utilisateur le même environnement de stockage des fichiers que
si les dossiers se trouvaient sur l’ordinateur local.
Les dossiers de départ réseau présentent l’avantage que n’importe quel ordinateur
client qui ouvre une session sur un serveur spécifique fournissant les services de
dossier de départ réseau pour cet utilisateur peut y accéder.
Pour en savoir plus, consultez la rubrique « Dossiers de départ réseau » à la page 41.
Présentation générale de la configuration
Le Partage de fichiers dans Admin Serveur permet de créer des points de partage
et de définir des privilèges pour ceux-ci.
Voici un aperçu des principales étapes pour configurer des points de partage :
Étape 1 :Lisez la rubrique « Avant de configurer un point de partage »
Pour les questions à prendre en compte avant de partager des informations sur votre
réseau, lisez la rubrique « Avant de configurer un point de partage » à la page 39.Chapitre 3 Configuration de points de partage 39
Étape 2 :Localisez ou créez les informations que vous souhaitez partager
Choisissez les volumes, partitions ou dossiers que vous souhaitez partager.
Avant de configurer le point de partage, il est conseillé de déplacer les dossiers et
fichiers vers différents emplacements. Par ailleurs, il peut s’avérer utile de partitionner
un disque en volumes de manière à accorder des privilèges d’accès différents pour
chaque volume ou à créer des dossiers ayant différents niveaux d’accès.
Consultez la rubrique « Organisation des informations partagées » à la page 41.
Étape 3 :Configurez des points de partage et définissez des privilèges
Lorsque vous choisissez un élément pour être un point de partage, définissez également ses autorisations. Pour créer des points de partage et définir des autorisations,
utilisez le Partage de fichiers dans Admin Serveur. Consultez la rubrique « Configuration
d’un point de partage » à la page 42.
Étape 4 :Activez des services de fichiers spécifiques
Pour que les utilisateurs puissent accéder aux points de partage, vous devez activer
les services de fichiers Mac OS X Server nécessaires. Par exemple, si vous utilisez le
protocole AFP (Apple File Protocol) avec votre point de partage, vous devez activer
le service AFP. Vous pouvez partager un élément en utilisant plusieurs protocoles.
Consultez le chapitre 5, « Utilisation du service SMB » à la page 103, le chapitre 6,
« Utilisation du service NFS » à la page 115 ou le chapitre 7, « Utilisation du service FTP »
à la page 121.
Avant de configurer un point de partage
Avant de configurer un point de partage, examinez les points suivants :
 Privilèges client
 Protocoles de partage de fichiers
 Organisation des informations partagées
 Sécurité
 Dossiers de départ réseau
 Quotas de disque
Privilèges client
Avant de configurer un point de partage, vous devez comprendre comment les privilèges
s’appliquant aux éléments partagés fonctionnent. Déterminez quels utilisateurs ont besoin
d’accéder aux éléments partagés et quelles autorisations vous souhaitez leur accorder.
Les autorisations sont décrites au chapitre 2 (voir « Types d’autorisations » à la page 20).40 Chapitre 3Configuration de points de partage
Protocoles de partage de fichiers
Vous devez également savoir quels protocoles les clients utilisent pour accéder aux
points de partage. En général, vous devez configurer des points de partage uniques
pour chaque type de client et les partager à l’aide d’un seul protocole :
 Clients Mac OS—AFP (Apple Filing Protocol)
 Clients Windows—SMB (Server Message Block)
 Clients UNIX—NFS (Network File System)
 clients FTP—FTP (File Transfer Protocol)
Remarque :avec le verrouillage unifié, les applications peuvent utiliser des verrous
pour coordonner l’accès aux fichiers, même si plusieurs protocoles sont utilisés. Cela
permet aux utilisateurs travaillant sur plusieurs plateformes de partager des fichiers
via les protocoles AFP, SMB et NFS sans avoir à se soucier de la corruption de fichiers
causée par des problèmes de verrouillage entre les protocoles.
Vous pouvez être amené, dans certains cas, à partager un élément en utilisant plusieurs protocoles. Par exemple, les utilisateurs de Mac OS et de Windows peuvent souhaiter partager des fichiers graphiques ou de traitement de texte pouvant utiliser l’un
ou l’autre des protocoles de fichiers. Si tel est le cas, vous pouvez créer un point de
partage unique prenant en charge les deux plateformes.
À l’inverse, vous pouvez être amené à configurer des points de partage prenant en
charge un seul protocole, même si vous avez plusieurs types de clients.
Par exemple, si la plupart de vos clients sont des utilisateurs UNIX et que seuls certains
d’entre eux utilisent Mac OS, vous pouvez opter pour le partage d’éléments en utilisant uniquement NFS, pour garder une configuration simple. Toutefois, gardez à l’esprit
qu’NFS ne fournit pas certaines fonctionnalités AFP auxquelles les utilisateurs Mac OS
sont habitués, telles que la recherche Spotlight, les ACL natives et la prise en charge
d’attributs étendus.
Par ailleurs, si vous partagez des applications ou documents uniquement destinés à
des utilisateurs Windows, vous pouvez configurer un point de partage SMB qu’ils seront
les seuls à utiliser. Cela fournit un seul point d’accès à vos utilisateurs Windows et leur
permet de profiter à la fois des verrouillages de fichiers opportuniste et strict. Pour en
savoir plus sur le verrouillage de fichiers, consultez la rubrique « Verrouillage de fichiers
avec les points de partage SMB » à la page 103.
Remarque :si vous activez les services AFP et SMB sur votre serveur, les clients Mac OS
peuvent se connecter au serveur via le protocole AFP ou SMB. Si les utilisateurs Windows
souhaitent se connecter au serveur via le protocole AFP, ils devront utiliser un logiciel
client AFP de tierce partie.Chapitre 3 Configuration de points de partage 41
Organisation des informations partagées
Organisez les informations partagées avant de configurer les points de partage,
en particulier si vous configurez des dossiers de départ réseau.
Une fois les points de partage créés, les utilisateurs se constituent des cartes mentales
de l’organisation des points de partage et des éléments qu’ils contiennent. La modification des points de partage et le déplacement des informations peuvent être sources de
confusions.
Sécurité
Passez en revue les questions évoquées à la rubrique « Observations sur la sécurité »
à la page 34.
Dossiers de départ réseau
Si vous configurez un point de partage sur votre serveur pour stocker les dossiers de
départ des utilisateurs, gardez à l’esprit les points suivants :
 Le point de partage /Utilisateurs est configuré par défaut pour le stockage de dossiers de départ lorsque vous installez Mac OS X Server. Vous pouvez utiliser ce point
de partage préconfiguré pour les dossiers de départ des utilisateurs ou en créer un
sur un volume local.
 Les réglages relatifs au montage automatique du point de partage doivent indiquer
que celui-ci est utilisé pour les dossiers de départ des utilisateurs.
 Le point de partage doit se trouver dans le même domaine Open Directory que celui
où les comptes d’utilisateurs sont définis.
 Pour que tous les types d’utilisateurs bénéficient des services, le chemin d’accès
complet d’un dossier de départ réseau AFP ou NFS ne doit pas contenir d’espaces,
ni excéder 89 caractères. Pour en savoir plus, consultez l’article 107695 de la base de
connaissances Apple à l’adresse docs.info.apple.com/article.html?artnum=107695.
Quotas de disque
Vous pouvez définir la taille maximale du dossier de départ d’un utilisateur en fixant
un quota dans la sous-fenêtre Départ des réglages du compte de l’utilisateur, dans
le Gestionnaire de groupe de travail.
Pour fixer des quotas d’espace pour d’autres points de partage, vous devez utiliser
la ligne de commande. Consultez le chapitre sur les services de fichiers du guide
Administration de ligne de commande.42 Chapitre 3Configuration de points de partage
Configuration d’un point de partage
Cette rubrique décrit comment créer des points de partage et définir des privilèges
d’accès pour le point de partage. Il décrit également comment partager à l’aide de
protocoles spécifiques (AFP, SMB, FTP ou NFS) et comment monter automatiquement
des points de partage sur les bureaux des clients.
Pour connaître les autres tâches que vous pouvez être amené à effectuer après avoir
configuré le partage sur votre serveur, consultez la rubrique « Gestion des points de
partage » à la page 52.
Création d’un point de partage
Le Partage de fichiers dans Admin Serveur permet de partager des volumes (notamment disques, CD et DVD), des partitions, ainsi que des dossiers individuels en configurant des points de partage.
Remarque :n’utilisez pas de barre oblique (/) dans le nom d’un dossier ou volume
que vous souhaitez partager. Les utilisateurs essayant d’accéder au point de partage
pourraient en effet avoir du mal à l’afficher.
Pour créer un point de partage, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Volumes pour obtenir la liste des volumes disponibles pour le partage.
Pour créer un point de partage d’un volume entier, sélectionnez le volume dans la liste.
Pour partager un dossier dans un volume, sélectionnez le volume dans la liste,
puis cliquez sur Parcourir pour localiser et sélectionner le dossier.
4 Cliquez sur Partager.
Si vous devez créer un dossier pour votre point de partage, cliquez sur Parcourir,
puis sur Nouveau dossier, saisissez le nom du dossier et cliquez sur Créer.
5 Cliquez sur Enregistrer.
Par défaut, le nouveau point de partage est partagé via les protocoles AFP, SMB et FTP,
mais pas NFS.
Pour configurer votre point de partage pour un protocole spécifique ou pour exporter
le point de partage via NFS, cliquez sur Options de protocole et choisissez le protocole.
Les réglages spécifiques à chaque protocole sont décrits dans les rubriques qui suivent.
À partir de la ligne de commande
Vous pouvez également configurer un point de partage à l’aide de la commande
sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de
fichiers du guide Administration de ligne de commande.Chapitre 3 Configuration de points de partage 43
Configuration des privilèges
Mac OS X Server fournit deux méthodes de contrôle de l’accès aux fichiers et
dossiers :les autorisations standard et les autorisations d’ACL. Ces méthodes sont
décrites dans les rubriques suivantes.
Définition d’autorisations standard
Lorsque vous n’avez pas besoin de la flexibilité et de la granularité que fournissent les
listes de contrôle d’accès (ACL) ou lorsque les ACL ne sont pas prises en charge, utilisez
les autorisations POSIX standard (Lecture et écriture, Lecture seule, Écriture seule et
Aucune) pour contrôler l’accès à un point de partage et à son contenu.
Pour définir des autorisations standard pour un point de partage, procédez de
la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste.
4 Cliquez sur Autorisations en dessous de la liste.
5 Pour définir le propriétaire ou le groupe de l’élément partagé, saisissez les noms ou faites-les glisser du volet Utilisateurs et groupes aux fiches du propriétaire ou du groupe,
dans le tableau des autorisations.
Les fiches du propriétaire et du groupe sont listées dans l’en-tête POSIX. L’icône contenant un seul utilisateur correspond à la fiche du propriétaire et l’icône de groupe correspond à la fiche du groupe.
Pour ouvrir le volet, cliquez sur le bouton Ajouter (+). Si un utilisateur ou groupe
récemment créé ne s’affiche pas, cliquez sur le bouton Actualiser (en dessous de
la liste des serveurs).
Vous pouvez également modifier les noms de propriétaire et de groupe en double-cliquant sur la fiche d’autorisations concernée et en faisant glisser ou en tapant le nom
dans le champ Utilisateur/groupe, dans la fenêtre qui s’affiche.
Remarque :pour modifier l’intervalle d’actualisation automatique, sélectionnez
Admin Serveur > Préférences et changez la valeur dans le champ « Actualiser automatiquement toutes les ».
6 Pour modifier les autorisations de Propriétaire, Groupe ou Autres, utilisez le menu local
Autorisation dans la ligne concernée du tableau des autorisations.
Autres correspond à tout utilisateur qui ouvre une session sur le serveur de fichiers,
mais qui n’est pas le propriétaire et qui n’appartient pas au groupe.
7 Cliquez sur Enregistrer.
Le nouveau point de partage est partagé à l’aide des protocoles AFP, SMB et FTP,
mais pas NFS.44 Chapitre 3Configuration de points de partage
Définition d’autorisations d’ACL
Pour configurer des autorisations d’ACL pour un point de partage ou un dossier,
créez une liste d’entrées de contrôle d’accès (ACE).
Pour chaque ACE, vous pouvez définir 17 autorisations avec l’héritage Autoriser, Refuser
et Statique, vous permettant ainsi de contrôler précisément les autorisations d’accès,
ce qui n’est pas le cas lorsque vous utilisez des autorisations standard. Par exemple, vous
pouvez séparer les autorisations de suppression des autorisations d’écriture, de sorte
qu’un utilisateur puisse modifier un fichier, mais pas le supprimer.
Pour définir des autorisations d’ACL pour un point de partage ou un dossier,
procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste.
4 Cliquez sur Autorisations en dessous de la liste.
5 Cliquez sur le bouton Ajouter (+) pour ouvrir le volet Utilisateurs et groupes.
6 Faites glisser les utilisateurs et les groupes du volet à la liste Autorisations d’ACL pour
créer des ACE.
Par défaut, chaque nouvelle ACE confère à l’utilisateur ou au groupe des autorisations
complètes en matière de lecture et d’héritage. Pour modifier les réglages ACE, consultez la rubrique « Modification d’ACE » à la page 57.
La première entrée de la liste prime sur la seconde, qui elle-même prime sur la troisième,
et ainsi de suite. Par exemple,si la première entrée refuse à un utilisateur le droit de
modifier un fichier, les autres ACE octroyant des autorisations de modification à ce même
utilisateur sont ignorées. En outre, les ACE des ACL priment sur les autorisations standard.
Pour en savoir plus sur les autorisations, consultez la rubrique « Règles de priorité » à la
page 29.
7 Pour définir les autorisations adéquates, utilisez les flèches dans les champs de colonnes
pour chaque entrée de la liste.
L’ordre des ACE dans la liste change en fonction du niveau d’accès lorsque les autorisations sont enregistrées.
8 Cliquez sur Enregistrer.Chapitre 3 Configuration de points de partage 45
Modification des réglages AFP d’un point de partage
Vous pouvez utiliser Admin Serveur pour choisir si un point de partage doit être disponible via AFP et pour modifier les réglages, tels que le nom du point de partage que
les clients AFP voient et l’autorisation ou non de l’accès comme invité.
Les réglages par défaut pour un nouveau point de partage doivent rendre ce dernier
aisément accessible aux clients Mac OS 8, Mac OS 9 et Mac OS X.
Pour modifier les réglages d’un point de partage AFP, procédez de la manière
suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste.
4 Cliquez sur Point de partage en dessous de la liste.
5 Cliquez sur Options de protocole.
La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS.
6 Cliquez sur AFP.
7 Accordez l’accès AFP au point de partage en sélectionnant « Partager cet élément via AFP ».
8 Autorisez les utilisateurs non enregistrés à accéder au point de partage en sélectionnant
« Autoriser l’accès comme invité AFP ».
Pour plus de sécurité, ne sélectionnez pas cet élément.
9 Pour modifier le nom que les clients voient lorsqu’ils recherchent le point de partage
et s’y connectent à l’aide du protocole AFP, saisissez un nom dans le champ « Nom AFP
personnalisé ».
La modification du nom AFP personnalisé affecte uniquement le nom que les clients
AFP voient, pas le nom du point de partage en lui-même.
10 Si vous utilisez uniquement des autorisations POSIX, choisissez une méthode d’attribution des autorisations d’accès par défaut pour les nouveaux fichiers et dossiers du point
de partage :
Pour que les nouveaux éléments utilisent les autorisations POSIX par défaut,sélectionnez
« Utiliser le comportement standard POSIX ».
Pour permettre aux nouveaux éléments d’adopter les privilèges de l’élément auquel ils
appartiennent, sélectionnez « Recevoir les autorisations des parents ».
11 Cliquez sur OK, puis sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages AFP d’un point de partage à l’aide de
la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur
les services de fichiers du guide Administration de ligne de commande.46 Chapitre 3Configuration de points de partage
Modification des réglages SMB d’un point de partage
Vous pouvez utiliser Admin Serveur pour définir la disponibilité des points de partage
via SMB, et pour modifier les réglages, tels que le nom du point de partage que les
clients SMB voient. Vous pouvez également utiliser Admin Serveur pour définir les autorisations d’accès comme invité et les privilèges par défaut pour les nouveaux fichiers et
dossiers, ainsi que pour activer le verrouillage opportuniste.
Pour en savoir plus sur le verrouillage opportuniste, consultez la rubrique « Verrouillage
de fichiers avec les points de partage SMB » à la page 103.
Pour modifier les réglages d’un point de partage SMB, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste.
4 Cliquez sur Point de partage en dessous de la liste.
5 Cliquez sur Options de protocole.
La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS.
6 Cliquez sur SMB.
7 Accordez l’accès SMB au point de partage en sélectionnant « Partager cet élément
via SMB ».
8 Autorisez les utilisateurs non enregistrés à accéder au point de partage en sélectionnant « Autoriser l’accès comme invité SMB ».
Pour plus de sécurité, ne sélectionnez pas cet élément.
9 Pour modifier le nom que les clients voient lorsqu’ils recherchent le point de partage
et s’y connectent à l’aide du protocole SMB, saisissez un nouveau nom dans le champ
« Nom SMB personnalisé ».
La modification du nom SMB personnalisé affecte uniquement le nom que les clients
SMB voient, et non le nom du point de partage en lui-même.
10 Si le point de partage utilise uniquement le protocole SMB, sélectionnez le type de
verrouillage pour le point de partage :
Pour autoriser les clients à utiliser le verrouillage de fichier opportuniste, sélectionnez
« Activer les oplocks ».
Pour que les clients utilisent les verrouillages standard sur des serveurs de fichiers,
sélectionnez « Activer le verrouillage strict ».Chapitre 3 Configuration de points de partage 47
11 Si vous utilisez uniquement des autorisations POSIX, choisissez une méthode d’attribution des privilèges d’accès par défaut pour les nouveaux fichiers et dossiers du point de
partage :
Pour permettre aux nouveaux éléments d’adopter les privilèges de l’élément auquel
ils appartiennent, sélectionnez « Recevoir les autorisations des parents ».
Pour attribuer des privilèges spécifiques, sélectionnez « Affecter comme suit » et définissez les privilèges Propriétaire, Groupe et Autres à l’aide des menus locaux.
12 Cliquez sur OK, puis sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages SMB d’un point de partage à l’aide de
la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur
les services de fichiers du guide Administration de ligne de commande.
Modification des réglages FTP d’un point de partage
Vous pouvez utiliser Admin Serveur pour définir la disponibilité des points de partage
via FTP et pour modifier les réglages, tels que les autorisations d’accès comme invité
et le nom du point de partage que les clients FTP voient.
Pour modifier les réglages d’un point de partage FTP, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste.
4 Cliquez sur Point de partage en dessous de la liste.
5 Cliquez sur Options de protocole.
La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS.
6 Cliquez sur FTP.
7 Rendez le point de partage disponible aux clients FTP en sélectionnant « Partager cet
élément via FTP ».
8 Autorisez les utilisateurs anonymes à ouvrir cet élément en sélectionnant « Autoriser
l’accès comme invité FTP ».
Pour plus de sécurité, ne sélectionnez pas cet élément.
9 Pour modifier le nom que les clients voient lorsqu’ils recherchent le point de partage
et s’y connectent à l’aide du protocole FTP, saisissez un nouveau nom dans le champ
« Nom FTP personnalisé ».
La modification du nom FTP personnalisé affecte uniquement le nom que les clients
FTP utilisent, et non le nom du point de partage en lui-même.
10 Cliquez sur OK, puis sur Enregistrer.48 Chapitre 3Configuration de points de partage
À partir de la ligne de commande
Vous pouvez également modifier les réglages FTP d’un point de partage à l’aide de
la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur
les services de fichiers du guide Administration de ligne de commande.
Exportation d’un point de partage NFS
Vous pouvez utiliser NFS pour exporter des points de partage vers des clients sous
UNIX. (Exportation est le terme utilisé sous NFS pour parler de partage.)
Pour exporter un point de partage NFS, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste.
4 Cliquez sur Point de partage en dessous de la liste.
5 Cliquez sur Options de protocole.
La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS.
6 Cliquez sur NFS.
7 Sélectionnez « Exporter cet élément et son contenu vers » et choisissez un public dans
le menu local.
Pour limiter les clients à des ordinateurs spécifiques, sélectionnez « Liste de clients »,
puis cliquez sur Ajouter (+) pour spécifier les adresses IP des ordinateurs pouvant
accéder au point de partage.
Pour limiter les clients au sous-réseau entier, sélectionnez « Sous-réseau », puis saisissez l’adresse IP et le masque de sous-réseau pour le sous-réseau.
Important :assurez-vous que l’adresse de sous-réseau saisie est bien l’adresse du
réseau IP correspondant au masque de sous-réseau que vous avez choisi, et non une
adresse client. Sinon, vos clients ne pourront pas accéder au point de partage.
Un calculateur de réseau vous aide à sélectionner l’adresse de sous-réseau et le masque pour l’ensemble des adresses clients que vous souhaitez atteindre. Il est conseillé
d’en utiliser un pour valider votre combinaison finale adresse/masque. Si nécessaire,
des calculateurs sont disponibles sur le web.
Supposons, par exemple, que vous souhaitez exporter vers des clients dont l’adresse IP
va de 192.168.100.50 à 192.168.100.120. À l’aide d’un calculateur de sous-réseau, vous
pouvez découvrir que le masque 255.255.255.128 appliqué à toute adresse de cette
plage définit un sous-réseau avec l’adresse réseau 192.168.100.0 et une plage d’adresses
IP utilisables allant de 192.168.100.1 à 192.168.100.126, incluant ainsi les adresses des
clients de votre choix. Dans Admin Serveur, vous pouvez alors saisir l’adresse de sousréseau 192.168.100.0 et le masque de sous-réseau 255.255.255.128 dans les réglages
d’exportation NFS du point de partage.Chapitre 3 Configuration de points de partage 49
Pour permettre un accès illimité (et non authentifié) au point de partage, choisissez
« Monde ».
8 À partir du menu local Mappage, définissez le mappage des privilèges pour le point de
partage NFS :
Sélectionnez « De root à root » si vous souhaitez que l’utilisateur root dispose des privilèges root de lecture, d’écriture et d’exécution de commandes.
Sélectionnez « De tous à aucun » si vous souhaitez que l’utilisateur dispose des privilè-
ges minimaux de lecture, d’écriture et d’exécution de commandes.
Sélectionnez « De root à aucun » si vous souhaitez que l’utilisateur root sur un client
distant dispose uniquement des privilèges minimaux de lecture, d’écriture et d’exécution de commandes.
Sélectionnez Aucun si vous ne souhaitez pas que les privilèges soient mappés.
9 À partir du menu local Sécurité minimale, définissez le niveau d’authentification :
Sélectionnez « Standard » si vous ne souhaitez pas définir de niveau d’authentification.
Sélectionnez « Quelconque » si vous voulez qu’NFS accepte n’importe quelle méthode
d’authentification.
Sélectionnez « Kerberos v5 » si vous voulez qu’NFS accepte uniquement l’authentification Kerberos.
Sélectionnez « Kerberos v5 avec intégrité des données » si vous voulez qu’NFS accepte
l’authentification Kerberos et valide les données (somme de contrôle) lors de la transmission.
Sélectionnez « Kerberos v5 avec intégrité et confidentialité des données » pour qu’NFS
accepte l’authentification, pour valider avec la somme de contrôle et pour chiffrer les
données lors de la transmission.
10 Si vous ne voulez pas que les utilisateurs clients modifient le contenu de l’élément
partagé, cochez la case Lecture seule.
11 Sélectionnez « Autoriser le montage de sous-répertoires ».
Cela permet aux clients de monter des sous-dossiers d’un point de partage exporté.
Par exemple, si vous exportez le dossier /Utilisateurs/, tous ses sous-dossiers peuvent
être montés directement.
12 Cliquez sur OK, puis sur Enregistrer.
Remarque :si vous exportez plusieurs points de partage NFS, il ne peut pas y avoir
d’exportations imbriquées sur un seul volume, ce qui signifie qu’un répertoire exporté
ne peut pas être l’enfant d’un autre répertoire exporté sur le même volume.50 Chapitre 3Configuration de points de partage
À partir de la ligne de commande
Vous pouvez également configurer un point de partage NFS à l’aide de la ligne de
commande dans Terminal. Pour en savoir plus, consultez les exportations de pages
man (5), nfs.conf (5) et nfsd (8), ainsi que le chapitre sur les services de fichiers du guide
Administration de ligne de commande.
Nouveau partage de montages NFS en tant que points de partage AFP
Le nouveau partage de montages NFS (volumes NFS qui ont été exportés vers
Mac OS X Server) permet aux clients Mac OS 9 d’accéder aux services de fichiers NFS
sur des réseaux UNIX traditionnels.
Pour partager à nouveau un montage NFS en tant que point de partage AFP,
procédez de la manière suivante :
1 Sur le serveur NFS qui exporte le point de partage d’origine, vérifiez que l’exportation
NFS établit une correspondance root à root pour qu’AFP (qui s’exécute en tant que
root) puisse accéder aux fichiers pour les clients.
2 Limitez l’exportation à l’unique serveur AFP (c’est-à-dire le client se connectant au
serveur NFS). Pour une sécurité accrue, définissez un réseau privé pour la connexion
AFP vers NFS.
3 Ouvrez Admin Serveur et connectez-vous au serveur.
4 Cliquez sur Partage de fichiers.
5 Cliquez tout en maintenant la touche Contrôle enfoncée dans la liste Volumes ou Points
de partage, sélectionnez « Monter le partage NFS », puis saisissez l’URL du serveur NFS
que vous souhaitez repartager.
C’est l’URL qui se connecte au serveur NFS repartagé. Par exemple, pour se connecter
au montage NFS repartagé « widgets » au niveau root du serveur entr1, utilisez l’URL
suivante :
nfs://corp1/widgets
6 Cliquez sur OK.
Admin Serveur crée le point de montage NFS.
7 Suivez les étapes 1 à 4 pour chaque volume NFS que vous souhaitez repartager.
8 À l’aide d’Admin Serveur, partagez les montages NFS en tant que points de partage AFP.
Les montages NFS s’affichent comme des volumes normaux dans la liste Points de partage. (Vous pouvez également partager les montages NFS via SMB et FTP, mais il est
recommandé d’utiliser uniquement AFP.)
Vous pouvez modifier les privilèges et droits de propriété, mais il n’est pas possible
d’activer des quotas (ceux-ci ne fonctionnent que sur les volumes locaux). Cependant,
si les quotas sont activés sur le serveur NFS, ils doivent également être appliqués au
volume repartagé.Chapitre 3 Configuration de points de partage 51
Remarque :les quotas définis pour l’exportation NFS d’origine sont pris en compte lors
du nouveau partage AFP.
Montage automatique de points de partage pour les clients
Vous pouvez monter des points de partage automatiquement sur des ordinateurs
clients Mac OS X à l’aide des montages de réseau. Vous pouvez monter automatiquement des points de partage AFP ou NFS.
Lorsque vous définissez le montage automatique d’un point de partage, une fiche
répertoriant les montages est créée dans la base de données Open Directory. Assurezvous que vous créez ces fiches dans le même domaine partagé que celui où se trouvent les fiches des utilisateurs et ordinateurs.
Remarque :tous les utilisateurs peuvent accéder en tant qu’invités aux points de partage AFP montés automatiquement sur le réseau. Les accès authentifiés d’un utilisateur sont autorisés uniquement pour son propre dossier de départ ou si vous avez
configuré Kerberos pour la signature unique.
Pour configurer un montage de réseau, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste.
4 Cliquez sur Point de partage en dessous de la liste.
5 Cochez la case « Activer le montage automatique », puis cliquez sur Modifier.
S’ouvre alors une fenêtre de configuration pour le montage automatique.
6 Dans le menu local Répertoire, sélectionnez le domaine de répertoire qui contient vos
utilisateurs et ordinateurs.
7 Dans le menu local Protocole, choisissez le protocole de partage (AFP ou NFS).
Si vous choisissez AFP, l’accès en tant qu’invité doit être activé pour que les points de
partage AFP montés automatiquement fonctionnent, sauf si tous les utilisateurs ont
accès à leurs dossiers de départ grâce à la signature unique Kerberos. Pour en savoir
plus, consultez la rubrique « Configuration des réglages d’accès » à la page 75.
8 Définissez comment le point de partage doit être monté et utilisé sur les ordinateurs
clients :
« Dossiers de départ utilisateur » :sélectionnez cette option pour que les dossiers
de départ sur le point de partage soient listés sur l’ordinateur d’un client, dans
/Réseau/Serveurs/.
« Dossier des applications partagées » :sélectionnez cette option pour que le point
de partage apparaisse dans /Réseau/Applications/ sur l’ordinateur de l’utilisateur.52 Chapitre 3Configuration de points de partage
« Dossier Bibliothèque partagée » :sélectionnez cette option pour que le point de partage apparaisse dans /Réseau/Bibliothèque/. Une bibliothèque de réseau est alors créée.
« Chemin d’accès de montage personnalisé » :sélectionnez cette option pour que
le point de partage apparaisse dans le dossier spécifié. Avant de monter le point de
partage, vérifiez que ce dossier existe sur l’ordinateur client.
9 Cliquez sur OK.
10 Procédez à l’authentification lorsque vous y êtes invité.
11 Cliquez sur Enregistrer.
Gestion des points de partage
Cette rubrique décrit les tâches quotidiennes que vous pouvez être amené à effectuer
après avoir configuré des points de partage sur votre serveur. Vous trouverez les informations relatives à la configuration initiale à la rubrique « Configuration d’un point de
partage » à la page 42.
Vérification de l’état du partage de fichiers
Utilisez Admin Serveur pour vérifier l’état des volumes et des points de partage.
Pour afficher l’état du partage de fichiers, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Volumes pour afficher une liste des volumes.
Chaque volume indique l’espace disque utilisé, si les quotas sont activés ou non, ainsi
que le type de volume.
4 Cliquez sur Points de partage pour afficher une liste des points de partage.
Chaque point de partage indique l’espace disque utilisé et si le partage, l’accès en tant
qu’invité, le montage automatique et l’indexation Spotlight sont activés ou non.
5 Pour contrôler la configuration des quotas pour un volume, sélectionnez le volume et
cliquez sur Quotas en dessous de la liste.Chapitre 3 Configuration de points de partage 53
Désactivation d’un point de partage
Pour arrêter de partager un point de partage, utilisez le Partage de fichiers dans
Admin Serveur pour le retirer de la liste Points de partage.
Remarque :avant de supprimer ou de renommer un point de partage dans le Finder,
désactivez le point de partage dans Admin Serveur.
Pour supprimer un point de partage, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage à supprimer.
4 Cliquez sur Départager.
5 Cliquez sur Enregistrer.
Le protocole et les réglages de montage de réseau que vous aviez mis en place sont
annulés.
À partir de la ligne de commande
Vous pouvez désactiver un point de partage à l’aide de la commande sharing dans
Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide
Administration de ligne de commande.
Désactivation du protocole d’un point de partage
Vous pouvez utiliser le Partage de fichiers dans Admin Serveur pour arrêter de partager un point de partage à l’aide d’un protocole spécifique, mais continuer à autoriser
le partage via d’autres protocoles.
Pour arrêter le partage via un protocole en particulier, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage à reconfigurer.
4 Cliquez sur Point de partage en dessous de la liste.
5 Cliquez sur Options de protocole et sélectionnez le protocole.
6 Désactivez la case à cocher « Partager cet élément via ».
Vous pouvez désactiver un protocole pour tous les points de partage en arrêtant le service sous-jacent qui permet la prise en charge du protocole. Pour en savoir plus, consultez les rubriques « Arrêt du service AFP » à la page 81, « Arrêt du service NFS » à la
page 120, ou « Arrêt du service FTP » à la page 138.54 Chapitre 3Configuration de points de partage
À partir de la ligne de commande
Vous pouvez également désactiver un protocole d’un point de partage en vous servant
de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur
les services de fichiers du guide Administration de ligne de commande.
Affichage de la configuration des points de partage et des réglages
des protocoles
Vous pouvez afficher la configuration des points de partage et les réglages des protocoles dans Admin Serveur, dans la liste Points de partage.
Pour afficher la configuration des points de partage et les réglages des protocoles
sur un serveur, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage.
Vous pouvez afficher les réglages relatifs au nom du point de partage, au chemin,
à l’espace disque, au partage, à l’accès en tant qu’invité, au montage automatique
et à Spotlight.
Utilisez les bulles d’informations pour afficher rapidement les protocoles partagés
et ceux d’accès en tant qu’invité pour un point de partage.
4 Sélectionnez le point de partage, puis cliquez sur Point de partage en dessous de la liste.
5 Affichez les réglages des protocoles en cliquant sur Options de protocole et en sélectionnant le protocole (AFP, SMB, FTP ou NFS).
À partir de la ligne de commande
Vous pouvez également afficher les réglages des points de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.
Affichage du contenu et des privilèges des points de partage
Vous pouvez utiliser le Partage de fichiers dans Admin Serveur pour afficher le contenu
et les privilèges d’accès des points de partage.
Pour afficher le contenu et les privilèges d’accès des points de partage sur un serveur,
procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez un point de partage dans la liste.
4 Cliquez sur Autorisations en dessous de la liste.
Vous pouvez maintenant afficher le contenu du point de partage sélectionné et accé-
der aux éléments de la hiérarchie des dossiers.Chapitre 3 Configuration de points de partage 55
Vous pouvez également afficher les réglages des privilèges (POSIX et ACL) du point de
partage, ainsi que chaque élément de la hiérarchie des dossiers.
À partir de la ligne de commande
Vous pouvez également afficher les points de partage et leur contenu à l’aide des commandes sharing et ls dans Terminal. Pour en savoir plus, consultez le chapitre sur les
services de fichiers du guide Administration de ligne de commande.
Gestion des privilèges d’accès de points de partage
Cette rubrique décrit les tâches classiques que vous pouvez être amené à effectuer
pour gérer les privilèges d’accès de votre point de partage.
Modification d’autorisations POSIX
Utilisez Admin Serveur pour afficher et modifier les autorisations POSIX standard d’un
point de partage.
Pour modifier les autorisations POSIX standard d’un point de partage, procédez de
la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Autorisations en dessous de la liste.
Pour modifier les autorisations POSIX, changez le propriétaire et le groupe de l’élément
partagé en faisant glisser les noms du volet Utilisateurs et groupes vers les fiches du
propriétaire ou du groupe, dans le tableau des autorisations. Les fiches du propriétaire
et du groupe sont listées dans l’en-tête POSIX. L’icône contenant un seul utilisateur correspond à la fiche du propriétaire et l’icône de groupe correspond à la fiche du groupe.
Ouvrez le volet en cliquant sur le bouton Ajouter (+).
5 Pour modifier les autorisations du Propriétaire, du Groupe ou de Autres, utilisez le
menu local Autorisations dans la ligne concernée du tableau des autorisations.
« Autres » représente n’importe quel utilisateur qui n’est pas le propriétaire et n’appartient pas au groupe, mais qui peut se connecter au serveur de fichiers.
À partir de la ligne de commande
Vous pouvez également modifier les privilèges d’un point de partage à l’aide des commandes chmod, chgrp et chown dans Terminal. Pour en savoir plus, consultez le chapitre
sur les services de fichiers du guide Administration de ligne de commande.56 Chapitre 3Configuration de points de partage
Ajout d’ACE à des ACL
Contrôlez l’accès à un point de partage en ajoutant ou en supprimant des ACE de l’ACL
propre au point de partage. Chaque ACE définit les autorisations d’accès pour un utilisateur ou un groupe.
Pour ajouter une ACE à une ACL, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Autorisations en dessous de la liste.
5 Ouvrez la liste Utilisateurs et groupes en cliquant sur le bouton Ajouter (+).
6 Faites glisser les utilisateurs et les groupes à ajouter à la liste de contrôle d’accès.
7 Cliquez sur Enregistrer.
Par défaut, chaque nouvelle ACE confère à l’utilisateur ou au groupe des autorisations
de lecture complètes. De plus, les quatre options d’héritage sont sélectionnées. Pour en
savoir plus sur les options d’héritage, consultez la rubrique « Comprendre l’héritage »
à la page 26. Pour modifier les réglages ACE, consultez la rubrique « Modification
d’ACE » à la page 57.
À partir de la ligne de commande
Vous pouvez également ajouter des ACE à l’aide de la commande chmod dans Terminal.
Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.
Suppression d’ACE
Contrôlez l’accès à un point de partage en ajoutant ou en supprimant des ACE de l’ACL
propre au point de partage. Chaque ACE définit les autorisations d’accès pour un utilisateur ou un groupe.
Pour supprimer une ACE d’une ACL, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Autorisations en dessous de la liste.
5 Dans la liste de contrôle d’accès, sélectionnez l’ACE.
6 Cliquez sur le bouton Supprimer (–).
7 Cliquez sur Enregistrer.Chapitre 3 Configuration de points de partage 57
À partir de la ligne de commande
Vous pouvez également supprimer des ACE à l’aide de la commande chmod dans
Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide
Administration de ligne de commande.
Modification d’ACE
Utilisez Admin Serveur si vous avez besoin de modifier les réglages d’une ACE pour
autoriser ou restreindre les tâches qu’un utilisateur ou un groupe peut effectuer dans
un point de partage.
Pour modifier une ACE, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Autorisations en dessous de la liste.
5 Dans la liste de contrôle d’accès, sélectionnez l’ACE.
6 Cliquez sur le bouton Modifier (/).
7 Dans le menu local Type d’autorisation, sélectionnez « Autoriser » ou « Refuser ».
8 Dans la liste Autorisations, sélectionnez les autorisations.
9 Cliquez sur OK.
10 Cliquez sur Enregistrer.
Vous pouvez également modifier les champs Type et Autorisation d’une ACE en cliquant dans le champ et en sélectionnant une option dans le menu local. Le champ
Autorisation contient cinq options :
 Contrôle complet
 Lecture et écriture
 Lecture
 Écriture
 Personnalisé (Cette option s’affiche si l’ensemble des autorisations ne correspond à
aucune des autres options.)
Pour en savoir plus sur les autorisations et les types d’autorisations, consultez la rubrique
« Entrées de contrôle d’accès (ACE) » à la page 25.58 Chapitre 3Configuration de points de partage
Suppression des ACE héritées d’un dossier
Si vous ne souhaitez pas appliquer d’ACE héritées à un dossier ou à un fichier,
vous pouvez supprimer ces entrées à l’aide d’Admin Serveur.
Pour supprimer les ACE héritées d’un dossier, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Autorisations en dessous de la liste.
5 À l’aide du bouton de menu Action (engrenage), sélectionnez « Supprimer les entrées
héritées ».
Les ACE héritées apparaissent estompées, sauf si vous avez choisi de les rendre explicites, comme décrit à la rubrique « Transformation des ACE héritées d’un dossier en ACE
explicites » à la page 58.
6 Cliquez sur Enregistrer.
Admin Serveur supprime les ACE héritées.
À partir de la ligne de commande
Vous pouvez également supprimer des ACE héritées à l’aide de la commandechmod
dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du
guide Administration de ligne de commande.
Transformation des ACE héritées d’un dossier en ACE explicites
Les ACE apparaissent estompées dans l’ACL d’Admin Serveur et vous ne pouvez pas
les modifier. Pour les modifier, changez l’héritage pour qu’il devienne explicite.
Pour rendre explicites les ACE héritées d’un dossier, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Autorisations en dessous de la liste.
5 À l’aide du bouton de menu Action (engrenage), sélectionnez « Rendre les entrées héritées explicites ».
6 Cliquez sur Enregistrer.
Vous pouvez maintenant modifier les ACE.Chapitre 3 Configuration de points de partage 59
Propagation d’autorisations
Admin Serveur vous permet de spécifier les autorisations à propager à tous les fichiers
et dossiers descendants. Dans le cas d’autorisations POSIX, vous pouvez choisir de propager les éléments suivants :
 Nom du propriétaire
 Nom du groupe
 Autorisations du propriétaire
 Autorisations du groupe
 Autorisations de tout le monde
La possibilité de sélectionner les informations à propager vous permet de contrôler
précisément qui peut accéder aux fichiers et dossiers.
Pour ce qui est des autorisations d’ACL, vous pouvez propager uniquement l’ACL
entière. Vous ne pouvez pas propager d’ACE prises individuellement.
Pour propager les autorisations de dossier, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Autorisations en dessous de la liste.
5 À l’aide du bouton de menu Action (engrenage),sélectionnez « Propager les autorisations ».
6 Sélectionnez les autorisations à propager.
7 Cliquez sur OK.
Admin Serveur propage les autorisations sélectionnées à tous les descendants.
Suppression de l’ACL d’un fichier
Pour supprimer l’ACL héritée d’un fichier, utilisez Admin Serveur.
Remarque :les ACE d’un fichier étant généralement héritées, elles peuvent apparaître
estompées.
Pour supprimer l’ACL d’un fichier, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Autorisations en dessous de la liste.
5 Sélectionnez toutes les ACE dans la liste Autorisations d’ACL, puis cliquez sur le bouton
Supprimer (–).60 Chapitre 3Configuration de points de partage
6 Cliquez sur Enregistrer.
Admin Serveur supprime toutes les ACE de l’ACL d’un fichier. Les seules autorisations
qui s’appliquent alors sont les autorisations POSIX standard.
À partir de la ligne de commande
Vous pouvez également supprimer l’ACL d’un fichier à l’aide de la commande chmod
dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du
guide Administration de ligne de commande.
Application de l’héritage d’ACL à un fichier
Si vous avez supprimé l’ACL d’un fichier et si vous souhaitez la restaurer, utilisez
Admin Serveur.
Pour appliquer l’héritage d’ACL à un fichier, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Autorisations en dessous de la liste.
5 À l’aide du bouton de menu Action (engrenage),sélectionnez « Propager les autorisations ».
6 Sélectionnez Liste de contrôle d’accès.
7 Cliquez sur OK, puis sur Enregistrer.
Détermination des autorisations de fichier ou de dossier d’un utilisateur
Pour déterminer instantanément les autorisations dont dispose un utilisateur par
rapport à un fichier ou à un dossier, utilisez l’Inspecteur d’autorisation effective
d’Admin Serveur.
Pour déterminer les autorisations de fichier ou de dossier d’un utilisateur, procédez
de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Autorisations en dessous de la liste.
5 À l’aide du bouton de menu Action (engrenage), sélectionnez « Afficher l’inspecteur
d’autorisation effective ».
Remarque :dans l’inspecteur, les autorisations et réglages d’héritage apparaissent
estompés pour indiquer que vous ne pouvez pas les modifier.
6 Ouvrez la liste Utilisateurs et groupes en cliquant sur le bouton Ajouter (+).Chapitre 3 Configuration de points de partage 61
7 À partir de la liste Utilisateurs et groupes, faites glisser un utilisateur dans l’Inspecteur
d’autorisation effective.
Si un utilisateur récemment créé ne s’affiche pas, cliquez sur le bouton Actualiser.
Après avoir fait glisser l’utilisateur à partir de la liste, l’inspecteur affiche les autorisations de l’utilisateur pour le fichier ou le dossier sélectionné. Une entrée cochée signifie que l’utilisateur dispose de l’autorisation indiquée (équivalent d’Autoriser). Une
entrée non cochée signifie l’inverse (équivalent de Refuser).
8 Lorsque vous avez terminé, fermez la fenêtre de l’inspecteur.
Modification des protocoles utilisés par un point de partage
Vous pouvez utiliser Admin Serveur pour modifier les protocoles disponibles pour
l’accès à un point de partage. Les protocoles suivants sont disponibles :
 AFP (consultez la rubrique « Modification des réglages AFP d’un point de partage »
à la page 45)
 SMB (consultez la rubrique « Modification des réglages SMB d’un point de partage »
à la page 46)
 FTP (consultez la rubrique « Modification des réglages FTP d’un point de partage »
à la page 47)
 NFS (consultez la rubrique « Exportation d’un point de partage NFS » à la page 48)
Pour modifier les protocoles d’un point de partage, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Point de partage en dessous de la liste.
5 Cliquez sur Options de protocole et sélectionnez le protocole.
6 Sélectionnez les protocoles à changer et modifiez la configuration.
7 Cliquez sur OK, puis sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages des protocoles d’un point de partage à
l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.62 Chapitre 3Configuration de points de partage
Modification de l’accès client à un point de partage NFS
Vous pouvez utiliser Admin Serveur pour restreindre les clients pouvant accéder à une
exportation NFS.
Pour modifier les clients NFS autorisés, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage NFS.
4 Cliquez sur Options de protocole et sélectionnez NFS.
5 Cochez la case « Exporter cet élément et son contenu vers » et choisissez une option
dans le menu local :
Pour limiter les clients à certains ordinateurs, sélectionnez Liste de clients, cliquez sur
le bouton Ajouter (+), puis saisissez les adresses IP des ordinateurs pouvant accéder
au point de partage.
Pour supprimer un client, sélectionnez une adresse dans la Liste de clients, puis cliquez
sur le bouton Supprimer (–).
Pour limiter les clients au sous-réseau entier, sélectionnez Sous-réseau, puis saisissez
l’adresse IP et le masque de sous-réseau pour le sous-réseau.
Pour permettre un accès illimité (et non authentifié) au point de partage, choisissez
Monde.
6 Cliquez sur OK, puis sur Enregistrer.
Activation de l’accès comme invité à un point de partage
Vous pouvez utiliser Admin Serveur pour autoriser des utilisateurs invités (utilisateurs
non définis dans les répertoires utilisés par votre serveur) à se connecter à des points
de partage donnés.
Remarque :cette rubrique ne s’applique pas à NFS.
Pour modifier les privilèges d’accès en tant qu’invité à un point de partage,
procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre
à jour.
4 Cliquez sur Point de partage en dessous de la liste.
5 Cliquez sur Options de protocole et sélectionnez le protocole que vous utilisez pour
fournir l’accès au point de partage.
6 Sélectionnez l’option « Autoriser l’accès comme invité ».Chapitre 3 Configuration de points de partage 63
7 Cliquez sur OK, puis sur Enregistrer.
Remarque :vérifiez que l’accès comme invité est également activé au niveau du
service dans Admin Serveur.
À partir de la ligne de commande
Vous pouvez également activer l’accès comme invité à un point de partage à l’aide
de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur
les services de fichiers du guide Administration de ligne de commande.
Configuration d’une boîte de dépôt
Une boîte de dépôt est un dossier partagé comportant des autorisations personnalisées. Si vous utilisez seulement des ACL, vous pouvez définir les autorisations de
manière à ce que certains utilisateurs puissent uniquement copier des fichiers dans
le dossier, sans pouvoir voir son contenu. Si vous utilisez seulement des autorisations
POSIX, vous pouvez les définir de manière à autoriser toute personne à copier des
fichiers dans la boîte de dépôt, mais à donner un accès complet uniquement au propriétaire de la boîte de dépôt.
Pour créer une boîte de dépôt, procédez de la manière suivante :
1 Créez le dossier qui va servir de boîte de dépôt dans un point de partage AFP.
2 Ouvrez Admin Serveur et connectez-vous au serveur.
3 Cliquez sur Partage de fichiers.
4 Cliquez sur Points de partage et sélectionnez le dossier dans le point de partage AFP
que vous souhaitez utiliser comme boîte de dépôt.
5 Cliquez sur Autorisations en dessous de la liste.
6 Définissez des autorisations de lecture seule à l’aide des autorisations POSIX ou d’une
combinaison d’autorisations POSIX et d’ACE.
Pour créer une boîte de dépôt utilisant les autorisations standard, définissez les Autorisations de lecture seule pour le Propriétaire, le Groupe et Autres. Pour en savoir plus,
consultez la rubrique « Définition d’autorisations standard » à la page 43.
Remarque :pour plus de sécurité, attribuez Aucune à la catégorie Autres.
Pour créer une boîte de dépôt utilisant les autorisations d’ACL, ajoutez deux types
d’ACE :
 Si vous souhaitez que les utilisateurs puissent copier des éléments dans une boîte
de dépôt mais ne pas voir son contenu, ajoutez des ACE qui leur refusent les autorisations Administration et lecture et leur accordent uniquement les autorisations «
Parcourir le dossier », « Créer les fichiers (écrire les données) » et « Créer le dossier
(ajouter les données) ».64 Chapitre 3Configuration de points de partage
 Si vous souhaitez que les utilisateurs puissent contrôler entièrement la boîte de
dépôt, ajoutez des ACE qui leur accordent entièrement les autorisations Administration, Lecture, Écriture et les autorisations pouvant être héritées.
Pour en savoir plus, consultez la rubrique « Définition d’autorisations d’ACL » à la
page 44.
7 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également configurer une boîte de dépôt à l’aide des commandes mkdir
et chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de
fichiers du guide Administration de ligne de commande.
Configuration d’une bibliothèque de réseau
La configuration d’une bibliothèque de réseau entraîne la création d’un référentiel sur
le réseau destiné à contenir des informations partagées, telles que les configurations
par défaut, les polices, les images et d’autres ressources communes.
Une bibliothèque partagée est automatiquement montée dans /Réseau/Bibliothèque/
et est accessible via le Finder. L’accès comme invité doit être activé pour accorder à
tous les utilisateurs l’accès à la bibliothèque de réseau. Tous les utilisateurs ou groupes
ayant accès au réseau comme invité auront accès à ces informations partagées ; la
bibliothèque de réseau devient alors un élément du chemin de recherche par défaut.
L’accès à la bibliothèque de réseau peut être restreint à l’aide des contrôles d’accès.
Pour configurer une bibliothèque de réseau, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage qui servira de bibliothèque de réseau.
Pour créer un point de partage pour votre bibliothèque de réseau, consultez la rubrique
« Création d’un point de partage » à la page 42.
4 Cliquez sur Point de partage en dessous de la liste.
5 Cochez la case Montage automatique.
6 Dans le menu local Répertoire, sélectionnez le domaine de répertoire contenant vos
utilisateurs et ordinateurs.
7 Dans le menu local Protocole, choisissez le protocole de partage (AFP ou NFS).
Si vous choisissez AFP, l’accès en tant qu’invité doit être activé pour que les points de
partage AFP montés automatiquement fonctionnent, sauf si tous les utilisateurs ont
accès à leurs dossiers de départ grâce à la signature unique Kerberos. Pour en savoir
plus, consultez la rubrique « Configuration des réglages d’accès » à la page 75.Chapitre 3 Configuration de points de partage 65
8 Sélectionnez « Dossier Bibliothèque partagée » pour que le point de partage apparaisse dans /Réseau/Bibliothèque/.
9 Cliquez sur OK.
10 Procédez à l’authentification lorsque vous y êtes invité.
11 Cliquez sur Enregistrer.
Utilisation de Mac OS X Server pour le stockage NAS
Vous pouvez configurer votre Mac OS X Server pour le stockage NAS (Network Attached Storage), afin de fournir tous les nouveaux partages de fichiers basiques de type
NAS utilisant les protocoles AFP, SMB, FTP et NFS, ainsi que des fonctionnalités avancées, telles que l’intégration des répertoires. Le stockage NAS fonctionne également
avec des architectures de stockage plus avancées, telles que la protection des données
RAID et Xsan pour le stockage en grappes.
Pour fournir aux utilisateurs du réseau un partage de fichiers de type NAS, vous devez
configurer votre Mac OS X server de manière à ce qu’il prenne en charge le stockage
NAS. La configuration la plus courante utilise un Xserve (comme serveur de fichiers)
avec un périphérique RAID (stockage de données). Vous pouvez également utiliser
Xsan pour une configuration NAS plus avancée.
Les étapes suivantes expliquent comment configurer un système NAS Xserve.
Étape 1 :Connectez le système Xserve au réseau
Le système Xserve dispose d’un matériel Gigabit Ethernet pour les communications
extrêmement rapides avec d’autres périphériques réseau. Les vitesses de transmission
des données sont déterminées par la vitesse d’autres composants, tels que le concentrateur réseau ou le commutateur et les câbles utilisés.
Si vous utilisez également une unité RAID intégrée au système NAS, connectez-la à
l’unité Xserve en installant la carte PCI Fibre Channel Apple dans l’unité Xserve, et en
installant les câbles Fibre Channel entre les deux composants matériels.
Pour être sûr que la connexion du système au réseau ne perturbera pas les opérations
effectuées sur le réseau, travaillez avec l’administrateur système ou un autre expert.
Suivez les instructions du guide Xserve, le cas échéant, pour installer correctement
le système dans un rack.66 Chapitre 3Configuration de points de partage
Étape 2 :Établissez des volumes, partitions et ensembles RAID sur les modules
de disque
Voyez comment vous souhaitez répartir le stockage total sur le système NAS Xserve,
en prenant en compte le nombre d’utilisateurs, les demandes de NAS probables et
la croissance future.
Puis utilisez l’Utilitaire de disque pour créer des partitions ou des matrices RAID sur les
disques. Si vous disposez d’un système RAID, utilisez RAID Admin pour créer des matrices RAID sur les disques et l’Utilitaire de disque pour mettre le système de fichiers sur
les matrices.
Pour obtenir des informations sur l’utilisation de ces applications, consultez l’aide en
ligne de l’Utilitaire de disque et la documentation RAID Admin.
Vous pouvez également utiliser Xsan pour configurer vos partitions et configurations
RAID. Pour en savoir plus sur Xsan, consultez la documentation Xsan.
Étape 3 :Configurez le système comme périphérique de stockage NAS
Si vous avez acheté un nouvel Xserve, le logiciel Mac OS X Server est déjà installé.
Vous devez juste effectuer la configuration initiale du serveur en activant le système
et en répondant aux questions posées par l’Assistant du serveur.
Si vous devez installer le logiciel Mac OS X Server, servez-vous du guide Premiers contacts pour comprendre les configurations requises et les options d’installation, puis utilisez l’Assistant du serveur une fois le serveur redémarré pour effectuer la configuration
initiale relative au stockage. L’Assistant du serveur se trouve dans /Applications/Serveur/.
Remarque :vous pouvez configurer le stockage NAS d’Xserve à distance ou localement. Si vous effectuez la configuration à partir d’un ordinateur distant, installez les
applications sur le disque d’outils Admin Tools de l’ordinateur distant. Si vous configurez localement, connectez un moniteur et un clavier à votre Xserve. Le système doit
être doté d’une carte vidéo pour la connexion directe d’un moniteur. La carte vidéo
est facultative sur certains modèles Xserve, notamment Xserve G5.
Pour effectuer la configuration initiale du stockage NAS, procédez de la manière
suivante :
1 Assurez-vous que le système est connecté au réseau.
2 Ouvrez l’Assistant du serveur et parcourez les sous-fenêtres, en saisissant les informations suivantes le cas échéant :
 Un numéro de série serveur valide.
 Une adresse IP fixe pour le serveur, soit statique, soit utilisant DHCP avec une adresse
manuelle.
 Activez les services AFP, NFS, FTP et SMB pour qu’ils soient immédiatement disponibles.
Si vous souhaitez que les utilisateurs partagent les fichiers avec le protocole FTP,
assurez-vous que votre réseau est configuré de manière sécurisée.Chapitre 3 Configuration de points de partage 67
AFP est le standard pour les fichiers Mac OS X ; NFS est le protocole de fichiers pour
les utilisateurs UNIX et Linux, et le service SMB inclut le protocole Server Message
Block (SMB), qui prend en charge Microsoft Windows 95, 98, ME (millennium Edition),
NT 4.0, 2000, XP et Vista. Le protocole FTP permet à toute personne se connectant au
système NAS d’accéder aux fichiers partagés.
3 Redémarrez le serveur.
Étape 4 :Configurez les services de fichiers pour AFP, NFS, FTP et SMB
Si vous avez activé les services de fichiers avec l’Assistant du serveur, vous pouvez
configurer AFP, NFS, FTP et SMB de manière à ce que les clients sur le réseau puissent
partager leurs fichiers. Les instructions récapitulatives qui suivent fournissent une vue
d’ensemble sur la configuration de ces services de fichiers.
Pour en savoir plus sur la configuration de ces protocoles, consultez le chapitre correspondant dans ce guide.
Étape 5 :Configurez des points de partage et des privilèges d’accès pour
le stockage NAS Xserve
Utilisez Admin Serveur pour définir des points de partage et des privilèges d’accès des
points de partage. Pour en savoir plus, consultez la rubrique « Configuration d’un point
de partage » à la page 42.
Une fois ces étapes effectuées, la configuration basique du système NAS Xserve est
terminée. Vous pouvez ajouter ou modifier des points de partage, des utilisateurs et
des groupes à chaque fois que cela est nécessaire.
Configuration de Spotlight pour les points de partage
Si vos ordinateurs clients ont besoin de rechercher des points de partage, vous pouvez
activer l’indexation Spotlight dans Admin Serveur.
L’indexation Spotlight est uniquement disponible avec un point de partage pour lequel
le protocole AFP ou SMB est activé. Si votre point de partage n’utilise pas le protocole
AFP ou SMB, n’activez pas la recherche Spotlight.
Si Spotlight est activé avec un point de partage et si vous désactivez AFP et SMB,
l’indexation Spotlight ne fonctionnera pas.
Spotlight permet d’effectuer des recherches rapides de volumes de réseau ; par consé-
quent, le serveur doit tenir un index de tous les fichiers et dossiers sur un point de partage. Ce processus d’indexation utilise plus de ressources serveur. Pour libérer ces
ressources, désactivez Spotlight lorsque vous n’avez pas l’intention de vous en servir.68 Chapitre 3Configuration de points de partage
Pour configurer Spotlight avec des points de partage, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage pour lequel vous
souhaitez activer Spotlight.
4 Cliquez sur Point de partage en dessous de la liste.
5 Cochez la case « Activer la recherche Spotlight ».
6 Cliquez sur Enregistrer.
Configuration de la destination de sauvegarde Time Machine
Time Machine est une application de sauvegarde conservant une copie à jour de tout
ce qui se trouve sur votre ordinateur, comprenant des fichiers système, des applications, des comptes, des préférences et des documents. Time Machine peut restaurer
des fichiers individuels, des dossiers complets ou même votre ordinateur entier, en
remettant tout en place et au bon endroit.
La sélection de cette option entraîne la diffusion du partage via Bonjour, comme éventuelle destination Time Machine, qui apparaîtra alors sous forme d’option dans les
Préférences Système. Sur un serveur standard ou de groupe de travail, la sélection de
cette option règle également les autorisations POSIX sur 770 et définit le groupe POSIX
sur com.apple.access_backup.
Un point de partage peut être désigné comme copie de sauvegarde Time Machine
dans Admin Serveur.
Pour configurer la destination de sauvegarde Time Machine, procédez de la manière
suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Points de partage et sélectionnez le point de partage.
4 Cliquez sur Point de partage en dessous de la liste.
5 Cochez la case « Activer comme destination de sauvegarde Time Machine ».
6 Cliquez sur Enregistrer.Chapitre 3 Configuration de points de partage 69
Contrôle des quotas de point de partage
Utilisez Admin Serveur pour voir l’espace consacré à un utilisateur sur un volume.
Cet espace (quota de disque), configuré dans le Gestionnaire de groupe de travail,
correspond à la taille maximale du dossier de départ d’un utilisateur.
Pour contrôler les quotas de point de partage, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Partage de fichiers.
3 Cliquez sur Volumes et sélectionnez le volume à contrôler.
4 Cliquez sur Quotas en dessous de la liste.
5 Cochez la case « Activer les quotas sur ce volume ».
Les informations relatives aux quotas de disque pour les volumes activés sont listées
dans le Contrôleur de quotas. Elles comprennent le nom d’utilisateur, l’espace utilisé
(en Mo), l’espace libre (en Mo) et la limite (en Mo).
6 Cliquez sur Enregistrer.
Définition d’autorisations de liste SACL
Les SACL vous permettent d’indiquer qui a accès aux services de fichiers AFP, FTP
et SMB. Cela vous permet de mieux contrôler qui peut utiliser les services et quels
administrateurs y ont accès pour les contrôler et les gérer.
Définition d’autorisations de liste SACL pour les Utilisateurs et groupes
Utilisez Admin Serveur pour définir des autorisations de liste SACL afin de permettre
aux utilisateurs et groupes d’accéder aux services de fichiers.
Pour définir des autorisations de liste SACL pour les utilisateurs et groupes sur
un service de fichiers, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages.
3 Cliquez sur Accès.
4 Cliquez sur Services.
5 Sélectionnez le niveau de restriction que vous souhaitez appliquer aux services :
Pour restreindre l’accès à tous les services, sélectionnez « Pour tous les services ».
Pour définir des autorisations d’accès à certains services, choisissez « Pour les services
sélectionnés », puis choisissez les services dans la liste.70 Chapitre 3Configuration de points de partage
6 Sélectionnez le niveau de restriction que vous souhaitez appliquer aux utilisateurs
et groupes :
Pour accorder un accès sans restriction, cliquez sur « Autoriser tous les utilisateurs
et groupes »
Pour restreindre l’accès à certains utilisateurs et groupes, sélectionnez « Autoriser
les utilisateurs et groupes ci-dessous », cliquez sur le bouton Ajouter (+) pour ouvrir
le volet Utilisateurs et groupes, puis faites glisser les utilisateurs et groupes de ce volet
à la liste.
7 Cliquez sur Enregistrer.
Définition d’autorisations de liste SACL pour les administrateurs
Utilisez Admin Serveur pour définir des autorisations de liste SACL en matière de
contrôle et de gestion des services de fichiers par les administrateurs.
Pour définir des autorisations de liste SACL pour les administrateurs sur un service
de fichiers, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages.
3 Cliquez sur Accès.
4 Cliquez sur Administrateurs.
5 Sélectionnez le niveau de restriction que vous souhaitez appliquer aux services :
Pour restreindre l’accès à tous les services, sélectionnez « Pour tous les services ».
Pour définir des autorisations d’accès à certains services, choisissez « Pour les services
sélectionnés », puis choisissez un service dans la liste.
6 Ouvrez la liste Utilisateurs et groupes en cliquant sur le bouton Ajouter (+).
7 Faites glisser les utilisateurs et groupes dans la liste.
8 Définissez l’autorisation de l’utilisateur :
Pour accorder l’accès administrateur, sélectionnez Administrateur dans le menu local
Autorisation, près du nom d’utilisateur.
Pour accorder l’accès à des fins de contrôle, sélectionnez Surveiller dans le menu local
Autorisation, près du nom d’utilisateur.
9 Cliquez sur Enregistrer.4
71
4 Utilisation du service AFP
Ce chapitre décrit comment configurer et gérer le service AFP
dans Mac OS X Server.
Le service AFP (Apple Filing Protocol, en anglais) permet aux clients Mac OS de se connecter à votre serveur et d’accéder aux dossiers et aux fichiers. Les clients autres que
Mac OS peuvent également se connecter à votre serveur via AFP à l’aide d’un logiciel
client AFP de tierce partie.
Le service AFP utilise la version 3.3 d’AFP, qui prend en charge de nouvelles fonctionnalités telles que les noms de fichiers Unicode, les listes de contrôle d’accès (ACL), les
tailles de fichier de 64 octets, des attributs étendus et la recherche Spotlight. Unicode
est une norme qui attribue un numéro unique à chaque caractère, quelle que soit
la langue ou le système d’exploitation utilisés pour afficher la langue.
Authentification Kerberos
AFP prend en charge l’authentification Kerberos. Kerberos est un protocole d’authentification de réseau développé par le MIT pour offrir une authentification et une communication sécurisées sur les réseaux ouverts.
En plus de la méthode d’authentification standard, Mac OS X Server utilise le protocole
d’authentification GSSAPI (Generic Security Services Application Programming Interface). GSSAPI est utilisé pour l’authentification à l’aide de Kerberos version 5. Spécifiez
la méthode d’authentification dans la sous-fenêtre Accès des réglages du service AFP
dans Admin Serveur.
Consultez la rubrique « Configuration des réglages d’accès » à la page 75. Pour plus
d’informations sur la configuration de Kerberos, consultez le guide Administration
d’Open Directory.72 Chapitre 4Utilisation du service AFP
Reconnexion automatique
Mac OS X Server peut automatiquement reconnecter les clients Mac OS X qui sont
inactifs ou en suspension d’activité.
Lorsque les clients sont inactifs ou en suspension d’activité, Mac OS X Server les déconnecte afin de libérer des ressources du serveur. Cependant, vous pouvez configurer
Mac OS X Server de sorte qu’il enregistre les sessions des clients Mac OS X, ce qui permet
à ces clients de reprendre leur travail sur des fichiers ouverts sans perdre de données.
Configurez ce réglage dans la sous-fenêtre Utilisateurs inactifs de la fenêtre de configuration du service AFP dans Admin Serveur. Consultez la rubrique « Configuration des
réglages des utilisateurs inactifs » à la page 77.
Recherche de contenu
Les clients Mac OS X peuvent utiliser Spotlight pour effectuer des recherches sur
le contenu des serveurs AFP. Cette fonction applique des privilèges selon lesquels
les recherches ne sont effectuées que dans les fichiers auxquels l’utilisateur a accès.
Prise en charge d’AppleTalk
Le service AFP ne prend plus en charge AppleTalk comme méthode de connexion
client. Bien que les clients AppleTalk puissent voir les serveurs AFP dans le Sélecteur,
ils doivent utiliser le protocole TCP/IP pour se connecter à ces serveurs.
Pour plus d’informations, consultez les rubriques « Clients Mac OS X » à la page 88 et
« Connexion au serveur AFP à partir des clients Mac OS 8 et Mac OS 9 » à la page 91.
Spécifications du service AFP
Le service AFP dispose des spécifications par défaut suivantes :
 Nombre maximal d’utilisateurs connectés, en fonction de votre contrat de licence :
illimité (selon le matériel)
 Taille de volume maximale : 16 téraoctets
 Numéro de port TCP : 548
 Emplacement des fichiers d’historique :/Bibliothèque/Historiques/AppleFileService/
 Type d’enregistrement Bonjour : afpserverChapitre 4 Utilisation du service AFP 73
Présentation générale de la configuration
Voici un aperçu des principales étapes pour configurer le service AFP.
Étape 1 :Activez le service AFP
Avant de configurer le service AFP, AFP doit être activé. Consultez la rubrique
« Activation du service AFP » à la page 73.
Étape 2 :Configurez les réglages AFP Général
Configurez les réglages Général pour rendre public le point de partage AFP, activer les
clients Mac OS 8 et Mac OS 9 pour trouver le serveur et spécifier un message d’accueil
qui doit s’afficher lors de l’ouverture de session. Consultez la rubrique « Configuration
des réglages Général » à la page 74.
Étape 3 :Configurez les réglages d’accès AFP
Utilisez les réglages d’accès pour autoriser les utilisateurs AFP invités, limiter le nombre
de connexions simultanées de clients Windows ou définir les options d’authentification AFP. Consultez la rubrique « Configuration des réglages d’accès » à la page 75.
Étape 4 :Configurez les réglages de journalisation AFP
Utilisez les réglages de journalisation pour spécifier la quantité d’informations enregistrée dans les fichiers d’historique AFP. Consultez la rubrique « Configuration des réglages de journalisation » à la page 76.
Étape 5 :Configurez les réglages d’utilisateurs inactifs AFP
Utilisez les réglages Utilisateurs inactifs pour déconnecter les clients inactifs, permettre
aux clients de se reconnecter après une suspension d’activité (dans un délai spécifié)
et personnaliser un message de déconnexion. Consultez la rubrique « Configuration
des réglages des utilisateurs inactifs » à la page 77.
Étape 6 :Démarrez les services AFP
Après avoir configuré le service AFP, démarrez-le pour le rendre disponible. Consultez
la rubrique « Démarrage du service AFP » à la page 78.
Activation du service AFP
Avant de pouvoir configurer les réglages AFP, vous devez activer le service AFP dans
Admin Serveur.
Pour activer le service AFP, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages, puis sur Services.
3 Cochez la case AFP.
4 Cliquez sur Enregistrer.74 Chapitre 4Utilisation du service AFP
Configuration du service AFP
Si vous avez activé l’Assistant du serveur pour démarrer le service AFP lorsque vous
avez installé Mac OS X Server, vous n’avez rien d’autre à faire. Vérifiez que les réglages
par défaut du service répondent à vos besoins.
Il existe quatre groupes de réglages dans la sous-fenêtre Réglages du service AFP dans
Admin Serveur :
 Général. Définissez les informations qui identifient votre serveur, activez le démarrage automatique et créez un message d’accueil à l’ouverture de session pour
le service AFP.
 Accès. Configurez les connexions client et l’accès comme invité.
 Journalisation. Configurez et gérez les historiques pour le service AFP.
 Utilisateurs inactifs. Configurez et administrez les réglages des utilisateurs inactifs.
Les rubriques suivantes décrivent comment configurer ces réglages ; une cinquième rubrique vous indique comment démarrer le service AFP, une fois sa configuration terminée.
Configuration des réglages Général
Utilisez la sous-fenêtre de réglages Général dans AFP pour activer le démarrage automatique et la navigation avec Bonjour, et créer un message d’accueil pour vos utilisateurs lorsqu’ils ouvrent une session.
Pour configurer les réglages Général du service AFP, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Réglages, puis cliquez sur Général.
5 Rendez public le point de partage AFP via Bonjour en sélectionnant « Activer l’enregistrement Bonjour ».
Cette option permet aux clients d’accéder au point de partage à l’aide de la commande
de Mac OS X « Se connecter au serveur » ou par le biais du navigateur réseau de Mac OS 9.
Pour obtenir des informations sur le protocole SLP (Service Location Protocol) et
la multidiffusion IP, consultez le guide Administration des services de réseau.
6 Si vous disposez de clients Mac OS 8 et Mac OS 9 ayant des besoins de certaines
langues en particulier, choisissez le jeu de caractères approprié dans le menu local
« Codage des anciens clients ».
Lorsque les clients Mac OS 9 (ou antérieurs) sont connectés, le serveur convertit les
noms de fichiers à partir de l’encodage de caractères UTF-8 du système vers le jeu de
caractères de votre choix. Cela n’a aucun effet sur les utilisateurs clients Mac OS X.Chapitre 4 Utilisation du service AFP 75
7 Dans le champ Salutation de connexion, saisissez le message que vous souhaitez
afficher pour les utilisateurs.
Le message ne s’affiche pas lorsqu’un utilisateur ouvre une session dans son dossier
de départ.
Pour éviter de présenter le message d’accueil aux utilisateurs à plusieurs reprises,
sélectionnez « Ne pas envoyer le même message deux fois au même utilisateur ».
8 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages du service AFP à l’aide de la commande
serveradmin dans Terminal ou en modifiant le fichier des préférences AFP. Pour plus
d’informations, consultez le chapitre sur les services de fichiers du guide Administration
de ligne de commande.
Configuration des réglages d’accès
Utilisez la sous-fenêtre Accès des réglages AFP dans Admin Serveur pour contrôler
les connexions client et l’accès comme invité.
Pour configurer les réglages d’accès au service AFP, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Réglages, puis sur Accès.
5 Choisissez la méthode d’authentification que vous souhaitez utiliser dans menu local
Authentification : Standard, Kerberos ou Toute méthode.
6 Si nécessaire, autorisez les utilisateurs enregistrés à accéder aux points de partage AFP
en sélectionnant « Autoriser l’accès comme invité ».
L’accès comme invité est approprié pour permettre aux utilisateurs occasionnels
d’accéder à des fichiers et à d’autres éléments. Cependant, pour une sécurité accrue,
ne sélectionnez pas cette option.
Remarque :après avoir autorisé l’accès comme invité au service de fichiers Apple
en général, vous pouvez toujours activer ou désactiver de manière sélective l’accès
comme invité à des points de partage individuels.
7 Pour permettre à un administrateur d’ouvrir une session à l’aide d’un nom d’utilisateur
avec un mot de passe d’administrateur (et utiliser ainsi le service AFP comme le fait
l’utilisateur), sélectionnez « Permettre à l’administrateur de passer pour un utilisateur
référencé ».76 Chapitre 4Utilisation du service AFP
8 Limitez le nombre de connexions simultanées de clients en cliquant sur le bouton proche du champ Connexions client ou Connexions comme invité, et saisissez un nombre.
Le nombre maximal d’utilisateurs simultanés est limité par le type de licence dont
vous disposez. Par exemple, si vous disposez d’une licence de 10 utilisateurs pour votre
serveur, 10 utilisateurs au maximum peuvent se connecter à la fois.
Sélectionnez Illimitées si vous ne souhaitez pas limiter le nombre maximal de connexions. Le nombre maximal d’invités ne peut pas dépasser celui des connexions client
totales autorisées.
9 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages d’accès AFP à l’aide de la commande
serveradmin dans Terminal ou en reconfigurant le fichier des préférences AFP.
Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide
Administration de ligne de commande.
Configuration des réglages de journalisation
Utilisez la sous-fenêtre Journalisation des réglages du service AFP dans Admin Serveur
pour configurer et gérer les historiques du service.
Pour configurer les réglages de journalisation du service AFP, procédez de
la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Réglages, puis sur Journalisation.
5 Pour conserver un enregistrement des utilisateurs qui se connectent au serveur via AFP,
sélectionnez « Activer l’historique des accès ».
6 Pour fermer et enregistrer périodiquement l’historique actif et en ouvrir un nouveau,
sélectionnez « Archiver tous les __ jour(s) » et saisissez le nombre de jours après lesquels l’historique doit être archivé.
Par défaut, il est archivé au bout de 7 jours. Le serveur ferme l’historique actif à la fin
de chaque période d’archivage, le renomme pour inclure la date actuelle, puis ouvre
un nouveau fichier d’historique.
7 Sélectionnez les événements que vous souhaitez que le service de fichiers Apple journalise.
Une entrée est ajoutée à l’historique dès qu’un utilisateur effectue une action que vous
avez sélectionnée.
Lorsque vous choisissez le nombre d’événements à journaliser, tenez compte de
l’espace disque disponible. Plus vous choisissez d’événements, plus le fichier d’historique s’agrandira vite.Chapitre 4 Utilisation du service AFP 77
8 Pour spécifier à quelle fréquence le contenu du fichier d’historique des erreurs doit être
enregistré dans une archive, sélectionnez « Historique des erreurs :Archiver tous les __
jour(s) » et saisissez le nombre de jours.
9 Cliquez sur Enregistrer.
Vous pouvez conserver les historiques archivés de vos enregistrements ou les supprimer manuellement pour libérer de l’espace disque lorsqu’ils ne sont plus nécessaires.
Les fichiers d’historique sont stockés dans /Bibliothèque/Historiques/AppleFileService/.
Vous pouvez utiliser les scripts constamment remis à jour des historiques fournis avec
Mac OS X Server pour récupérer l’espace disque utilisé par les fichiers d’historique.
À partir de la ligne de commande
Vous pouvez également modifier les réglages de journalisation du service AFP à l’aide
de la commande serveradmin dans Terminal ou en modifiant le fichier des préférences
AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide
Administration de ligne de commande.
Configuration des réglages des utilisateurs inactifs
Utilisez la sous-fenêtre Utilisateurs inactifs des réglages du service AFP pour spécifier
la manière dont votre serveur doit gérer les utilisateurs inactifs. Un utilisateur inactif est
une personne connectée au serveur mais dont la connexion est inactive pendant une
durée prédéfinie.
Si un client est inactif ou en veille pendant plus longtemps que la durée d’inactivité
spécifiée, les fichiers ouverts sont alors fermés, le client est déconnecté et tout travail
non enregistré est perdu.
Pour configurer les réglages des utilisateurs inactifs :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Réglages, puis sur Utilisateurs inactifs.
5 Pour permettre aux ordinateurs clients de se reconnecter après avoir suspendu leur
activité pendant une certaine durée, sélectionnez « Autoriser les clients à suspendre
leur activité __ heure(s) » et saisissez un nombre dans le champ approprié.
Les clients dont l’activité est suspendue ne s’afficheront pas comme inactifs.
Bien que le serveur déconnecte les clients dont l’activité est suspendue, leurs sessions
sont maintenues pendant la durée spécifiée. Un client Mac OS X 10.2 (ou ultérieur) dont
l’activité est suspendue peut reprendre son travail sur les fichiers ouverts dans les limites définies dans le réglage « Autoriser les clients à suspendre leur activité ».78 Chapitre 4Utilisation du service AFP
6 Pour spécifier la limite d’inactivité, sélectionnez « Déconnecter les utilisateurs inactifs
après __ minute(s) » et saisissez le nombre de minutes après lesquelles la session AFP
d’une connexion inactive doit être déconnectée.
Pour empêcher la déconnexion de certains types d’utilisateurs, sélectionnez-les dans
le champ « Excepté ».
7 Dans le champ « Message de déconnexion », saisissez le message que vous souhaitez
présenter aux utilisateurs lorsqu’ils sont déconnectés.
Si vous ne saisissez pas de message, un message par défaut s’affichera en indiquant à
l’utilisateur qu’il a été déconnecté du fait de l’inactivité de sa connexion pendant une
certaine durée.
8 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages d’utilisateurs inactifs du service AFP à
l’aide de la commande serveradmin dans Terminal ou en modifiant le fichier des préfé-
rences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du
guide Administration de ligne de commande.
Démarrage du service AFP
Démarrez le service AFP pour permettre à vos utilisateurs clients d’accéder aux points
de partage AFP.
Pour démarrer le service AFP, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Démarrer AFP (en dessous de la liste Serveurs).
Le service fonctionne jusqu’à ce que vous l’arrêtiez ; il redémarrera si votre serveur est
redémarré.
À partir de la ligne de commande
Vous pouvez également démarrer le service AFP à l’aide de la commande serveradmin
dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers
du guide Administration de ligne de commande.Chapitre 4 Utilisation du service AFP 79
Gestion du service AFP
Cette rubrique décrit les tâches quotidiennes classiques que vous pourrez effectuer
après avoir configuré le service AFP sur votre serveur. Vous trouverez des informations
sur la configuration initiales à la rubrique « Configuration du service AFP » à la page 74.
Vérification de l’état du service AFP
Utilisez Admin Serveur pour vérifier l’état du service AFP.
Pour afficher l’état du service AFP, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Pour consulter des informations telles que savoir si le service fonctionne, quand il a été
démarré, connaître son débit, le nombre de connexions et savoir si l’accès comme
invité est activé, cliquez sur Vue d’ensemble.
5 Pour voir les historiques des accès et ceux des erreurs, cliquez sur Historiques.
Pour choisir quel historique consulter, utilisez le menu local Présentation.
6 Pour afficher les graphiques des utilisateurs connectés ou du débit, cliquez sur Graphiques.
Utilisez les menus locaux pour choisir quel graphique afficher et quelle doit être
la durée correspondant au graphique des données.
7 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions.
Cette liste comporte le nom d’utilisateur, l’état de la connexion, l’adresse IP ou le nom
de domaine de chacun des utilisateurs, la durée de connexion et le temps écoulé
depuis le dernier transfert de données (durée d’inactivité).
À partir de la ligne de commande
Vous pouvez également vérifier l’état du processus du service AFP en utilisant les commandes ps ou top dans Terminal ou en consultant les fichiers d’historique dans /Bibliothèque/Historiques/AppleFileService/ à l’aide de la commande cat ou tail. Pour plus
d’informations, consultez le chapitre sur les services de fichiers du guide Administration
de ligne de commande.80 Chapitre 4Utilisation du service AFP
Affichage des historiques du service AFP
Utilisez Admin Serveur pour afficher les historiques des erreurs et ceux des accès du
service AFP, si vous les avez activés.
Pour afficher les historiques, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Choisissez entre les historiques des erreurs et ceux des accès en cliquant sur Historiques,
puis utilisez le menu local Présentation.
Utilisez le champ Filtre en haut à droite pour rechercher des entrées spécifiques.
À partir de la ligne de commande
Vous pouvez également afficher les historiques du service AFP dans /Bibliothèque/
Historiques/AppleFileService/ à l’aide des commandes cat ou tail dans Terminal.
Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide
Administration de ligne de commande.
Affichage des graphiques AFP
Utilisez Admin Serveur pour afficher les graphiques AFP.
Pour afficher les graphiques AFP, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Pour afficher les graphiques des utilisateurs connectés ou du débit, cliquez sur Graphiques.
Pour choisir quel graphique afficher et la durée correspondant au graphique des données,
utilisez les menus locaux.
5 Pour mettre à jour les données dans les graphiques, cliquez sur le bouton Actualiser
(situé sous la liste Serveurs).Chapitre 4 Utilisation du service AFP 81
Affichage des connexions AFP
Utilisez Admin Serveur pour afficher les clients connectés au serveur via le service AFP.
Pour afficher les connexions AFP, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions.
Cette liste comporte le nom d’utilisateur, l’état de la connexion, l’adresse IP ou le nom
de domaine de chacun des utilisateurs, la durée de connexion et le temps écoulé
depuis le dernier transfert de données (durée d’inactivité).
Vous pouvez envoyer un message de déconnexion à tous les ordinateurs clients et arrê-
ter le service en cliquant sur Arrêter, en spécifiant quand le service doit être arrêté,
en saisissant un message puis en cliquant sur Envoyer.
Vous pouvez envoyer un message à un utilisateur en sélectionnant celui-ci dans la liste,
en cliquant sur Envoyer le message, en saisissant le message puis en cliquant sur Envoyer.
Vous pouvez envoyer un message de déconnexion à des ordinateurs clients individuels
et les déconnecter du serveur en cliquant sur Déconnecter, en spécifiant quand l’utilisateur doit être déconnecté, en saisissant un message et en cliquant sur Envoyer.
Important :les utilisateurs déconnectés peuvent perdre les modifications non enregistrées dans les fichiers ouverts.
5 Pour mettre à jour la liste des utilisateurs connectés, cliquez sur le bouton Actualiser
(situé sous la liste Serveurs).
Arrêt du service AFP
Utilisez Admin Serveur pour arrêter le service AFP. Cela déconnecte tous les
utilisateurs ; les utilisateurs connectés risquent alors de perdre les modifications non
enregistrées dans les fichiers ouverts.
Pour initier l’arrêt du service AFP et avertir les utilisateurs, procédez de la manière
suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Connexions, puis sur Arrêter.
5 Saisissez la durée dont disposent les clients pour enregistrer leurs fichiers avant l’arrêt
du service AFP.82 Chapitre 4Utilisation du service AFP
6 Si vous souhaitez que les utilisateurs sachent pourquoi ils doivent se déconnecter,
saisissez un message dans le champ Message supplémentaire.
Si ce n’est pas le cas, un message par défaut sera envoyé, indiquant que le serveur
s’éteindra dans le nombre de minutes spécifié.
7 Cliquez sur Envoyer.
À partir de la ligne de commande
Vous pouvez également arrêter le service AFP immédiatement à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre
sur les services de fichiers du guide Administration de ligne de commande.
Activation de la navigation Bonjour
Vous pouvez enregistrer le service AFP avec Bonjour pour permettre aux utilisateurs de
trouver le serveur en en parcourant une liste de serveurs disponibles. Sinon, les utilisateurs qui ne peuvent pas naviguer doivent saisir le nom d’hôte ou l’adresse IP du serveur lorsqu’ils se connectent.
Pour procéder à l’enregistrement avec Bonjour :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Réglages, puis cliquez sur Général.
5 Sélectionnez « Activer l’enregistrement Bonjour ».
6 Cliquez sur Enregistrer.
Les points de partage AFP utilisent le type d’enregistrement Bonjour afpserver.
À partir de la ligne de commande
Vous pouvez également définir le service AFP pour qu’il s’enregistre avec Bonjour à
l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez
le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 4 Utilisation du service AFP 83
Limitation des connexions
Si votre serveur propose une grande variété de services, vous pouvez éviter qu’une
foule d’utilisateurs n’affecte les performances de ces services en limitant le nombre
de clients et d’invités qui peuvent se connecter simultanément.
Pour définir le nombre maximal de connexions, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Réglages, puis sur Accès et regardez sous « Nombre de connexions maximum ».
Par défaut, le nombre de connexions maximal de clients et d’invités est défini sur Illimitées.
5 Cliquez sur le bouton situé à côté du champ de nombre suivant « Connexions client
(Invités compris) » et saisissez le nombre de connexions maximal que vous souhaitez
autoriser.
La limite des connexions comme invité est basée sur la limite des connexions client, et
les connexions comme invité sont pris en compte dans la limite totale de connexions.
Par exemple, si vous spécifiez un nombre maximal de 400 connexions client et de 50
connexions comme invité, et si 50 invités sont connectés, il reste 350 connexions pour
les utilisateurs enregistrés.
6 Cliquez sur le bouton situé à côté des champs de nombre et adjacent à « Connexions
comme invité », et saisissez le nombre maximal d’invités que vous souhaitez autoriser.
7 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également définir la limite de connexions du service AFP à l’aide de la
commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre
sur les services de fichiers du guide Administration de ligne de commande.
Conservation d’un historique des accès
L’historique des accès enregistre les moments auxquels un utilisateur se connecte ou se
déconnecte, ouvre un fichier, crée ou supprime un fichier ou un dossier.
Pour configurer la journalisation des accès, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.84 Chapitre 4Utilisation du service AFP
4 Cliquez sur Réglages, puis sur Journalisation.
5 Sélectionnez « Activer l’historique des accès ».
6 Sélectionnez les événements que vous souhaitez enregistrer.
Lorsque vous sélectionnez les événements à journaliser, tenez compte de l’espace disque disponible. Plus vous choisissez d’événements, plus le fichier d’historique s’agrandira vite.
Pour afficher l’historique, ouvrez Admin Serveur,sélectionnez AFP et cliquez sur Historiques.
Autrement, utilisez Terminal pour afficher les historiques stockés dans /Bibliothèque/
Historiques/AppleFileService/.
À partir de la ligne de commande
Vous pouvez également définir le service AFP pour enregistrer les historiques à l’aide
de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le
chapitre sur les services de fichiers du guide Administration de ligne de commande.
Déconnexion d’un utilisateur
Utilisez Admin Serveur pour déconnecter les utilisateurs du serveur de fichiers Apple.
Important :les utilisateurs perdent les informations qu’ils n’ont pas enregistrées
lorsqu’ils sont déconnectés.
Pour déconnecter un utilisateur, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Connexions.
5 Sélectionnez l’utilisateur et cliquez sur Déconnecter.
6 Saisissez la durée avant la déconnexion de l’utilisateur, ainsi qu’un message de
déconnexion.
Si vous ne tapez pas de message, un message par défaut s’affichera.
7 Cliquez sur Envoyer.Chapitre 4 Utilisation du service AFP 85
Déconnexion automatique des utilisateurs inactifs
Vous pouvez définir le service AFP pour déconnecter les utilisateurs n’ayant pas utilisé
le serveur pendant une certaine durée.
Pour définir la manière dont le serveur gère les utilisateurs inactifs, procédez de
la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Réglages, puis sur Utilisateurs inactifs.
5 Pour permettre aux ordinateurs clients de se reconnecter après une suspension d’activité ayant duré un certain temps, sélectionnez « Autoriser les clients à suspendre leur
activité __ heure(s) » et saisissez le nombre d’heures pendant lesquelles les clients
peuvent suspendre leur activité et se reconnecter automatiquement au serveur.
Bien que le serveur déconnecte les clients dont l’activité est suspendue, les sessions
des clients sont maintenues pendant la durée spécifiée. Lorsqu’un utilisateur reprend
son travail pendant ce délai, le client est reconnecté sans interruption apparente de
ses tâches.
6 Pour spécifier la limite de temps d’inactivité, sélectionnez « Déconnecter les utilisateurs
inactifs après __ minute(s) » et saisissez le nombre de minutes après lesquelles un ordinateur inactif doit être déconnecté.
Un client Mac OS X 10.2 (ou ultérieur) dont l’activité est suspendue peut reprendre son
travail sur des fichiers ouverts dans les limites du réglage « Autoriser les clients à suspendre leur activité ».
7 Pour empêcher la déconnexion de certains types d’utilisateurs, sélectionnez-les dans
le champ « Excepté ».
8 Dans le champ « Message de déconnexion », saisissez le message que vous souhaitez
présenter aux utilisateurs lorsqu’ils sont déconnectés.
Si vous ne saisissez pas de message, un message par défaut s’affichera en indiquant à
l’utilisateur qu’il a été déconnecté du fait de l’inactivité de sa connexion.
9 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages d’utilisateurs inactifs du service AFP à
l’aide de la commande serveradmin dans Terminal ou en modifiant le fichier des préfé-
rences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du
guide Administration de ligne de commande.86 Chapitre 4Utilisation du service AFP
Envoi d’un message à un utilisateur
Vous pouvez utiliser le service AFP dans Admin Serveur pour envoyer un messages
aux clients.
Pour envoyer un message à un utilisateur :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Connexions et sélectionnez le nom d’utilisateur dans la liste.
5 Cliquez sur Envoyer le message.
6 Saisissez le message et cliquez sur Envoyer.
Remarque :les utilisateurs ne peuvent pas répondre au message.
Activation de l’accès comme invité
Les invités sont des utilisateurs qui peuvent voir des informations concernant votre
serveur sans utiliser un nom ou un mot de passe pour ouvrir une session. Pour une
sécurité accrue, n’autorisez pas l’accès comme invité.
Après avoir permis l’accès comme invité pour un service, autorisez l’accès comme invité
pour des points de partage spécifiques. Consultez la rubrique « Activation de l’accès
comme invité à un point de partage » à la page 62.
Pour autoriser l’accès comme invité, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Réglages, puis sur Accès.
5 Sélectionnez « Activer l’accès comme invité ».
6 Si vous souhaitez limiter le nombre de connexions client pouvant être utilisées par
des invités, saisissez un nombre dans l’option « Nombre de connexions maximum :
Connexions comme invité ».
Si vous ne souhaitez pas limiter le nombre d’utilisateurs invités pouvant être connectés
à votre serveur simultanément, sélectionnez « Illimitées ».
7 Cliquez sur Enregistrer.Chapitre 4 Utilisation du service AFP 87
À partir de la ligne de commande
Vous pouvez également définir le service AFP pour autoriser l’accès comme invité à
l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez
le chapitre sur les services de fichiers du guide Administration de ligne de commande.
Création d’un message d’accueil à l’ouverture de session
Le message d’accueil à l’ouverture de session est un message que les utilisateurs voient
lorsqu’ils ouvrent une session sur le serveur.
Pour créer un message d’ouverture de session :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services s’affiche.
3 Dans la liste Serveurs développée, sélectionnez AFP.
4 Cliquez sur Réglages, puis cliquez sur Général.
5 Dans le champ Salutation de connexion, saisissez un message.
Si vous modifiez le message, les utilisateurs verront le nouveau message la prochaine
fois qu’ils se connecteront au serveur.
6 Pour éviter que les utilisateurs visualisent le message à plusieurs reprises, sélectionnez
« Ne pas envoyer le même message deux fois au même utilisateur ».
7 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier le message du service AFP à l’aide de la commande
serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.
Intégration d’Active Directory et des services AFP
Vous pouvez configurer vos services AFP de manière à utiliser Active Directory pour
l’authentification et l’autorisation des utilisateurs Mac sur un point de partage AFP. Si
vous disposez d’un environnement à plate-forme mixte avec des ordinateurs Windows
et Mac, vous pouvez intégrer un serveur AFP Mac OS X à votre serveur Active Directory
Windows. Les utilisateurs Mac peuvent accéder au point de partage AFP en utilisant
leurs informations d’authentification de compte d’utilisateur Active Directory.
Pour intégrer AFP à Active Directory, procédez de la manière suivante :
1 Créez un point de partage AFP pour vos utilisateurs Mac.
Pour en savoir plus, consultez la rubrique « Création d’un point de partage » à la page 42.
2 Ouvrez l’Utilitaire d’annuaire (situé dans /Applications/Utilitaires/).
3 Si l’icône de verrouillage est verrouillé, cliquez dessus, puis saisissez le nom et le mot
de passe d’un administrateur.88 Chapitre 4Utilisation du service AFP
4 Cliquez sur Serveurs d’annuaire, puis sur le bouton Ajouter (+).
5 À partir du menu local « Ajouter un nouveau répertoire de type », choisissez
Active Directory, puis saisissez les informations suivantes :
 Domaine Active Directory:il s’agit du nom DNS ou de l’adresse IP du serveur
Active Directory.
 Identifiant de l’ordinateur:vous avez la possibilité de modifier l’identifiant qui doit
être utilisé par Active Directory pour votre serveur. Il s’agit du nom du serveur
NetBIOS. Ce nom ne doit pas contenir plus de 15 caractères, ni aucun caractères
spéciaux et signes de ponctuation.
Si possible, utilisez pour le nom du serveur son nom d’hôte DNS non qualifié.
Par exemple, si votre serveur DNS comporte l’entrée « serveur.exemple.com »
pour votre serveur, donnez à votre serveur le nom « serveur ».
 Nom d’utilisateur administrateur AD et mot de passe d’administrateur AD:saisissez
le nom d’utilisateur et le mot de passe de l’administrateur Active Directory.
6 Cliquez sur OK et fermez l’Utilitaire d’annuaire.
Prise en charge des clients AFP
Après avoir configuré votre service AFP et point de partage, vos clients peuvent se connecter via la fenêtre Connexion au serveur du Finder, ou bien ils peuvent faire en sorte
que le volume partagé soit monté lorsqu’ils ouvrent une session.
Remarque :les clients autres qu’Apple peuvent également se connecter via AFP à l’aide
d’un logiciel client AFP de tierce partie.
Clients Mac OS X
Le service AFP requiert les logiciels système Mac OS Xsuivants :
 Connectivité TCP/IP
 AppleShare 3.7 ou ultérieur
Pour en savoir plus sur la dernière version du logiciel client AppleShare pris en charge par
Mac OS X, consultez le site web d’assistance Apple à l’adresse www.apple.com/fr/support.
Connexion au serveur AFP dans Mac OS X
Vous pouvez vous connecter aux serveurs de fichiers Apple en saisissant le nom DNS
du serveur ou son adresse IP dans la fenêtre Connexion au serveur. Ou, si le serveur est
enregistré avec Bonjour, recherchez-le dans le globe Réseau du Finder.
Remarque :le service de fichiers Apple ne prend pas en charge les connexions
AppleTalk ; les clients doivent donc utiliser le protocole TCP/IP pour accéder aux
services de fichiers.Chapitre 4 Utilisation du service AFP 89
Pour se connecter au serveur de fichiers Apple dans Mac OS X, procédez de
la manière suivante :
1 Dans le Finder, choisissez Aller > Se connecter au serveur.
2 Dans la sous-fenêtre Connexion au serveur, procédez de l’une des manières suivantes :
 Recherchez le serveur dans la liste. S’il s’affiche, sélectionnez-le.
 Saisissez le nom DNS du serveur dans le champ Adresse en utilisant l’une des formes
suivantes :
server
afp://server
afp://server/share point
 Saisissez l’adresse IP du serveur dans le champ Adresse.
3 Cliquez sur Se connecter.
4 Saisissez votre nom d’utilisateur et votre mot de passe ou sélectionnez Invité,
puis cliquez sur Se connecter.
5 Sélectionnez le point de partage que vous souhaitez utiliser et cliquez sur OK.
Modification du nom d’utilisateur par défaut pour les connexions AFP
Lorsque vous utilisez la commande Se connecter au serveur dans le Finder pour vous
connecter à un serveur AFP, le panneau d’ouverture de session inscrit par défaut votre
nom d’utilisateur complet. Dans Mac OS X 10.5, vous pouvez personnaliser ce panneau
pour présenter votre nom abrégé, un nom personnalisé ou bien aucun nom d’utilisateur.
Important :ces instructions recommandent l’utilisation de la commande defaults pour
modifier un fichier de liste de propriétés (.plist) et sont destinées aux administrateurs
Mac OS X expérimentés. Une modification incorrecte de ce fichier peut entraîner un comportement Mac OS X inattendu. Avant de suivre ces instructions, effectuez une copie de
sauvegarde du fichier /Bibliothèque/Preferences/com.apple.NetworkAuthorization.plist.
Vous pouvez modifier ce fichier pour que le champ Nom de la zone de dialogue
Connexion au serveur comporte l’un des éléments suivants :
 Nom long de l’utilisateur actuel (comportement par défaut)
 Nom abrégé de l’utilisateur actuel
 Nom personnalisé
 Aucun nom
Remarque :si vous sélectionnez l’option « Mémoriser le mot de passe dans le
trousseau » dans la zone de dialogue Connexion au serveur, le nom stocké dans
l’entrée du trousseau écrase le réglage dans ce fichier de préférences.
Utilisez la commande defaults dans Terminal pour modifier le nom par défaut et
le remplacer par le suivant :90 Chapitre 4Utilisation du service AFP
Pour définir le nom abrégé de l’utilisateur actuel :
$ defaults write /Library/Preferences/com.apple.NetworkAuthorization
UseDefaultName -bool NO
$ defaults write /Library/Preferences/com.apple.NetworkAuthorization
UseShortName -bool YES
Pour définir un nom personnalisé :
$ defaults write /Library/Preferences/com.apple.NetworkAuthorization
UseDefaultName -bool YES
$ defaults write /Library/Preferences/com.apple.NetworkAuthorization
DefaultName “user”
Remplacez “user” par le nom personnalisé souhaité et entourez-le de guillemets.
Pour ne définir aucun nom :
$ defaults write /Library/Preferences/com.apple.NetworkAuthorization
UseDefaultName -bool YES
$ defaults write /Library/Preferences/com.apple.NetworkAuthorization
DefaultName “”
Pour définir le nom long de l’utilisateur actuel :
Cela est uniquement nécessaire si vous avez apporté l’une des modifications répertoriées ci-dessus.
$ defaults write /Library/Preferences/com.apple.NetworkAuthorization
UseDefaultName -bool NO
$ defaults write /Library/Preferences/com.apple.NetworkAuthorization
UseShortName -bool NO
ou
$ defaults delete /Library/Preferences/com.apple.NetworkAuthorization
UseDefaultName
$ defaults delete /Library/Preferences/com.apple.NetworkAuthorization
UseShortNameChapitre 4 Utilisation du service AFP 91
Configuration d’un client Mac OS X pour le montage automatique
d’un point de partage
Au lieu d’utiliser la fonction de montage réseau d’AFP ou NFS, les clients Mac OS X peuvent définir leurs ordinateurs de sorte qu’ils montent automatiquement les volumes de
serveur.
Pour définir un client Mac OS X 10.2.8 (ou version antérieure) de sorte qu’il monte
automatiquement un volume de serveur :
1 Ouvrez une session sur l’ordinateur client en tant qu’utilisateur et montez le volume.
2 Ouvrez les Préférences Système et cliquez sur Éléments d’ouverture de session.
3 Cliquez sur Ajouter, puis localisez le dossier Serveurs récents et double-cliquez sur
le volume qui doit être monté automatiquement.
Lors de la prochaine ouverture de session de l’utilisateur client, le serveur sera monté
automatiquement, s’il est disponible.
L’utilisateur client peut également ajouter le volume de serveur aux Signets, puis utiliser
l’élément dans le dossier Signets de la Bibliothèque de départ.
Pour définir un client Mac OS X 10.3 ou ultérieur afin qu’il monte automatiquement
un volume de serveur, procédez de la manière suivante :
1 Ouvrez une session sur l’ordinateur client en tant qu’utilisateur et montez le volume.
2 Ouvrez les Préférences Système et cliquez sur Comptes.
3 Sélectionnez l’utilisateur et cliquez sur Ouverture au démarrage (dans Mac OS X 10.3)
ou Éléments d’ouverture de session (dans Mac OS X 10.4 ou ultérieur).
4 Cliquez sur le bouton Ajouter (+) (sous la liste Serveurs), sélectionnez le volume de
serveur et cliquez sur Ajouter.
Connexion au serveur AFP à partir des clients Mac OS 8 et Mac OS 9
Le service de fichiers Apple requiert le logiciel système Mac OS 8 ou 9 suivant :
 Mac OS 8 (version 8.6) ou Mac OS 9 (version 9.2.2)
 Protocole TCP/IP
 Client AppleShare 3.7 ou ultérieur
Pour trouver la dernière version du logiciel client AppleShare pris en charge par
Mac OS 8 et Mac OS 9, consultez le site web d’assistance Apple à l’adresse
www.apple.com/fr/support.
Remarque :le service de fichiers Apple ne prend pas en charge les connexions
AppleTalk ; les clients doivent donc utiliser le protocole TCP/IP pour accéder aux
services de fichiers.92 Chapitre 4Utilisation du service AFP
Pour se connecter à partir de Mac OS 8 ou Mac OS 9 :
1 Ouvrez le Sélecteur et cliquez sur AppleShare.
2 Sélectionnez un serveur de fichiers et cliquez sur OK.
3 Saisissez vos nom d’utilisateur et mot de passe ou sélectionnez Invité et cliquez sur
Se connecter.
4 Sélectionnez le volume que vous souhaitez utiliser et cliquez sur OK.
Configuration d’un client Mac OS 8 ou Mac OS 9 en vue du montage
automatique d’un point de partage
Au lieu d’utiliser la fonction de montage réseau d’AFP ou NFS, les clients peuvent définir leurs ordinateurs de sorte qu’ils montent automatiquement les volumes de serveur.
Pour configurer un client Mac OS 8 ou Mac OS 9 de sorte qu’il monte automatiquement un volume de serveur :
1 Utilisez le Sélecteur pour monter le volume sur l’ordinateur client.
2 Dans la zone de dialogue de sélection d’éléments qui s’affiche après l’ouverture de
session, sélectionnez le volume de serveur qui doit être monté automatiquement.
Configuration du basculement IP
Le basculement IP est une technologie qui permet de configurer deux ordinateurs dans
une relation maître-sauvegarde de sorte qu’en cas de panne de l’ordinateur maître,
l’ordinateur de sauvegarde assume le rôle de l’ordinateur maître de façon transparente,
avec une interruption minimale du service.
Par exemple,si vous disposez d’un serveur de répertoires de départ doté de 1 000 utilisateurs et ne possédez pas de serveur de sauvegarde, vos utilisateurs ne pourront pas accé-
der à leurs fichiers en cas de panne du serveur de répertoires. Mais si vous configurez un
autre serveur en tant que serveur de sauvegarde, même en cas de panne du serveur maî-
tre, les utilisateurs pourront continuer à avoir accès à leurs fichiers via le serveur de sauvegarde,sans se rendre de compte de l’interruption du service, dès lors que les données
sont stockées sur un espace de stockage partagé accessible aux deux ordinateurs.
Mac OS X Server offre une prise en charge intégrée du basculement IP. Dans cette
rubrique, vous apprenez comment le basculement IP fonctionne dans Mac OS X Server
et comment le configurer.Chapitre 4 Utilisation du service AFP 93
Vue d’ensemble du basculement IP
Le basculement IP vous permet de garantir la haute disponibilité de vos serveurs. Une
solution simple de basculement IP est possible avec deux ordinateurs Mac OS X Server :
un ordinateur maître et un ordinateur de sauvegarde. L’ordinateur maître fournit des
services tandis que l’ordinateur de sauvegarde attend en arrière-plan pour prendre
le relais en cas de panne du maître :
Dans ce scénario, les deux ordinateurs se connectent au même réseau. Chaque ordinateur a une adresse IP unique et éventuellement un nom de domaine ou DNS. Les ordinateurs sont directement connectés entre eux à l’aide d’IP via FireWire.
Pour assurer la gestion du basculement IP, Mac OS X Server utilise les daemons
heartbeatd et failoverd :
 Le daemon heartbeatd est exécuté sur l’ordinateur maître et diffuse des battements
de cœur toutes les secondes sur le port 1694 à partir des deux interfaces réseau,
annonçant la disponibilité de l’hôte aux autres nœuds écoutant avec failoverd.
L’envoi de battements de cœur sur les liens réseau primaire et secondaire permet
d’éviter les fausses alarmes. heartbeatd utilise l’entrée FAILOVER_BCAST_IPS du fichier
/etc/hostconfig pour déterminer à qui envoyer diffuser les battements de cœur.
 Le démon failoverd est exécuté sur l’ordinateur de sauvegarde et écoute le port
1694 pour repérer les diffusions provenant d’une adresse spécifique sur les deux
interfaces. Dès l’instant que failoverd ne reçoit plus les battements de cœur sur
les deux interfaces, il prend le contrôle de l’adresse IP publique du serveur maître,
ce qui permet au serveur de basculement de répondre aux requêtes client entrantes,
garantissant ainsi la disponibilité. failoverd utilise les entrées FAILOVER_PEER_IP et
FAILOVER_PEER_IP du fichier /etc/hostconfig pour obtenir les adresses IP publique
et privée du serveur maître.
homedirs.exemple.com
AFP SMB/CIFS
nœud1.exemple.com
Serveur maître
nœud2.exemple.com
Serveur de sauvegarde94 Chapitre 4Utilisation du service AFP
Pour que le basculement IP fonctionne, vous devez maintenir la synchronisation de
l’ordinateur de sauvegarde avec l’ordinateur maître. Par exemple, si vous utilisez l’ordinateur maître en tant que serveur de fichiers AFP, assurez-vous que l’ordinateur de
sauvegarde possède les mêmes réglages de service AFP. Si ces réglages ne sont pas
identiques, les utilisateurs risquent de ne pas pouvoir accéder au service de fichiers.
Pour garantir le fonctionnement du basculement IP, il faut également que l’ordinateur
de sauvegarde puisse accéder aux données dont ont besoin les ordinateurs clients.
Pour assurer la disponibilité des données, vous devrez synchroniser les données des
deux ordinateurs à l’aide des commandes cron et rsync ou d’autres solutions de tierces parties.
Une autre possibilité consiste à utiliser un périphérique de stockage partagé RAID dans
lequel stocker des données.
Pour tirer profit d’un périphérique RAID en cas de basculement IP, vous pouvez utiliser
Xsan ou un logiciel de réseau de stockage de tierce partie (SAN) pour permettre au serveur maître et au serveur de sauvegarde d’accéder au même volume sans le corrompre.
homedirs.exemple.com
AFP
nœud1.exemple.com
Serveur maître
nœud2.exemple.com
Serveur de sauvegarde
Interrupteur Fibre Channel
Xserve RAIDChapitre 4 Utilisation du service AFP 95
Vous pouvez également utiliser le masquage de numéro d’unité logique (LUN) au
niveau du commutateur Fibre pour octroyer l’accès aux données partagées sur un
RAID. Vous devez créer des scripts pour indiquer au commutateur de permuter l’accès
entre un serveur et l’autre. Le masquage LUN au niveau du commutateur garantit qu’un
seul serveur ait accès aux données, mais jamais les deux à la fois.
Après avoir lancé les démons heartbeatd et failoverd, l’ordinateur maître commence
à envoyer des battements de cœur au serveur de sauvegarde à intervalles réguliers.
Dès lors que l’ordinateur de sauvegarde ne reçoit plus ces messages, il déclenche une
chaîne d’événements au bout de laquelle le serveur de sauvegarde reprend l’adresse IP
du serveur maître et assume le rôle de ce dernier.
Du point de vue du client, le basculement est transparent, avec une interruption
minime du service. Cela est dû au fait que le client accède aux services à l’aide d’une
adresse IP virtuelle (c’est-à-dire une adresse non associée à un ordinateur en particulier) ou d’un nom de domaine virtuel (homedirs.exemple.com par exemple).
Quand le serveur de sauvegarde assume le rôle du maître, le client ne remarque aucune
différence tant que les services sont configurés de manière totalement identique sur
les deux ordinateurs.
Une brève interruption de service peut éventuellement être perceptible si le basculement IP a lieu alors que le client communique activement avec un service. Ainsi, si un
utilisateur copie un fichier à partir d’un serveur et que ce dernier bascule, le processus
de copie est interrompu et l’utilisateur doit alors recommencer le processus de copie
depuis le début.
AVERTISSEMENT :donner aux deux serveurs l’accès au même volume RAID sans Xsan
ni logiciel SAN de tierce partie peut entraîner la corruption du volume.96 Chapitre 4Utilisation du service AFP
Acquisition d’une adresse maître — Chaîne d’événements
Lorsque le serveur maître bascule, la chaîne d’événements suivante a lieu sur le serveur
de sauvegarde :
1 Le démon failoverd (situé dans /usr/sbin/) ne détecte aucune diffusion émanant du
serveur primaire sur l’interface FireWire.
2 Le démon failoverd indique au script NotifyFailover (situé dans /usr/libexec/)
d’informer les utilisateurs répertoriés dans /etc/hostconfig. Si aucun destinataire n’est
spécifié, un message est envoyé à l’utilisateur root.
3 failoverd exécute le script ProcessFailover (situé dans /usr/libexec/).
4 Le script ProcessFailover exécute le script /Library/Failover/IP_address/Test,
où IP_address est l’adresse IP ou le nom de domaine du serveur maître et ce qui suit
se produit :
 Si le script Test renvoie “faux”, ProcessFailover quitte et le serveur de sauvegarde
n’acquiert pas l’adresse IP du serveur maître.
 Si le script Test renvoie “vrai”(ou “n’existe pas”), ProcessFailover poursuit son
exécution.
Remarque :par défaut, le script Test est vierge mais vous pouvez le personnaliser afin
de l’adapter à vos besoins.
5 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant
le préfixe PreAcq dans le dossier /Bibliothèque/Failover/adresse_IP.
Les scripts de type PreAcq préparent le serveur de sauvegarde à acquérir l’adresse IP
du serveur maître. Par défaut, Mac OS X Server s’accompagne d’un certain nombre de
scripts PreAcq mais vous pouvez les personnaliser ou ajouter les vôtres.
6 Le script ProcessFailover configure l’interface réseau de sorte qu’elle utilise l’adresse
IP du serveur maître.
7 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant
le préfixe PostAcq dans le dossier /Bibliothèque/Failover/adresse_IP.
Les scripts PostAcq sont exécutés une fois que le serveur de sauvegarde a acquis
l’adresse IP du maître. Tout comme c’est le cas avec les scripts PreAcq, Mac OS X Server
est fourni avec un certain nombre de scripts de type PostAcq. Là aussi, vous pouvez
ajouter les vôtres. Par exemple, un script PostAcq peut vous envoyer un courrier électronique afin de vous informer que le basculement a réussi.
Pour en savoir plus sur failoverd, NotifyFailover et ProcessFailover, consultez
les pages man correspondantes ou le chapitre portant sur la haute disponibilité du
guide Administration par ligne de commande.
Remarque :le basculement s’effectue en 30 secondes environ.Chapitre 4 Utilisation du service AFP 97
Libération d’une adresse maître — Chaîne d’événements
Voici ce qui se passe au niveau du serveur de sauvegarde lorsque vous déclenchez
la restauration :
1 Le démon failoverd indique au script NotifyFailover (situé dans /usr/libexec/)
d’informer les utilisateurs répertoriés dans /etc/hostconfig. Si aucun destinataire n’est
spécifié, un courrier électronique est envoyé à l’utilisateur root.
2 failoverd exécute le script ProcessFailover (situé dans /usr/libexec/).
3 Le script ProcessFailover exécute le script Test (situé dans /Bibliothèque/Failover/
IP_address, où IP_address est l’adresse IP ou le nom de domaine du serveur maître)
et ce qui suit se produit :
 Si le script Test renvoie “faux”, ProcessFailover se termine, et le serveur maître
n’acquiert pas l’adresse IP du serveur de sauvegarde.
 Si le script Test renvoie “vrai”(ou “n’existe pas”), ProcessFailover poursuit son
exécution.
4 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant
le préfixe PreRel dans le dossier /Bibliothèque/Failover/adresse_IP.
5 Le script ProcessFailover libère l’adresse IP du serveur maître.
6 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant
le préfixe PostRel dans le dossier /Bibliothèque/Failover/adresse_IP.
Remarque :par défaut, le script Test est vierge mais vous pouvez le personnaliser afin
de l’adapter à vos besoins.
Configuration du basculement IP
Voici un aperçu de la marche à suivre pour configurer vos ordinateurs Mac OS X Server
pour le basculement IP :
Étape 1 :Connectez les ordinateurs maître et de sauvegarde au même réseau et
configurez leurs réglages TCP/IP
Cette étape permettra à vos serveurs de communiquer avec les ordinateurs clients.
Chaque serveur doit posséder sa propre adresse IP.
Étape 2 :Connectez directement les deux ordinateurs à l’aide d’une interface
Ethernet secondaire ou IP via FireWire et configurez les réglages IP
Cette étape permet d’assurer la communication directe des événements de basculement IP entre les serveurs.
Étape 3 :Configurez et démarrez le service de basculement IP sur les serveurs
maître et de sauvegarde
Cette étape garantit le basculement et la restauration des ordinateurs maître et de
sauvegarde.98 Chapitre 4Utilisation du service AFP
Connexion des serveurs maître et de sauvegarde au même réseau
Pour configurer vos serveurs pour le basculement, la première chose à faire est de connecter les ordinateurs maître et de sauvegarde au même réseau et de configurer leurs
réglages de réseau.
Pour connecter les serveurs maître et de sauvegarde au même réseau :
1 À l’aide de l’interface Ethernet primaire, connectez les serveurs maître et de sauvegarde
au même réseau.
2 Dans la sous-fenêtre Réseau des Préférences Système, configurez les réglages TCP/IP
des ordinateurs maître et de sauvegarde de sorte que chacun possède une adresse IP
unique et que tous deux se trouvent sur le même sous-réseau.
Dans l’idéal, demandez à votre administrateur système de mapper l’adresse IP du serveur maître sur un nom DNS virtuel (homedirs.exemple.com par exemple) dont les utilisateurs pourront se servir pour se connecter à votre serveur. Cela vous permet ainsi de
libérer l’adresse IP du serveur maître de façon transparente pour les utilisateurs.
Vous pouvez également mapper les adresses IP des serveurs maître et de sauvegarde
sur des noms DNS (noeud1.exemple.com et noeud2.exemple.com, par exemple) que
vous pourrez utiliser pour vous référer aux deux ordinateurs lors de la configuration
du basculement IP.
Connexion des serveurs maître et de sauvegarde entre eux
Connectez entre eux les ordinateurs maître et de sauvegarde à l’aide d’une interface
Ethernet secondaire ou d’IP via FireWire. Il s’agit là d’une étape importante car c’est
par cette connexion que les deux ordinateurs communiquent les événements de
basculement.
Pour connecter les serveurs maître et de sauvegarde entre eux :
1 Pour relier les ordinateurs maître et de sauvegarde ensemble, utilisez un câble Ethernet
ou FireWire.
2 Dans la sous-fenêtre réseau des Préférences Système, configurez les réglages TCP/IP de
l’interface Ethernet secondaire ou de ’interface IP via FireWire sur les deux ordinateurs.
Attribuez à chaque ordinateur une adresse IP de réseau privé (10.1.0.2 et 10.1.0.3,
par exemple) et assurez-vous que tous deux se trouvent sur le même sous-réseau.Chapitre 4 Utilisation du service AFP 99
Configuration du serveur maître pour le basculement IP
Il est simple de configurer un serveur maître pour le basculement IP. Il suffit en effet
d’ajouter ou de modifier deux entrées dans le fichier /etc/hostconfig, puis de redémarrer le serveur.
Pour configurer le serveur maître pour le basculement IP :
1 Ajoutez ou modifiez l’entrée FAILOVER_BCAST_IPS dans /etc/hostconfig afin de spécifier les adresses auxquelles envoyer les messages de battements de cœur.
Par exemple, si l’adresse IP primaire du serveur maître est 17.1.0.50 et que l’adresse IP
secondaire est 10.1.0.2, ajoutez la ligne suivante à /etc/hostconfig afin de diffuser le
message sur les deux réseaux :
FAILOVER_BCAST_IPS=”10.1.0.255 17.1.0.255”
Mais votre commutateur réseau sera plus efficace s’il envoie les battements de cœur à
des adresses spécifiques :
FAILOVER_BCAST_IPS=”10.1.0.3 17.1.0.51”
Cette ligne ordonne au serveur maître d’envoyer les battements de cœur (ou « heartbeat »,
en anglais) aux adresses IP primaire et secondaire du serveur de sauvegarde.
Remarque :pour modifier le fichier /etc/hostconfig, vous devez être l’utilisateur root.
Utilisez la commande sudo lorsque vous ouvrez ce fichier à l’aide de votre éditeur de
lignes de commande favori.
2 Ajoutez ou modifiez l’entrée FAILOVER_EMAIL_RECIPIENT pour spécifier l’adresse
électronique à laquelle envoyer les notifications.
Si vous n’ajoutez pas cette entrée, les notifications par courrier électronique seront
envoyées à l’utilisateur root.
3 Redémarrez le serveur.
L’élément de démarrage IPFailover lance heartbeatd au cours du démarrage. Une fois
le lancement effectué, heartbeatd contrôle sa liste d’arguments, se place en arrièreplan et envoie régulièrement des messages de battements de cœur aux adresses spécifiées dans l’entrée FAILOVER_BCAST_IPS du fichier /etc/hostconfig.100 Chapitre 4Utilisation du service AFP
Configuration du serveur de sauvegarde pour le basculement IP
Il est simple de configurer un serveur de sauvegarde pour le basculement IP. Il suffit
en effet d’ajouter ou de modifier deux entrées dans le fichier /etc/hostconfig, de
déconnecter le serveur maître et le serveur de sauvegarde, de redémarrer le serveur
de sauvegarde et enfin de reconnecter les serveurs.
Pour configurer le serveur de sauvegarde pour le basculement IP :
1 Ajoutez ou modifiez l’entrée FAILOVER_PEER_IP_PAIRS dans le fichier /etc/hostconfig
afin de spécifier l’adresse IP de l’interface réseau primaire sur le serveur maître.
Par exemple, si l’adresse IP de l’interface réseau primaire sur le serveur maître est
17.1.0.50, ajoutez l’entrée suivante :
FAILOVER_PEER_IP_PAIRS=”en0:17.1.0.50”
Remarque :pour modifier le fichier /etc/hostconfig, vous devez être l’utilisateur root.
Utilisez la commande sudo lorsque vous ouvrez ce fichier à l’aide de votre éditeur de
lignes de commande favori.
2 Ajoutez ou modifiez l’entrée FAILOVER_PEER_IP dans /etc/hostconfig afin de spécifier
l’adresse IP de l’interface réseau secondaire sur le serveur maître.
Par exemple, si l’adresse IP du port FireWire sur le serveur maître est 10.1.0.2, ajoutez
l’entrée suivante :
FAILOVER_PEER_IP=”10.1.0.2”
3 Déconnectez la connexion directe entre le serveur de sauvegarde et le serveur maître.
Si vous utilisez IP via FireWire pour l’interface secondaire, déconnectez le câble FireWire
reliant les deux ordinateurs.
4 Redémarrez le serveur de sauvegarde.
5 Une fois qu’il a redémarré, reconnectez-le au serveur primaire.
Configuration de la clé de serveur de reconnexion AFP
En cas de déconnexion du réseau, AFP peut permettre à des clients initialement
authentifiés de se reconnecter au serveur à l’aide d’un jeton de reconnexion plutôt
que de s’authentifier à nouveau avec des informations d’authentification. Le jeton de
reconnexion contient des informations permettant au serveur de vérifier les données
de session et les données d’utilisateur sur le serveur.
Lorsque le client ouvre une session initialement (à l’aide d’informations d’authentification), le serveur envoie au client un jeton de reconnexion. Ce jeton est chiffré avec la
clé de serveur de reconnexion située dans /etc/AFP.conf ;seul le serveur peut le lire.Chapitre 4 Utilisation du service AFP 101
À la suite de la déconnexion d’une session établie, le client tente de se reconnecter
en envoyant la clé de reconnexion au serveur. Ce dernier décrypte le jeton de reconnexion à l’aide de la clé de serveur de reconnexion. Puis le serveur vérifie qu’il s’agit
d’un jeton valide de session authentifiée en comparant les données du jeton de reconnexion avec les données du serveur (par exemple, les données d’utilisateur obtenues
à partir de l’enregistrement de l’utilisateur). Lorsque les informations sont vérifiées,
le serveur achève la reconnexion.
En cas de basculement, la clé de serveur de reconnexion utilisée pour chiffrer initialement le jeton de reconnexion dont dispose le client doit être utilisée par le serveur
de sauvegarde pour traiter toutes les reconnexions.
Par défaut, la clé de serveur de reconnexion est stockée dans /etc/AFP.conf. Ce fichier
doit être copié à partir du serveur maître sur le serveur de sauvegarde, ou bien il doit
être placé sur un espace de stockage partagé auquel les deux serveurs peuvent accéder.
Le chemin vers la clé est spécifié par la valeur d’attribut reconnectKeyLocation, qui se
situe dans le fichier des préférences /Bibliothèque/Preferences/com.AppleFileServer.plist.
Si votre serveur maître et votre serveur de sauvegarde partagent un espace de stockage de données, vous pouvez modifier la valeur de reconnectKeyLocation dans le
fichier des préférences du serveur. Cela garantit que la même clé de serveur de reconnexion est utilisée par les deux serveurs.
Consultation de l’historique Basculement IP
Mac OS X Server enregistre toute l’activité de basculement IP dans /Bibliothèque/Logs/
failoverd.log
Pour consulter les historiques de service de basculement :
1 Ouvrez/Applications/Utilitaires/Console.
2 Sélectionnez Fichier > Ouvrir.
3 Localisez et sélectionnez le fichier failoverd.log dans le dossier /Bibliothèque/Historiques/.
4 Cliquez sur Ouvrir.
Vous pouvez utiliser le champ Filtre pour n’afficher que les entrées d’historique qui
vous intéressent.
À partir de la ligne de commande
Vous pouvez également consulter le fichier failoverd.log à l’aide des commandes de
Terminal. Pour automatiser le contrôle des historiques, pensez à utiliser les commandes
cron et grep pour rechercher automatiquement des mots-clés liés au basculement IP
dans les fichiers d’historique et envoyez ces entrées à votre adresse électronique.
Pour plus d’informations, consultez le chapitre consacré au basculement IP du guide
Administration par ligne de commande.5
103
5 Utilisation du service SMB
Ce chapitre décrit comment configurer et gérer le service
SMB dans Mac OS X Server.
Mac OS X Server peut proposer les services natifs suivants aux clients Windows :
 Ouverture de session de domaine. Permet à chaque utilisateur d’ouvrir une session
en utilisant le même nom d’utilisateur, mot de passe, profil itinérant et dossier de
départ réseau sur tout ordinateur Windows capable de se connecter à un domaine
Windows NT.
 Service de fichiers. Permet aux clients Windows d’accéder aux fichiers stockés dans
des points de partage sur le serveur, à l’aide du protocole SMB (Server Messager Block)
via TCP/IP.
 Service d’impression. Permet aux clients Windows d’imprimer sur des imprimantes
PostScript, les files d’attente étant conservées sur le serveur.
 Service WINS (Windows Internet Naming Service). Permet aux clients de résoudre
des noms NetBIOS et des adresses IP sur de multiples sous-réseaux.
 Navigation de domaines Windows. Permet aux clients de parcourir les sous-réseaux
pour rechercher des serveurs disponibles.
Verrouillage de fichiers avec les points de partage SMB
Le verrouillage de fichiers évite que plusieurs clients modifient simultanément les
mêmes informations. Lorsqu’un client ouvre un fichier (ou une partie de fichier),
ce fichier est verrouillé, si bien que le client bénéficie d’un accès exclusif.
Avant toute lecture ou écriture dans un fichier, la base de données de verrouillage est
utilisée pour vérifier l’état de verrouillage du fichier.
Le verrouillage strict, activé par défaut, contribue à éviter que plusieurs clients écrivent
dans le même fichier. Lorsque le verrouillage strict est activé, le serveur SMB vérifie et
applique les verrouillages des fichiers.
Le verrouillage opportuniste (oplocks) accorde un accès exclusif au fichier, tout comme le
verrouillage strict, mais il permet également au client de mettre en cache localement ses
modifications (sur l’ordinateur client). Ce type de verrouillage améliore les performances.104 Chapitre 5Utilisation du service SMB
Dans Mac OS X Server, les points de partage SMB prennent en charge les oplocks.
Pour activer les oplocks, modifiez les réglages du protocole SMB pour un point de partage, en utilisant le Gestionnaire de groupe de travail. Pour en savoir plus, consultez
la rubrique « Modification des réglages SMB d’un point de partage » à la page 46.
Important :vous ne devez pas activer les oplocks si le point de partage n’utilise
pas uniquement SMB. En effet, si le point de partage utilise tout autre protocole,
les données risquent d’être corrompues.
Présentation générale de la configuration
Voici une vue d’ensemble des principales étapes pour configurer le service SMB.
Étape 1 :Activez le service SMB
Avant de configurer le service SMB, SMB doit être activé. Consultez la rubrique
« Activation du service SMB » à la page 105.
Étape 2 :Configurez les réglages SMB Général
Les réglages SMB Général permettent de spécifier le nombre d’utilisateurs authentifiés
et anonymes qui sont autorisés à se connecter au serveur. Consultez la rubrique
« Configuration des réglages Général » à la page 106.
Étape 3 :Configurez les réglages d’accès SMB
Les réglages d’accès permettent d’autoriser des utilisateurs Windows comme invités,
de limiter le nombre de connexions clientes Windows simultanées ou de définir des
options d’authentification Windows. Consultez la rubrique « Configuration des réglages d’accès » à la page 108.
Étape 4 :Configurez les réglages de journalisation SMB
Les réglages de journalisation permettent de spécifier la quantité d’informations enregistrée dans les fichiers d’historique SMB. Consultez la rubrique « Configuration des
réglages de journalisation » à la page 109.
Étape 5 :Configurez les réglages avancés SMB
Les réglages avancés vous permettent de choisir un code de page client, de définir
le serveur comme navigateur maître de groupe de travail ou de domaine, de spécifier
l’inscription WINS du serveur et d’activer des points de partage virtuels pour les dossiers de départ des utilisateurs. Consultez la rubrique « Configuration des réglages
avancés » à la page 109.Chapitre 5 Utilisation du service SMB 105
Étape 6 :Créez des points de partage et partagez-les au via SMB
Utilisez le service Partage d’Admin Serveur pour spécifier les points de partage que
vous souhaitez rendre disponibles via SMB. Pour que des utilisateurs Windows puissent
accéder à un point de partage, vous devez configurer celui-ci explicitement pour qu’il
utilise le service SMB. Consultez les rubriques « Création d’un point de partage » à la
page 42 et « Modification des réglages SMB d’un point de partage » à la page 46.
Vous pouvez également créer des points de partage virtuels qui permettent à chaque
utilisateur de disposer du même dossier de départ, qu’il ouvre une session depuis
une station de travail Windows ou un ordinateur Mac OS X. Consultez la rubrique
« Activation ou désactivation des points de partage virtuels » à la page 114.
Étape 7 :Démarrez le service SMB
Une fois SMB configuré, démarrez les services pour les rendre disponibles.
Consultez la rubrique « Démarrage du service SMB » à la page 110.
Activation du service SMB
Avant de pouvoir configurer les réglages SMB, vous devez activer le service SMB.
Pour activer le service SMB :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages, puis sur Services.
3 Cochez la case SMB.
4 Cliquez sur Enregistrer.
Configuration du service SMB
Pour configurer le service SMB, vous devez configurer quatre groupes de réglages
dans la sous-fenêtre Réglages, pour le service SMB, dans Admin Serveur :
 Général. Spécifiez le rôle du serveur en fournissant le service SMB et l’identité
du serveur aux clients de son service SMB.
 Accès. Limitez le nombre de clients et contrôlez l’accès comme invité.
 Journalisation. Choisissez la quantité d’informations enregistrées dans l’historique
du service.
 Avancé. Configurez l’inscription WINS et les services de navigation de domaine,
choisissez un code de page pour les clients et contrôlez les points de partage
virtuels pour les dossiers de départ.
Comme les réglages par défaut sont appropriés si vous souhaitez fournir uniquement des
services de fichiers et d’impression SMB, il vous suffit peut-être de démarrer le service SMB.
Toutefois, vérifiez les réglages et modifiez toute option incorrecte pour votre réseau.106 Chapitre 5Utilisation du service SMB
Si vous souhaitez configurer Mac OS X Server pour l’un des rôles suivants, vous devez
modifier certains réglages :
 Contrôleur de domaine principal (PDC)
 Contrôleur de domaine secondaire (BDC)
 Membre d’un domaine Windows du PDC Mac OS X Server
 Membre d’un domaine Active Directory d’un serveur Windows
En outre, vos ordinateurs clients Windows doivent être configurés pour accéder au
service SMB de Mac OS X Server comme décrit à la fin de ce chapitre, en particulier
si les utilisateurs ouvrent une session dans le domaine Windows.
Les rubriques suivantes décrivent comment configurer ces réglages ; une dernière
rubrique vous indique comment démarrer le service SMB.
Configuration des réglages Général
Utilisez les réglages Général pour sélectionner le rôle du serveur et fournir la description,
le nom d’ordinateur et le groupe de travail pour le serveur.
Pour configurer les réglages SMB Général :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez SMB.
4 Cliquez sur Réglages, puis sur Général.
5 Dans le menu local Rôle, définissez le rôle du serveur Windows :
Choisissez « Serveur autonome » si vous souhaitez que votre serveur fournisse des
services de fichiers et d’impression SMB aux utilisateurs disposant de comptes dans
le domaine de répertoire local du serveur. Le serveur ne fournit pas de services
d’authentification pour les connexions aux domaines Windows sur des ordinateurs
Windows. Il s’agit de la configuration par défaut.
Choisissez « Membre du domaine » si vous souhaitez que votre serveur fournisse des
services de fichiers et d’impression Windows aux utilisateurs qui se connectent au
domaine Windows d’un Contrôleur de domaine principal Mac OS X Server ou au
domaine Active Directory d’un serveur Windows. Un membre de domaine peut héberger des profils d’utilisateurs et des dossiers de départ réseau pour les comptes d’utilisateurs sur le Contrôleur de domaine principal ou sur le domaine Active Directory.Chapitre 5 Utilisation du service SMB 107
Choisissez « Contrôleur de domaine principal (CDP) » si vous souhaitez que votre serveur
héberge un domaine Windows,stocke les fiches d’utilisateur, de groupe et d’ordinateur
et fournisse l’authentification pour l’ouverture de session de domaine et d’autres services. Si aucun membre de domaine n’est disponible, le serveur Contrôleur de domaine
principal (PDC) peut fournir des services de fichiers et d’impression Windows et il peut
héberger des profils d’utilisateurs et des dossiers de départ réseau pour les utilisateurs
disposant de comptes d’utilisateurs sur le PDC.
Choisissez « Contrôleur de domaine secondaire (BDC) » si vous souhaitez que votre
serveur fournisse un basculement et une sauvegarde automatiques pour le Contrôleur
de domaine principal Mac OS X Server. Le Contrôleur de domaine secondaire traite les
demandes d’authentification pour l’ouverture de session de domaine et d’autres services, selon les besoins. Le Contrôleur de domaine secondaire peut héberger des profils
d’utilisateurs et des dossiers de départ réseau pour les comptes d’utilisateurs sur le
Contrôleur de domaine principal.
Remarque :Mac OS X Server peut héberger un Contrôleur de domaine principal (PDC)
uniquement si le serveur est un maître Open Directory ; il peut héberger un Contrôleur
de domaine secondaire (BDC) uniquement si le serveur est une réplique Open Directory.
Pour en savoir plus sur les services de répertoire et d’authentification Mac OS X Server,
y compris les maîtres et répliques Open Directory, consultez le guide Administration
Open Directory.
6 Tapez une description, un nom d’ordinateur et un domaine ou groupe de travail :
Pour la Description, tapez une description de l’ordinateur. Elle apparaît dans la fenêtre
des emplacements réseau sur les ordinateurs Windows, et elle est facultative.
Pour le Nom de l’ordinateur, tapez le nom que vous souhaitez afficher aux utilisateurs
Windows lorsqu’ils se connectent au serveur. Il s’agit du nom NetBIOS du serveur. Ce
nom ne doit pas contenir plus de 15 caractères, ni aucun caractères spéciaux et signes
de ponctuation. Si possible, utilisez pour le nom du serveur son nom d’hôte DNS non
qualifié. Par exemple, si votre serveur DNS comporte l’entrée « serveur.exemple.com »
pour votre serveur, donnez à votre serveur le nom « serveur ».
Pour le Domaine, tapez le nom du domaine Windows que le serveur hébergera. Le nom
du domaine ne doit pas dépasser 15 caractères et ne doit pas être « groupe de travail ».
Pour le Groupe de travail, tapez un nom de groupe de travail. Les utilisateurs Windows
voient le nom du groupe de travail dans la fenêtre Mon réseau (ou Voisinage de réseau).
Si votre sous-réseau comporte des domaines Windows, utilisez l’un d’entre eux comme
nom de groupe de travail, afin de faciliter la communication d’un sous-réseau à l’autre
pour les clients. Si tel n’est pas le cas, consultez votre administrateur réseau Windows pour
obtenir le nom adéquat. Le nom du groupe de travail ne doit pas dépasser 15 caractères.
7 Cliquez sur Enregistrer.108 Chapitre 5Utilisation du service SMB
À partir de la ligne de commande
Vous pouvez également modifier les réglages du service SMB en utilisant la commande
serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de
fichiers du guide Administration de ligne de commande.
Configuration des réglages d’accès
Utilisez la sous-fenêtre Accès des réglages du service SMB dans Admin Serveur pour
autoriser l’accès des utilisateurs Windows anonymes ou pour limiter le nombre de
connexions de clients Windows simultanées. Vous pouvez également sélectionner
les différentes formes d’authentification acceptées par le service SMB.
Pour configurer les réglages d’accès au service SMB :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez SMB.
4 Cliquez sur Réglages, puis sur Accès.
5 Pour autoriser des utilisateurs Windows ou d’autres utilisateurs SMB à se connecter
aux services de fichiers Windows sans fournir de nom d’utilisateur ou de mot de passe,
sélectionnez « Autoriser l’accès comme invité ».
6 Pour limiter le nombre d’utilisateurs qui peuvent être connectés simultanément au
service SMB, sélectionnez « __ maximum », puis tapez un nombre dans le champ.
7 Sélectionnez les formes d’authentification disponibles pour les utilisateurs Windows.
Les options d’authentification sont NTLMv2 et Kerberos, NTLM ou LAN Manager.
NTLMv2 et Kerberos est l’option la plus sûre, mais les clients doivent utiliser Windows
NT, Windows 98 ou une version ultérieure pour en bénéficier. LAN Manager est l’option
la moins sûre, mais les clients Windows 95 peuvent l’utiliser.
8 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages du service SMB en utilisant la commande
serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de
fichiers du guide Administration de ligne de commande.Chapitre 5 Utilisation du service SMB 109
Configuration des réglages de journalisation
Utilisez la sous-fenêtre Journalisation des réglages du service SMB dans Admin Serveur
pour spécifier la quantité d’informations à enregistrer dans le fichier d’historique SMB.
Pour configurer le niveau de journalisation du service SMB :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez SMB.
4 Cliquez sur Réglages, puis sur Journalisation.
5 Dans le menu local, définissez le niveau de détail d’historique :
Choisissez « Faible » pour enregistrer les messages d’erreur et d’avertissement uniquement.
Choisissez « Moyen » pour enregistrer les messages d’erreur et d’avertissement, les heures de démarrage et d’arrêt du service, les échecs d’authentification et les inscriptions
des noms de navigateurs.
Choisissez « Élevé » pour enregistrer les messages d’erreur et d’avertissement, les heures de démarrage et d’arrêt du service, les échecs d’authentification, les inscriptions des
noms de navigateurs et les accès aux fichiers.
6 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages du service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur
les services de fichiers du guide Administration de ligne de commande.
Configuration des réglages avancés
Utilisez la sous-fenêtre Avancé des réglages du service SMB dans Admin Serveur pour
choisir un code de page client, définir le serveur comme navigateur maître de groupe
de travail ou de domaine, spécifier l’inscription WINS du serveur et activer les points
de partage virtuels pour les dossiers de départ des utilisateurs.
Pour configurer les réglages avancés du service SMB :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez SMB.
4 Cliquez sur Réglages, puis sur Avancé.
5 Dans le menu local Code de la page, choisissez le jeu de caractères à utiliser par
les clients.110 Chapitre 5Utilisation du service SMB
6 Sélectionnez la manière dont le serveur doit effectuer la découverte et les services
de navigation :
Pour fournir la découverte et la navigation de serveurs dans un seul sous-réseau,
sélectionnez « Services : navigateur maître de groupe de travail ».
Pour fournir la découverte et la navigation de serveurs d’un sous-réseau à l’autre,
sélectionnez « Services : Navigateur maître de domaine ».
7 Sélectionnez comment le serveur doit s’inscrire auprès de WINS :
Pour empêcher votre serveur d’utiliser ou de fournir le service WINS pour la résolution
de nom NetBIOS, sélectionnez « Désactiver ».
Pour permettre à votre serveur de fournir le service de résolution de nom NetBIOS,
sélectionnez « Activer le serveur WINS » Cette fonction permet aux clients sur plusieurs
sous-réseaux de résoudre des noms et des adresses.
Pour permettre à votre serveur d’utiliser un service WINS existant pour la résolution de
nom NetBIOS, sélectionnez « S’inscrire sur serveur WINS » puis tapez l’adresse IP ou le
nom DNS du serveur WINS.
8 Sélectionnez si vous souhaitez activer les points de partage virtuels :
Si vous activez les points de partage virtuels, chaque utilisateur dispose du même dossier de départ réseau, qu’il ouvre une session depuis une station de travail Windows
ou depuis un ordinateur Mac OS X.
Si vous désactivez les points de partage virtuels, vous devez configurer un point de
partage SMB pour les dossiers de départ Windows et vous devez configurer chaque
compte d’utilisateur Windows pour qu’il utilise ce point de partage.
À partir de la ligne de commande
Vous pouvez également modifier les réglages du service SMB en utilisant la commande
serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de
fichiers du guide Administration de ligne de commande.
Démarrage du service SMB
Vous devez démarrer le service SMB pour le rendre disponible auprès de vos utilisateurs clients.
Pour démarrer le service SMB :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez SMB.
4 Cliquez sur Démarrer SMB (sous la liste Serveurs).Chapitre 5 Utilisation du service SMB 111
À partir de la ligne de commande
Vous pouvez également démarrer le service SMB en utilisant la commande serveradmin
dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du
guide Administration de ligne de commande.
Gestion du service SMB
Cette rubrique décrit les tâches courantes que vous aurez probablement à effectuer
une fois le service SMB configuré sur votre serveur. Les informations de configuration
initiale sont décrites à la rubrique « Configuration du service SMB » à la page 105.
Affichage de l’état du service SMB
Utilisez Admin Serveur pour afficher l’état du service SMB.
Pour afficher l’état du service SMB :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez SMB.
4 Pour voir si le service s’exécute, l’heure à laquelle il a démarré, le nombre de connexions
et si l’accès comme invité est activé, cliquez sur Vue d’ensemble.
5 Pour étudier l’historique des événements, cliquez sur Historiques.
Utilisez le menu local Présentation pour choisir les historiques à afficher.
6 Pour afficher un graphique des utilisateurs connectés, cliquez sur Graphiques.
Utilisez le menu local afin de choisir la durée pendant laquelle les données de graphique
sont recueillies.
7 Pour afficher une liste des utilisateurs connectés, cliquez sur Connexions.
Cette liste comprend le nom d’utilisateur, l’adresse IP ou le nom de domaine de chacun
des utilisateurs, ainsi que la durée de la connexion.
À partir de la ligne de commande
Vous pouvez également afficher l’état du processus du service SMB en utilisant la commande ps ou top dans Terminal. Pour afficher les fichiers d’historique (situés dans
/Bibliothèque/Historiques/WindowsServices/), utilisez la commande cat ou tail.
Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide
Administration de ligne de commande.112 Chapitre 5Utilisation du service SMB
Affichage des historiques du service SMB
Utilisez Admin Serveur pour afficher les historiques SMB.
Pour afficher les historiques SMB :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez SMB.
4 Cliquez sur Historiques et utilisez le menu local Présentation pour choisir entre
« Historique du service de fichiers SMB » et « Historique du service de noms SMB ».
Pour choisir les types d’événements enregistrés, consultez la rubrique « Configuration
des réglages de journalisation » à la page 109.
À partir de la ligne de commande
Vous pouvez également afficher l’historique SMB en utilisant la commande cat ou tail
dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du
guide Administration de ligne de commande.
Affichage de graphiques SMB
Utilisez Admin Serveur pour afficher des graphiques SMB.
Pour afficher des graphiques SMB :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez SMB.
4 Pour afficher un graphique du débit moyen des utilisateurs connectés au cours d’une
période donnée, cliquez sur Graphiques.
Pour choisir la durée pendant laquelle les données de graphique sont recueillies,
utilisez le menu local.
5 Pour mettre à jour les données du graphique, cliquez sur le bouton Actualiser
(situé sous la liste Serveurs).Chapitre 5 Utilisation du service SMB 113
Affichage des connexions SMB
Utilisez Admin Serveur pour afficher les clients connectés au serveur au moyen de
services SMB.
Pour afficher des connexions SMB :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez SMB.
4 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions.
Cette liste comprend le nom d’utilisateur, l’adresse IP ou le nom de domaine de
chacun des utilisateurs, ainsi que la durée de la connexion.
Vous pouvez déconnecter un client donné en sélectionnant l’utilisateur dans la liste
Connexions, puis en cliquant sur Déconnecter.
Important :les utilisateurs ainsi déconnectés risquent de perdre des modifications non
enregistrées dans des fichiers ouverts.
5 Mettez à jour la liste des utilisateurs connectés en cliquant sur le bouton Actualiser
(situé sous la liste Serveurs).
Arrêt du service SMB
Utilisez Admin Serveur pour arrêter le service SMB.
Important :lorsque vous arrêtez le service SMB, tout utilisateur connecté risque de
perdre des modifications non enregistrées dans des fichiers ouverts.
Pour arrêter le service SMB :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez SMB.
4 Cliquez sur Arrêter SMB (sous la liste Serveurs).
À partir de la ligne de commande
Vous pouvez également arrêter le service SMB en utilisant la commande serveradmin
dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du
guide Administration de ligne de commande.114 Chapitre 5Utilisation du service SMB
Activation ou désactivation des points de partage virtuels
Admin Serveur vous permet de contrôler si Mac OS X Server doit créer un point de partage SMB virtuel qui corresponde au point de partage sélectionné pour chaque utilisateur dans Admin Serveur. Cela simplifie la configuration des dossiers de départ pour
les utilisateurs Windows, car le même dossier de départ est utilisé pour Windows et
pour Mac OS X.
Si vous activez les points de partage virtuels, chaque utilisateur dispose du même dossier de départ réseau, qu’il ouvre une session depuis une station de travail Windows ou
depuis un ordinateur Mac OS X.
Si vous désactivez les points de partage virtuels, vous devez configurer un point de
partage SMB pour les dossiers de départ Windows et vous devez configurer chaque
compte d’utilisateur Windows pour qu’il utilise ce point de partage.
Pour activer ou désactiver des points de partage SMB virtuels pour les dossiers de
départ Windows :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez SMB.
4 Cliquez sur Réglages, puis sur Avancé.
5 Cliquez sur « Activer les points de partage virtuels ».
6 Cliquez sur Enregistrer.6
115
6 Utilisation du service NFS
Ce chapitre décrit comment configurer et gérer le service NFS
dans Mac OS X Server.
NFS (Network File System, en anglais) est le protocole utilisé pour les services de
fichiers sur les ordinateurs UNIX. Utilisez le service NFS dans Mac OS X Server pour
fournir des services de fichiers à des clients UNIX (y compris les clients Mac OS X).
Vous pouvez partager un volume, ou l’exporter, selon la terminologie standard NFS,
vers un ensemble d’ordinateurs clients ou vers le « Monde ». Si un volume NFS est
exporté vers le « Monde », toute personne accédant à votre serveur peut également
accéder à ce volume.
Le service NFS prend en charge les autorisations de fichier POSIX. NFS ne prend pas
en charge la lecture ou la modification des autorisations de listes de contrôle d’accès
(ACL). Les ACL sont appliquées par le système de fichiers exporté par NFS.
Présentation générale de la configuration
Voici un aperçu des principales étapes pour configurer le service NFS.
Étape 1 :Avant de commencer
Pour les questions à garder à l’esprit lorsque vous installez le service NFS, lisez la rubrique
« Avant de configurer le service NFS » à la page 116.
Étape 2 :Activez le service NFS
Avant de configurer le service NFS, activez NFS. Consultez la rubrique « Activation du
service NFS » à la page 117.
Étape 3 :Configurez les réglages NFS
Configurez les réglages NFS pour définir le nombre maximal de démons et choisir
comment servir les clients —à l’aide du protocole TCP (Transmission Control Protocol),
du protocole UDP (User Datagram Protocol) ou des deux. Consultez la rubrique
« Configuration des réglages NFS » à la page 117.116 Chapitre 6Utilisation du service NFS
Étape 4 :Créez des points de partage et partagez-les via NFS
Utilisez le service Partage d’Admin Serveur pour spécifier les points de partage à
exporter (partager) via NFS. Un point de partage doit être configuré explicitement
de manière à utiliser NFS afin que les utilisateurs d’NFS puissent y accéder.
Consultez les rubriques « Création d’un point de partage » à la page 42, « Exportation
d’un point de partage NFS » à la page 48 et « Montage automatique de points de partage pour les clients » à la page 51.
Lorsque vous exportez un point de partage, NFS démarre automatiquement. Lorsque
vous supprimez tous les exportations, le service s’arrête. Pour voir si le service NFS est
en cours d’exécution, ouvrez Admin Serveur, sélectionnez NFS dans la liste des services
de votre serveur, puis cliquez sur Vue d’ensemble.
Avant de configurer le service NFS
Mac OS X 10.5 propose NFS avec Kerberos, fournissant ainsi un autre service de partage de fichiers sécurisé. L’accès sécurisé aux éléments partagés NFS est contrôlé par
Kerberos, le logiciel client et les autorisations de fichier. NFS avec Kerberos peut être
configuré de manière à n’accorder l’accès qu’à des volumes partagés basés sur l’adresse
IP d’un ordinateur et sur les références de signature unique d’un utilisateur.
Si votre réseau comporte à la fois des ordinateurs Mac OS X 10.4 et Mac OS X 10.5, vous
pouvez autoriser l’authentification à la fois via l’authentification système et via Kerberos
(en réglant l’option Sécurité minimale sur Quelconque), puis exporter votre partage NFS
vers Monde. Il faut alors que les utilisateurs, dans un royaume Kerberos, obtiennent
un ticket d’attribution de tickets sur un serveur Kerberos avec signature unique avant
d’accéder aux volumes partagés NFS. Les ordinateurs Mac OS X 10.4 peuvent toujours
accéder au point de partage NFS à l’aide de l’authentification système.
Si votre réseau est constitué uniquement d’ordinateurs Mac OS X 10.5, il est recommandé
de ne régler la sécurité que sur Autorisation Kerberos.
L’utilisation d’NFS avec Kerberos est recommandée pour configurer un accès sécurisé
aux fichiers.Chapitre 6 Utilisation du service NFS 117
Activation du service NFS
Avant de pouvoir configurer les réglages NFS, vous devez activer le service NFS dans
Admin Serveur.
Pour activer le service NFS, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages, puis sur Services.
3 Cochez la case NFS.
4 Cliquez sur Enregistrer.
Configuration du service NFS
Utilisez Admin Serveur pour modifier les réglages du service NFS. Les rubriques suivantes
décrivent les tâches à accomplir pour configurer et démarrer le service NFS.
Configuration des réglages NFS
Les réglages NFS permettent de définir le nombre maximal de démons et de choisir
comment servir les clients —via TCP, UDP ou les deux.
Pour configurer les réglages NFS, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez NFS.
4 Cliquez sur Réglages.
5 Dans le champ « Utiliser__segments serveur », entrez le nombre maximal de segments
NFS que vous souhaitez exécuter en même temps.
Un segment NFS est un segment s’exécutant dans le processus nfsd. Il s’exécute continuellement en arrière-plan et traite les requêtes de lecture et d’écriture émises par
les clients. Plus il y a de segments disponibles, plus le nombre de clients pouvant être
servis simultanément est important.
6 Sélectionnez le mode de transfert des données vers vos ordinateurs clients.
Le protocole TCP sépare les données en paquets (petits bits de données envoyés sur
le réseau via le protocole IP) et utilise la correction d’erreurs pour s’assurer que les
informations sont correctement transmises.
Le protocole UDP est un protocole de transport sans correction ni connexion. Le protocole UDP ne découpe pas les données en paquets, utilisant ainsi moins de ressources
système. Il est plus extensible que le protocole TCP et constitue un choix approprié
dans le cas d’un serveur très utilisé car il permet d’en alléger la charge. Toutefois,
n’utilisez pas le protocole UDP si le service est utilisé par des clients distants.118 Chapitre 6Utilisation du service NFS
Pour les clients, les performances du protocole TCP sont meilleures que celles du protocole UDP. Toutefois, à moins que vous n’ayez des exigences spécifiques en matière de
performances, sélectionnez à la fois TCP et UDP.
7 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages du service NFS à l’aide de la commande
serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de
fichiers du guide Administration de ligne de commande.
Lancement du service NFS
Démarrez le service NFS afin que les exportations NFS soient disponibles pour
les utilisateurs clients.
Pour démarrer le service NFS, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez NFS.
4 Cliquez sur Démarrer NFS (en dessous de la liste des serveurs).
Le service fonctionne jusqu’à ce que vous l’arrêtiez et il redémarre si votre serveur
est redémarré.
Gestion du service NFS
Utilisez Admin Serveur pour gérer les réglages du service NFS.
Vérification de l’état du service NFS
Utilisez Admin Serveur pour vérifier l’état des périphériques et services de Mac OS X Server.
Pour afficher l’état du service NFS, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez NFS.
4 Cliquez sur Vue d’ensemble.
La sous-fenêtre Vue d’ensemble vous indique si le service et les processus nfsd,
portmap, rpc.lockd et rpc.statd sont en cours d’exécution.
Le processus nfsd répond à toutes les requêtes de protocole NFS et de protocole de
montage émises par des ordinateurs clients sur lesquels des dossiers sont montés.Chapitre 6 Utilisation du service NFS 119
Le processus portmap permet aux ordinateurs clients de trouver des démons nfs
(toujours un processus).
Le démon rpc.lockd fournit des services de fichiers et de verrouillage d’enregistrements
dans un environnement NFS.
Le démon rpc.statd coopère avec les démons rpc.statd sur d’autres hôtes pour fournir
un service de contrôle d’état. Si un service NFS local s’arrête de façon inopinée et redé-
marre, le démon local rpc.statd le notifie aux hôtes qui sont contrôlés au moment de
l’arrêt du service.
5 Pour afficher une liste des utilisateurs connectés, cliquez sur Connexions.
Cette liste comporte le nom d’utilisateur, l’adresse IP ou le nom de domaine pour
chacun des utilisateurs, le temps écoulé depuis le dernier transfert de données
(temps d’inactivité), les requêtes NFS et les octets lus et écrits.
À partir de la ligne de commande
Vous pouvez également vérifier l’état du service NFS à l’aide des commandes ps, nfsd
status ou serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur
les services de fichiers du guide Administration de ligne de commande.
Affichage des connexions NFS
Utilisez Admin Serveur pour afficher les clients actifs connectés au serveur via
le service NFS.
Pour afficher les connexions NFS, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez NFS.
4 Pour afficher une liste des utilisateurs actifs, cliquez sur Connexions.
Cette liste comporte le nom d’utilisateur, l’adresse IP ou le nom de domaine pour chacun des utilisateurs, le temps écoulé depuis le dernier transfert de données (temps
d’inactivité), les requêtes NFS et les octets lus et écrits.
5 Pour mettre à jour la liste des utilisateurs connectés, cliquez sur le bouton Actualiser
(situé sous la liste Serveurs).120 Chapitre 6Utilisation du service NFS
Arrêt du service NFS
Utilisez Admin Serveur pour arrêter le service NFS et déconnecter les utilisateurs.
Les utilisateurs connectés lorsque vous arrêtez le service NFS risquent de perdre
les modifications non enregistrées dans les fichiers ouverts.
Pour arrêter le service NFS après avoir prévenu les utilisateurs, procédez de
la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez NFS.
4 Cliquez sur Connexions : vous voyez alors si des utilisateurs sont connectés à un
volume partagé NFS.
Si vous arrêtez le service alors que des utilisateurs sont connectés, ceux-ci risquent de
perdre les données non enregistrées.
5 Cliquez sur Arrêter NFS.
À partir de la ligne de commande
Vous pouvez également arrêter le service NFS immédiatement à l’aide de la commande
serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de
fichiers du guide Administration de ligne de commande.
Affichage des exportations NFS en cours
Utilisez l’application Terminal pour afficher une liste des exportations NFS en cours.
Pour afficher les exportations NFS en cours, procédez de la manière suivante :
1 Ouvrez Terminal.
2 Entrez la commande suivante pour afficher les exportations NFS :
$ showmount -e
Si cette commande ne donne pas de résultat en quelques secondes, il n’y a aucune
exportation et le processus ne répond pas.
3 Quitter Terminal.
Appuyez sur Ctrl + C pour quitter la commande showmount et retourner à une ligne
de commande active dans votre fenêtre Terminal.7
121
7 Utilisation du service FTP
Ce chapitre décrit comment configurer et gérer le service FTP
dans Mac OS X Server.
FTP (File Transfer Protocol) constitue un moyen simple de transférer des fichiers sur
Internet à partir de n’importe quel type d’ordinateur. Tout utilisateur d’un ordinateur
prenant en charge FTP ou une application client FTP peut se connecter à votre serveur
FTP et télécharger des fichiers, dans les deux sens, en fonction des autorisations que
vous avez définies.
La plupart des navigateurs Internet et un certain nombre d’applications gratuites ou
partagées peuvent être utilisés pour accéder à votre serveur FTP.
Dans Mac OS X Server, le service FTP est basé sur le code source du serveur FTP de
l’université de Washington, connu sous le nom de « wu-FTPd ». Toutefois, le code
source d’origine a été considérablement modifié en vue d’une plus grande convivialité. Certaines de ces différences sont décrites dans les rubriques ci-après.
Un environnement FTP sécurisé
La plupart des serveurs FTP restreignent l’accès des utilisateurs à des dossiers spécifiques sur le serveur. Les utilisateurs peuvent voir uniquement le contenu de ces répertoires, si bien que le serveur reste sûr. Les utilisateurs ne peuvent pas accéder aux
volumes montés en dehors des dossiers restreints, et les liens symboliques et les alias
ne peuvent pas atteindre de données au-delà de ces frontières.
Dans Mac OS X Server, le service FTP étend l’environnement restreint pour autoriser
l’accès à des liens symboliques, tout en préservant la sécurité de l’environnement FTP.
Vous pouvez autoriser les utilisateurs FTP à accéder au dossier de départ FTP, à leur propre dossier de départ ou à tout autre dossier sur le serveur que vous avez configuré en
tant que point de partage FTP.
L’accès d’un utilisateur au dossier de départ FTP, aux points de partage FTP et à son
propre dossier de départ est déterminé par l’environnement utilisateur que vous
spécifiez (comme décrit à la rubrique suivante) et par ses privilèges d’accès.
Remarque :le service FTP applique les autorisations d’ACL.122 Chapitre 7Utilisation du service FTP
Utilisateurs FTP
FTP prend en charge deux types d’utilisateurs :
 Les utilisateurs authentifiés. Ces utilisateurs disposent de comptes sur votre serveur
et leur dossier de départ peut se trouver sur ce serveur. Certains logiciels FTP appellent ces utilisateurs des utilisateurs réels. Un utilisateur authentifié doit fournir un
nom d’utilisateur et un mot de passe pour accéder aux fichiers du serveur via FTP.
Vous pouvez examiner ou configurer les utilisateurs authentifiés à l’aide du module
Comptes du Gestionnaire de groupe de travail.
 Les utilisateurs anonymes. Ces utilisateurs ne disposent pas de compte sur votre serveur. Ils sont également appelés des utilisateurs invités (par exemple, lorsque vous
configurez un point de partage FTP dans Admin Serveur). Un utilisateur anonyme
peut accéder aux dossiers FTP sur le serveur en utilisant le nom d’utilisateur commun « anonyme » et une adresse électronique fictive comme mot de passe.
Vous pouvez autoriser un accès anonyme à votre serveur en utilisant la sous-fenêtre
Général des réglages du service FTP dans Admin Serveur. Consultez la rubrique
« Configuration des réglages Général » à la page 129.
Dossier de départ FTP
Le dossier de départ FTP (ou départ FTP) correspond à une partie de l’espace disque
de votre serveur réservée aux utilisateurs FTP. Lorsque vous installez le logiciel serveur,
le dossier de départ FTP est défini ainsi :/Bibliothèque/FTPServer/FTPRoot/.
Vous pouvez modifier le départ FTP. Consultez la rubrique « Modification du dossier de
départ FTP » à la page 136.
Environnements utilisateurs FTP
Mac OS X Server propose un choix de trois environnements FTP :
 Départ FTP et les points de partage
 Dossier de départ avec points de partage
 Dossier de départ uniquement
Pour choisir l’environnement utilisateur de votre serveur, utilisez la sous-fenêtre Avancé
des réglages du service FTP dans Admin Serveur. Pour en savoir plus, consultez la rubrique « Configuration des réglages FTP Avancé » à la page 133.Chapitre 7 Utilisation du service FTP 123
Départ FTP et les points de partage
L’environnement « Départ FTP et les points de partage » donne accès au départ FTP et
à tout point de partage FTP pour lequel les utilisateurs disposent de privilèges d’accès,
comme illustré ci-dessous.
Les utilisateurs accèdent aux points de partage FTP au moyen de liens symboliques
attachés au dossier de départ FTP. Ces liens sont créés lorsque vous créez les points
de partage FTP.
Dans cet exemple, /Utilisateurs, /Volumes/Données/ et /Volumes/Photos/ sont des
points de partage FTP. Tous les utilisateurs peuvent voir les dossiers de départ des
autres utilisateurs, parce qu’il s’agit de sous-dossiers du point de partage Utilisateurs.
Important :quel que soit le réglage de l’environnement utilisateur, les utilisateurs anonymes et les utilisateurs dépourvus de dossier de départ ouvrent toujours une session
dans l’environnement « Départ FTP et les points de partage ».
etc Bibliothèque system
Données
Volumes
Serveur FTP
Répertoire de
départ FTP
Répertoire de
départ FTP
Correspond à “/ ”
pour les utilisateurs
FTP anonymes
Correspond à “/ ”
lors de l'accès en
tant qu'utilisateur
“Richard”
Correspond à “/ ”
lors de l'accès en
tant qu'utilisateur
“Charlotte”
Point de partage
FTP incorporé dans
la racine virtuelle
Richard Charlotte Données
Utilisateurs
Photos
Photos
Lien symbolique
bin
Répertoire de
départ FTP124 Chapitre 7Utilisation du service FTP
Dossier de départ avec les points de partage
Lorsque l’environnement utilisateur est défini sur « Dossier de départ avec les points de
partage », les utilisateurs authentifiés ouvrent une session dans leur dossier de départ et
accèdent au départ FTP au moyen d’un lien symbolique créé dans leur dossier de départ.
Les utilisateurs accèdent à d’autres points de partage FTP au moyen de liens symboliques se trouvant dans le départ FTP. Comme toujours, l’accès aux points de partage FTP
est contrôlé par les privilèges d’accès de l’utilisateur.
Pour que les utilisateurs puissent accéder à leur dossier de départ, le point de partage
où se trouvent ces dossiers doit être configuré pour être partagé via FTP, comme illustré ci-dessous :
Si vous modifiez le départ FTP, le lien symbolique dans le dossier de départ d’un utilisateur reflètera cette modification. Par exemple, si vous remplacez le départ FTP par
/Volumes/Extra/NewRoot/, le lien symbolique créé dans le dossier de départ de
l’utilisateur sera alors nommé NewRoot.
bin etc Bibliothèque system
Données
Volumes
Serveur
FTP
Répertoire
de départ FTP
Correspond
à “/ ”
Point de partage
FTP incorporé dans
la racine virtuelle
Richard Charlotte Données
Utilisateurs
Photos
Photos
Point de partage
Liens symboliques
UtilisateursChapitre 7 Utilisation du service FTP 125
Dossier de départ uniquement
Lorsque vous choisissez l’option « Dossier de départ uniquement », les utilisateurs
authentifiés sont restreints à leur propre dossier de départ et n’ont pas accès au départ
FTP ou à d’autres points de partage FTP, comme illustré ci-après.
Les utilisateurs anonymes et les utilisateurs dépourvus de dossier de départ peuvent
accéder au départ FTP mais ne peuvent pas naviguer dans les points de partage FTP.
Conversion de fichiers à la volée
Le service FTP dans Mac OS X Server permet aux utilisateurs de demander des versions
compressées ou décompressées d’informations sur le serveur.
Une extension de nom de fichier, telle que « .Z » ou « .gz », indique que le fichier est
compressé. Si un utilisateur demande un fichier appelé « Hamlet.txt » et que le serveur
dispose uniquement d’un fichier appelé « Hamlet.txt.Z », le serveur comprendra alors
que l’utilisateur souhaite obtenir la version décompressée, et la lui fournira à ce format.
bin etc Bibliothèque system
Données
Volumes
Serveur FTP
Répertoire de
départ FTP
Rapports
Richard Charlotte
Utilisateurs
Projets
Photos
Point de partage
FTP incorporé dans
la racine virtuelle
Données Photos
Point de partage
Lien symbolique
Correspond à “/ ”
pour les utilisateurs
FTP anonymes126 Chapitre 7Utilisation du service FTP
Le service FTP dans Mac OS X Server peut donc non seulement reconnaître des formats de compression de fichier standard, mais aussi lire des fichiers depuis des volumes HFS (Hierarchical File System) ou non-HFS et convertir ces fichiers au format
MacBinary (.bin). MacBinary est l’un des formats de compression de fichier les plus
couramment utilisés pour le système d’exploitation Macintosh.
Le tableau ci-dessous présente des extensions de fichier courantes et le type de
compression correspondant.
Fichiers comportant des parties ressources
Les clients Mac OS X peuvent tirer profit de la conversion à la volée pour transférer des
fichiers créés à l’aide de systèmes de fichiers plus anciens qui conservent les informations dans des parties ressources.
Si vous activez l’autoconversion MacBinary et image disque dans les réglages du service FTP, les fichiers comportant des parties ressources sont répertoriés sous forme
de fichiers .bin sur les clients FTP. Lorsqu’un client demande le transfert de l’un de ces
fichiers, la conversion à la volée reconnaît l’extension .bin et convertit le fichier en un
fichier .bin réel pour le transfert .
Authentification Kerberos
FTP prend en charge l’authentification Kerberos. Vous choisissez la méthode d’authentification dans la sous-fenêtre Général des réglages du service FTP, dans Admin Serveur.
Consultez la rubrique « Configuration des réglages Général » à la page 129.
Spécifications du service FTP
Les spécifications par défaut du service FTP sont les suivantes :
 Nombre maximal d’utilisateurs authentifiés :50
 Nombre maximal d’utilisateurs anonymes :50
 Nombre maximal d’utilisateurs connectés :1000
 Numéro de port FTP :21
 Nombre d’échecs de tentatives d’ouverture de session avant la déconnexion de
l’utilisateur :3
Extension de fichier Signification
.gz compression DEFLATE
.Z compression UNIX
.bin encodage MacBinary
.tar archivage tar UNIX
.tZ archivage tar compressé UNIX
.tar.Z archivage tar compressé UNIX
.crc fichier de somme de contrôle UNIX
.dmg image disque Mac OS XChapitre 7 Utilisation du service FTP 127
Présentation générale de la configuration
Voici un aperçu des principales étapes pour configurer le service FTP.
Étape 1 :Avant de commencer
Consultez la rubrique « Avant de configurer le service FTP » à la page 128 au sujet
des problèmes à ne pas oublier lorsque vous configurez le service FTP.
Étape 2 :Activez le service FTP
Avant de configurer le service FTP, FTP doit être activé. Consultez la rubrique
« Activation du service FTP » à la page 128.
Étape 3 :Configurez les réglages FTP Général
Les réglages Général permettent de spécifier le nombre d’utilisateurs authentifiés
et anonymes qui peuvent se connecter au serveur, de limiter le nombre de tentatives
d’ouverture de session et de fournir une adresse électronique d’administrateur.
Consultez la rubrique « Configuration des réglages Général » à la page 129.
Étape 4 :Configurez les réglages des messages FTP
Les réglages des messages vous permettent d’afficher une bannière et des messages
d’accueil, de définir le nombre de tentatives d’ouverture de session et de fournir une
adresse électronique d’administrateur. Consultez la rubrique « Configuration des messages d’accueil » à la page 130.
Étape 5 :Configurez les réglages de journalisation FTP
Les réglages de journalisation vous permettent de spécifier les événements relatifs à
FTP que vous souhaitez conserver pour les utilisateurs authentifiés ou anonymes. Consultez la rubrique « Configuration des réglages de journalisation FTP » à la page 132.
Étape 6 :Configurez les réglages FTP avancés
Les réglages avancés vous permettent de modifier le départ FTP et de choisir les éléments
que les utilisateurs peuvent voir. Consultez la rubrique « Configuration des réglages FTP
Avancé » à la page 133.
Étape 7 :Créez un dossier de téléchargements pour les utilisateurs anonymes
Si vous avez activé l’accès anonyme à l’étape 2, vous souhaitez peut-être créer un dossier destiné au téléchargement de fichiers par les utilisateurs anonymes. Le dossier doit
être appelé « Téléchargements vers le serveur ». Il ne s’agit pas d’un point de partage,
mais il doit disposer de privilèges d’accès adéquats. Consultez la rubrique « Création
d’un dossier de téléchargement pour les utilisateurs anonymes » à la page 134.
Étape 8 :Créez des points de partage et partagez-les via FTP
Utilisez le service Partage d’Admin Serveur pour spécifier les points de partage que
vous souhaitez rendre disponibles via FTP. Vous devez configurer explicitement un
point de partage pour utiliser FTP, afin que les utilisateurs FTP puissent accéder à ce
point de partage. Consultez les rubriques « Création d’un point de partage » à la
page 42 et « Modification des réglages FTP d’un point de partage » à la page 47.128 Chapitre 7Utilisation du service FTP
Étape 9 :Démarrez le service FTP
Une fois le service FTP configuré, démarrez-le pour le rendre disponible. Consultez
la rubrique « Démarrage du service FTP » à la page 133.
Avant de configurer le service FTP
Lorsque vous décidez de proposer ou non un service FTP, tenez compte du type
d’informations que vous souhaitez partager et des caractéristiques de vos clients.
FTP est approprié pour le transfert de fichiers volumineux, tels que des applications
et des bases de données. En outre, si vous souhaitez autoriser des utilisateurs invités
(anonymes) à télécharger des fichiers, FTP constitue un moyen sûr d’offrir ce service.
Sécurité du serveur et utilisateurs anonymes
L’activation du FTP anonyme comporte un risque de sécurité pour votre serveur et vos
données, car vous ouvrez votre serveur à des utilisateurs que vous ne connaissez pas.
Les privilèges d’accès que vous définissez pour les fichiers et les dossiers de votre serveur constituent le moyen le plus efficace pour protéger vos informations.
Les réglages par défaut d’FTP interdisent aux utilisateurs anonymes d’effectuer
les actions suivantes :
 Supprimer des fichiers
 Renommer des fichiers
 Écraser des fichiers
 Modifier des autorisations de fichiers
Les utilisateurs anonymes FTP sont autorisés uniquement à télécharger des fichiers dans
un dossier spécial appelé « Téléchargements vers le serveur » dans le départ FTP. Si ce
dossier n’existe pas, les utilisateurs anonymes ne peuvent pas télécharger de fichiers.
Activation du service FTP
Avant de pouvoir configurer les réglages FTP, vous devez activer le service FTP dans
Admin Serveur.
Pour activer le service FTP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages, puis sur Services.
3 Cochez la case FTP.
4 Cliquez sur Enregistrer.Chapitre 7 Utilisation du service FTP 129
Configuration du service FTP
La sous-fenêtre Réglages du service FTP dans Admin Serveur comporte quatre groupes de réglages :
 Général. Utilisez cette option pour définir des informations sur l’accès, la conversion
de fichier et les tentatives d’ouverture de session pour le service FTP.
 Messages. Utilisez cette option pour configurer les messages affichés auprès des
clients utilisant le service FTP.
 Journalisation. Utilisez cette option pour configurer et gérer les historiques du service FTP.
 Avancé. Utilisez cette option pour configurer et administrer les réglages avancés.
Les rubriques suivantes décrivent comment configurer ces réglages et une dernière
rubrique vous décrit comment démarrer le service FTP lorsque vous avez terminé.
Configuration des réglages Général
Vous pouvez utiliser les réglages Général pour limiter le nombre de tentatives d’ouverture de session, fournir une adresse électronique d’administrateur et limiter le nombre
et les types d’utilisateurs.
Pour configurer les réglages FTP Général, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Cliquez sur Réglages, puis sur Général.
5 Pour indiquer le nombre de tentatives de connexion par un utilisateur avant que celuice ne soit déconnecté, tapez un nombre dans le champ « Déconnecter le client après
__ échecs de connexion ».
6 Pour fournir un contact à vos utilisateurs, saisissez une adresse électronique après
« Adresse électronique de l’administrateur FTP ».
7 Dans le menu local Authentification, choisissez une méthode d’authentification.
8 Pour limiter le nombre d’utilisateurs authentifiés qui peuvent se connecter simultané-
ment à votre serveur, tapez un nombre dans le champ « Autoriser un maximum de __
utilisateurs authentifiés ».
Les utilisateurs authentifiés disposent de comptes sur le serveur. Vous pouvez afficher
ou ajouter des utilisateurs à l’aide du module Comptes du Gestionnaire de groupe de
travail.130 Chapitre 7Utilisation du service FTP
9 Pour autoriser des utilisateurs anonymes à se connecter au serveur, sélectionnez
« Activer l’accès anonyme ».
Important :avant de sélectionner cette option, vérifiez les privilèges attribués à vos
points de partage sous Privilèges de fichiers dans la sous-fenêtre Partage, pour vous
assurer de l’absence de brèche de sécurité.
Les utilisateurs anonymes peuvent ouvrir une session en utilisant le nom « ftp »
ou « anonyme ». Ils n’ont pas besoin d’un mot de passe pour ouvrir une session,
mais ils sont invités à taper leur adresse électronique.
10 Pour limiter le nombre d’utilisateurs anonymes qui peuvent se connecter simultané-
ment à votre serveur, tapez un nombre dans le champ « Autoriser un maximum de __
utilisateurs anonymes ».
11 Si vous souhaitez que les fichiers comportant des parties ressources soient répertoriés
avec l’extension .bin, afin que les clients puissent bénéficier de la conversion automatique de ces fichiers lorsqu’ils les transfèrent, sélectionnez « Activer l’autoconversion
d’image disque et MacBinary ».
12 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier les réglages du service FTP en utilisant la commande
serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de
fichiers du guide Administration de ligne de commande.
Configuration des messages d’accueil
Les utilisateurs voient la bannière lorsqu’ils contactent votre serveur pour la première
fois (avant d’ouvrir une session), puis ils voient le message d’accueil lorsqu’ils ouvrent
la session.
Pour modifier la bannière et les messages d’accueil :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Cliquez sur Réglages, puis sur Messages.
La sous-fenêtre Messages apparaît et affiche le texte actuel des deux messages.
5 Modifiez le texte.
6 Sélectionnez « Afficher le message d’accueil » et « Afficher la bannière ».
7 Cliquez sur Enregistrer.Chapitre 7 Utilisation du service FTP 131
À partir de la ligne de commande
Vous pouvez également modifier la bannière du service FTP en utilisant la commande
serveradmin dans Terminal ou en modifiant les fichiers /Bibliothèque/FTPServer/Messages/
banner.txt et /Bibliothèque/FTPServer/Messages/welcome.txt. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.
Affichage de la bannière et du message d’accueil
Le service FTP dans Mac OS X Server vous permet d’accueillir les utilisateurs qui contactent votre serveur ou qui y ouvrent une session.
Remarque :certains clients FTP n’affichent pas le message en évidence ou même ne
l’affichent pas du tout. Par exemple, dans les versions récentes du client FTP Fetch,
vous devez définir une préférence pour afficher les messages du serveur.
La bannière apparaît lorsqu’un utilisateur contacte le serveur, avant d’ouvrir une session.
Le message d’accueil apparaît une fois la session correctement ouverte.
Pour afficher la bannière et le message d’accueil aux utilisateurs :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Cliquez sur Réglages, puis sur Messages.
5 Sélectionnez « Afficher le message d’accueil ».
6 Sélectionnez « Afficher la bannière ».
7 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également modifier la bannière du service FTP en utilisant la commande
serveradmin dans Terminal ou en modifiant les fichiers /Bibliothèque/FTPServer/Messages/
banner.txt et /Bibliothèque/FTPServer/Messages/welcome.txt. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.
Affichage des messages avec des fichiers message.txt
Si un utilisateur FTP ouvre un dossier sur votre serveur qui contient un fichier appelé
« message.txt », le contenu du fichier apparaît sous forme de message.
L’utilisateur ne voit le message que la première fois qu’il se connecte au dossier lors
d’une session FTP. Vous pouvez utiliser ce message pour signaler aux utilisateurs des
informations importantes ou des changements.132 Chapitre 7Utilisation du service FTP
Utilisation de messages OUVREZ-MOI
Si vous placez un fichier appelé OUVREZ-MOI dans un dossier, un utilisateur FTP qui
ouvre ce dossier reçoit alors un message l’informant de l’existence de ce fichier et
de la date de sa dernière mise à jour. L’utilisateur peut alors choisir d’ouvrir ou non
ce fichier et de le lire.
Configuration des réglages de journalisation FTP
Les réglages Journalisation vous permettent de choisir les événements relatifs à FTP
qui doivent être enregistrés.
Pour les utilisateurs authentifiés ou anonymes, vous pouvez enregistrer les éléments
suivants :
 Les téléchargements vers le serveur
 Les téléchargements vers l’utilisateur
 Les commandes FTP
 Les tentatives de violations de règles
Pour configurer les réglages FTP de journalisation, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Cliquez sur Réglages, puis sur Journalisation.
5 Dans l’historique FTP pour les utilisateurs authentifiés, dans la section « Journaliser les
utilisateurs authentifiés », sélectionnez les événements que vous souhaitez enregistrer.
6 Dans l’historique FTP pour les utilisateurs anonymes, dans la section « Journaliser les
utilisateurs anonymes », sélectionnez les événements que vous souhaitez enregistrer.
7 Cliquez sur Enregistrer.
Pour afficher l’historique,sélectionnez FTP dans Admin Serveur, puis cliquez sur Historique.
À partir de la ligne de commande
Vous pouvez également modifier les réglages de journalisation du service FTP en utilisant
la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur
les services de fichiers du guide Administration de ligne de commande.Chapitre 7 Utilisation du service FTP 133
Configuration des réglages FTP Avancé
Les réglages Avancé vous permettent de modifier le dossier de départ FTP et de spécifier les dossiers auxquels les utilisateurs FTP authentifiés ont accès.
Pour configurer les réglages FTP Avancé :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Cliquez sur Réglages, puis sur Avancé.
5 Pour « Les utilisateurs authentifiés voient », choisissez le type d’environnement utilisateur que vous souhaitez utiliser : Départ FTP et les points de partage, Dossier de départ
avec les points de partage ou Dossier de départ uniquement.
Pour en savoir plus, consultez la rubrique « Utilisateurs FTP » à la page 122.
6 Pour modifier le départ FTP, tapez le nouveau chemin d’accès dans le champ Départ FTP.
Pour en savoir plus, consultez la rubrique « Dossier de départ FTP » à la page 122.
À partir de la ligne de commande
Vous pouvez également modifier les réglages du service FTP en utilisant la commande
serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de
fichiers du guide Administration de ligne de commande.
Démarrage du service FTP
Vous devez démarrer le service FTP pour le mettre à la disposition de vos utilisateurs.
Pour démarrer le service FTP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Cliquez sur Démarrer FTP (sous la liste des serveurs).
À partir de la ligne de commande
Vous pouvez également démarrer le service FTP en utilisant la commande serveradmin
dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du
guide Administration de ligne de commande.134 Chapitre 7Utilisation du service FTP
Autorisation de l’accès utilisateur anonyme
Vous pouvez autoriser des invités à ouvrir une session sur votre serveur FTP en utilisant
le nom d’utilisateur « ftp » ou « anonyme ». Ces utilisateurs n’ont pas besoin d’un mot
de passe pour ouvrir une session, mais ils sont invités à taper une adresse électronique.
Pour une meilleure sécurité, n’activez pas l’accès anonyme.
Pour activer le service FTP anonyme :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Cliquez sur Réglages, puis sur Général.
5 Sous Accès, sélectionnez « Activer l’accès anonyme ».
6 Cliquez sur Enregistrer.
À partir de la ligne de commande
Vous pouvez également activer l’accès FTP anonyme en utilisant la commande
serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services
de fichiers dans l’Administration de ligne de commande.
Création d’un dossier de téléchargement pour les utilisateurs anonymes
Le dossier de téléchargement fournit aux utilisateurs anonymes un emplacement
où télécharger des fichiers vers le serveur FTP. Ce dossier doit se trouver au niveau
le plus élevé du dossier de départ FTP et il doit être appelé « Téléchargements vers le
serveur ». Si vous modifiez le dossier de départ FTP, le dossier de téléchargement doit
également être modifié.
Pour créer un dossier de téléchargements vers le serveur destiné aux utilisateurs
anonymes :
1 Utilisez le Finder pour créer un dossier nommé « Téléchargements vers le serveur » au
niveau le plus élevé de votre dossier de départ FTP.
2 Définissez les privilèges du dossier afin de permettre aux utilisateurs invités de pouvoir
y écrire.
À partir de la ligne de commande
Vous pouvez également configurer un dossier de téléchargement FTP en utilisant les
commandes mkdir et chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur
les services de fichiers du guide Administration de ligne de commande.Chapitre 7 Utilisation du service FTP 135
Modification de l’environnement utilisateur
Utilisez la sous-fenêtre Avancé des réglages du service FTP pour modifier l’environnement utilisateur.
Pour modifier l’environnement utilisateur FTP, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Cliquez sur Réglages, puis sur Avancé.
5 Dans le menu local « Les utilisateurs authentifiés voient », choisissez le type d’environnement utilisateur que vous souhaitez proposer.
L’option « Départ FTP et les points de partage » configure le dossier Utilisateurs en tant
que un point de partage. Les utilisateurs authentifiés ouvrent une session dans leur
dossier de départ, s’il est disponible. Les utilisateurs authentifiés et anonymes peuvent
voir les dossiers de départ d’autres utilisateurs.
L’option « Dossier de départ avec les points de partage » ouvre les sessions des utilisateurs FTP authentifiés dans leur dossier de départ. Ces utilisateurs ont accès à leur propre dossier de départ, au départ FTP et aux points de partage FTP.
L’option « Dossier de départ uniquement » restreint les utilisateurs authentifiés FTP à
leur dossier de départ.
6 Cliquez sur Enregistrer.
Quel que soit l’environnement utilisateur que vous avez choisi, l’accès aux données est
contrôlé par les privilèges d’accès attribués, par vous ou par les utilisateurs, aux fichiers
et aux dossiers.
Les utilisateurs anonymes et authentifiés qui ne disposent pas de dossier de départ
(ou dont le dossier de départ n’est pas présent sur un point de partage auquel ils ont
accès) ouvrent toujours une session au niveau le plus élevé de l’environnement FTP.136 Chapitre 7Utilisation du service FTP
Modification du dossier de départ FTP
Utilisez la sous-fenêtre Avancé des réglages du service FTP pour modifier le chemin
du dossier de départ FTP.
Pour spécifier un autre départ FTP :
1 Sélectionnez le dossier que vous souhaitez utiliser.
Si ce dossier n’existe pas, créez-le et configurez-le comme un point de partage FTP.
2 Ouvrez Admin Serveur et connectez-vous au serveur.
3 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
4 Dans la liste Serveurs développée, sélectionnez FTP.
5 Cliquez sur Réglages, puis sur Avancé.
6 Dans le champ « Départ FTP », tapez le chemin du nouveau dossier ou cliquez sur
le bouton Parcourir (...) situé sous le champ et sélectionnez le dossier.
À partir de la ligne de commande
Vous pouvez également modifier le dossier de départ du service FTP en utilisant la
commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur
les services de fichiers du guide Administration de ligne de commande.
Gestion du service FTP
Cette rubrique décrit les tâches courantes que vous effectuez une fois le service FTP
configuré sur votre serveur. Les informations de configuration initiale sont décrites
à la rubrique « Configuration du service FTP » à la page 129.
Vérification de l’état du service FTP
Utilisez Admin Serveur pour vérifier l’état du service FTP.
Pour afficher l’état du service FTP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Pour voir si le service fonctionne, savoir quand il a été démarré, connaître le nombre de
connexions authentifiées et anonymes et savoir si l’accès anonyme est activé, cliquez
sur Vue d’ensemble.
5 Pour examiner l’historique des événements, cliquez sur Historique.Chapitre 7 Utilisation du service FTP 137
6 Pour afficher un graphique des utilisateurs connectés, cliquez sur Graphiques.
Pour choisir la durée pendant laquelle les données de graphique sont recueillies,
utilisez le menu local.
7 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions.
Cette liste comprend le nom d’utilisateur, le type de connexion, l’adresse IP ou le nom
de domaine de chacun des utilisateurs, ainsi que l’activité des événements.
À partir de la ligne de commande
Vous pouvez également vérifier l’état du processus du service AFP en utilisant les
commandes ps ou top dans Terminal ou en consultant les fichiers d’historique dans /
Bibliothèque/Historiques/AppleFileService/ à l’aide de la commande cat ou tail.
Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide
Administration de ligne de commande.
Affichage de l’historique du service FTP
Utilisez Admin Serveur pour afficher l’historique d’FTP.
Pour afficher l’historique d’FTP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Cliquez sur Historique.
Pour rechercher des entrées spécifiques, utilisez le champ Filtre situé dans le coin
supérieur droit.
À partir de la ligne de commande
Vous pouvez également afficher l’historique d’FTP en utilisant les commandes cat ou
tail dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers
du guide Administration de ligne de commande.
Affichage des graphiques FTP
Utilisez Admin Serveur pour afficher les graphiques FTP.
Pour afficher les graphiques FTP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.138 Chapitre 7Utilisation du service FTP
4 Pour afficher un graphique du débit moyen des utilisateurs connectés au cours d’une
période donnée, cliquez sur Graphiques.
Pour choisir la durée pendant laquelle les données de graphique sont recueillies,
utilisez le menu local.
5 Pour mettre à jour les données du graphique, cliquez sur le bouton Actualiser
(situé sous la liste Serveurs).
Affichage des connexions FTP
Utilisez Admin Serveur pour afficher les clients connectés au serveur au moyen du
service FTP.
Pour afficher les connexions FTP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions.
Cette liste comprend le nom d’utilisateur, le type de connexion, l’adresse IP ou le nom
de domaine de chacun des utilisateurs, ainsi que l’activité des événements.
5 Pour mettre à jour la liste des utilisateurs connectés, cliquez sur le bouton Actualiser
(situé sous la liste Serveurs).
Arrêt du service FTP
Vous arrêtez le service FTP en utilisant Admin Serveur.
Pour arrêter le service FTP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez FTP.
4 Cliquez sur Arrêter FTP (sous la liste des serveurs).
À partir de la ligne de commande
Vous pouvez également arrêter le service FTP en utilisant la commande serveradmin
dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du
guide Administration de ligne de commande.8
139
8 Résolution de problèmes
Ce chapitre présente des solutions de problèmes courants
pouvant se produire lorsque vous utilisez des services de
fichiers dans Mac OS X Server.
Les problèmes sont répartis parmi les catégories suivantes :
 Problèmes de points de partage
 Problèmes de service AFP
 Problèmes de service SMB
 Problèmes de service NFS
 Problèmes de service FTP
 Problèmes de basculement IP
Problèmes de points de partage
Cette rubrique décrit des problèmes possibles de points de partage et des moyens de
diagnostiquer et de résoudre ces problèmes.
Si des utilisateurs ne parviennent pas à accéder au support optique
partagé
Si des utilisateurs ne parviennent pas à accéder au support optique partagé, procédez
de la manière suivante :
 Vérifiez que le support optique est un point de partage.
 Si vous partagez plusieurs supports, assurez-vous que chacun dispose d’un nom
unique dans la sous-fenêtre Partage.
Si des utilisateurs ne parviennent pas à accéder aux volumes externes
au moyen d’Admin Serveur
Assurez-vous que le serveur est bien connecté.140 Chapitre 8Résolution de problèmes
Si des utilisateurs ne parviennent pas à trouver un élément partagé
Si des utilisateurs ne parviennent pas à trouver un élément partagé, procédez de
la manière suivante :
 Vérifiez les privilèges d’accès à l’élément. L’utilisateur doit disposer de privilèges
d’accès en lecture pour le point partagé où se trouve l’élément, ainsi que chaque
dossier dans le chemin de l’élément.
 Les points de partage ne présentent pas la même apparence aux administrateurs de
serveurs qu’aux utilisateurs sous AFP parce que les administrateurs peuvent tout voir
sur le serveur.
Pour afficher les points de partage du point de vue de l’utilisateur, sélectionnez
« Permettre à l’administrateur de passer pour un utilisateur référencé » dans la sousfenêtre Accès de la sous-fenêtre Réglages du service AFP dans Admin Serveur.
Vous pouvez également ouvrir une session en utilisant le nom et le mot de passe
d’un utilisateur.
 Bien qu’un DNS ne soit pas requis pour les services de fichiers, un DNS qui n’est pas
configuré correctement peut faire échouer un service de fichiers. Pour en savoir plus
sur la configuration de DNS, consultez la rubrique Administration des services de réseau.
Si des utilisateurs ne parviennent pas à ouvrir leur dossier de départ
Si des utilisateurs ne parviennent pas à ouvrir leur dossier de départ, procédez de
la manière suivante :
 Vérifiez que le point de partage utilisé pour les dossiers de départ est configuré en
montage automatique pour ces dossiers dans Admin Serveur.
 Assurez-vous que le point de partage est créé dans le même domaine Open Directory
que les comptes d’utilisateurs.
 Veillez à ce que l’ordinateur client soit défini pour utiliser le domaine Open Directory
correct en utilisant l’Utilitaire d’annuaire.
Si des utilisateurs ne parviennent pas à trouver un volume ou un
dossier à utiliser comme point de partage
Si des utilisateurs ne parviennent pas à trouver un volume ou un dossier à utiliser
comme point de partage, procédez de la manière suivante :
 Assurez-vous que le nom du volume ou du dossier ne contient pas de barre oblique
(« / »). La sous-fenêtre Points de partage d’Admin Serveur répertorie les volumes et
les dossiers de votre serveur mais elle ne peut pas afficher correctement les noms de
volumes ou de dossiers qui contiennent ce caractère.
 Vérifiez que vous n’utilisez pas de caractères spéciaux dans le nom du volume ou
du dossier.Chapitre 8 Résolution de problèmes 141
Si des utilisateurs ne parviennent pas à visualiser le contenu d’un
point de partage
Si vous définissez des privilèges d’accès en écriture seule pour un point de partage,
les utilisateurs ne peuvent pas en voir le contenu. Modifiez les privilèges d’accès en
les définissant en lecture seule ou en lecture et écriture.
Problèmes de service AFP
Cette rubrique décrit des problèmes possibles de service AFP et des moyens de
diagnostiquer et de résoudre ces problèmes.
Si des utilisateurs ne parviennent pas à trouver le serveur AFP
Si des utilisateurs ne parviennent pas à trouver le serveur AFP, procédez de la manière
suivante :
 Veillez à ce que les réglages du réseau soient corrects sur l’ordinateur de l’utilisateur
et sur l’ordinateur qui exécute le service AFP. Si vous ne pouvez pas vous connecter à
d’autres ressources du réseau depuis l’ordinateur de l’utilisateur, la connexion réseau
ne fonctionne peut-être pas.
 Assurez-vous que le serveur de fichiers s’exécute. Utilisez la sous-fenêtre Ping dans
l’Utilitaire de réseau pour confirmer que le serveur à l’adresse IP spécifiée peut recevoir des paquets provenant de clients via le réseau.
 Vérifiez le nom que vous avez attribué au serveur de fichiers et assurez-vous que
les utilisateurs recherchent le nom correct.
Si des utilisateurs ne parviennent pas à se connecter au serveur AFP
Si des utilisateurs ne parviennent pas à se connecter au serveur AFP, procédez de
la manière suivante :
 Assurez-vous que l’utilisateur a saisi le nom d’utilisateur et le mot de passe corrects.
Le nom d’utilisateur n’est pas sensible à la casse, mais le mot de passe l’est.
 Dans le module Comptes du Gestionnaire de groupe de travail, vérifiez que l’ouverture de session est activée pour l’utilisateur.
 Vérifiez si le nombre maximal de connexions de clients a été atteint (dans la Vue
d’ensemble du service AFP).Si tel est le cas, l’utilisateur doit réessayer de se connecter
ultérieurement.
 Assurez-vous que le serveur sur lequel sont stockés les utilisateurs et les groupes
fonctionne.
 Vérifiez qu’AppleShare 3.7 ou ultérieur est installé sur l’ordinateur de l’utilisateur.
Les administrateurs qui souhaitent utiliser le mot de passe admin pour ouvrir une
session en tant qu’utilisateur ont besoin d’AppleShare, version 3.7 ou ultérieure.
 Veillez à ce que le service de filtres IP soit configuré pour permettre l’accès au port
548 si l’utilisateur tente de se connecter au serveur depuis un emplacement distant.
Pour en savoir plus sur le filtrage IP, consultez la rubrique Administration des services
de réseau.142 Chapitre 8Résolution de problèmes
Si des utilisateurs ne voient pas le message d’ouverture de session
Si des utilisateurs ne voient pas le message d’ouverture de session, mettez à jour le
logiciel sur leur ordinateur. Les ordinateurs clients AFP doivent utiliser le logiciel client
AppleShare, version 3.7 ou ultérieure.
Problèmes de service SMB
Cette rubrique décrit des problèmes possibles de service SMB et des moyens de
diagnostiquer et de résoudre ces problèmes.
Si des utilisateurs Windows ne parviennent pas à voir le serveur
Windows dans Voisinage de réseau
Si des utilisateurs Windows ne parviennent pas à voir le serveur Windows dans
Voisinage de réseau, procédez de la manière suivante :
 Assurez-vous que l’ordinateur de l’utilisateur est configuré correctement pour TCP/IP
et que le logiciel approprié de mise en réseau Windows est installé.
 Vérifiez que l’utilisateur dispose d’un accès comme invité.
 Allez à l’invite DOS sur l’ordinateur client et tapez ping , où
est l’adresse de votre serveur. Si cette commande ping échoue, vous êtes en présence
d’un problème de TCP/IP.
 Si l’utilisateur se trouve sur un sous-réseau différent de celui du serveur, assurez-vous
que vous disposez d’un serveur WINS sur votre réseau.
Remarque :si les ordinateurs Windows sont configurés correctement pour la mise en
réseau et bien connectés au réseau, les utilisateurs clients peuvent se connecter au
serveur de fichiers, même s’ils ne peuvent pas voir l’icône du serveur dans la fenêtre
Voisinage de réseau.
Si des utilisateurs ne parviennent pas à ouvrir une session sur
le serveur Windows
Si des utilisateurs ne parviennent pas à ouvrir une session sur le serveur Windows,
vérifiez que le serveur de mots de passe est configuré correctement (sous réserve
que vous utilisiez ce serveur pour authentifier les utilisateurs).Chapitre 8 Résolution de problèmes 143
Problèmes de service NFS
Voici quelques problèmes généraux et recommandations à ne pas oublier pour l’utilisation du service NFS :
 Si vous ne saisissez pas le chemin complet du partage NFS, des erreurs se produisent côté client.
 Si vous exportez plusieurs points de partage NFS, vous ne pouvez pas disposer des
exportations imbriquées sur un seul volume, c’est-à-dire qu’un répertoire exporté ne
peut pas être l’enfant d’un autre répertoire exporté sur le même volume.
 Pour voir les points de montage NFS disponibles, utilisez la commande showmount -e
adresse IP dans Terminal, où adresse IP est l’adresse du serveur.
 Les erreurs et avertissements NFS sont journalisés dans le fichier /var/log/system.log.
 La commande nfsd status peut être utilisée pour afficher l’état des démons NFS.
 La commande nfsd checkexports peut être utilisée pour vérifier l’ensemble actuel
des définitions d’exportations.
Pour en savoir plus sur l’utilisation de NFS pour héberger des dossiers de départ,
consultez la rubrique Gestion des utilisateurs.
Problèmes de service FTP
Cette rubrique décrit des problèmes possibles de service FTP et des moyens de
diagnostiquer et de résoudre ces problèmes.
Si des connexions FTP sont refusées
Si des connexions FTP sont refusées, procédez de la manière suivante :
 Vérifiez que l’utilisateur saisit correctement le nom DNS ou l’adresse IP du serveur.
 Assurez-vous que le service FTP est activé.
 Assurez-vous que l’utilisateur dispose des bons privilèges d’accès au volume partagé.
 Vérifiez si le nombre maximal de connexions a été atteint. Pour ce faire, ouvrez
Admin Serveur, sélectionnez FTP dans la liste Serveurs, puis cliquez sur Vue d’ensemble. Notez le nombre d’utilisateurs connectés, cliquez sur Réglages, puis sur Général,
et comparez ce nombre au nombre maximal d’utilisateurs que vous avez défini.
 Assurez-vous que l’ordinateur de l’utilisateur est bien configuré pour TCP/IP. Si les
réglages TCP/IP semblent corrects, utilisez la sous-fenêtre Ping dans Utilitaire de
réseau pour vérifier les connexions réseau.
 Afin d’évaluer s’il s’agit d’un problème de DNS, essayez de vous connecter en utilisant
l’adresse IP du serveur FTP au lieu de son nom DNS. S’il est possible d’établir la connexion au moyen de l’adresse IP, c’est que le problème peut provenir du serveur DNS.144 Chapitre 8Résolution de problèmes
 Vérifiez que l’utilisateur tape correctement son nom abrégé et son mot de passe.
Les noms d’utilisateur et les mots de passe qui comportent des caractères spéciaux
ou des caractères à deux octets ne fonctionnent pas. Pour rechercher le nom abrégé
de l’utilisateur, double-cliquez sur le nom de l’utilisateur dans la liste Utilisateurs et
groupes.
 Assurez-vous de l’absence de problème dans les services d’annuaire, vérifiez que
le serveur de ces services fonctionne et qu’il est connecté au réseau. Si vous avez
besoin d’aide au sujet des services d’annuaire, consultez la rubrique Administration
d’Open Directory.
 Veillez à ce que le service de filtres IP soit configuré pour permettre l’accès aux ports
appropriés. Si des clients ne parviennent toujours pas à se connecter, regardez s’ils
utilisent le mode FTP passif et désactivez-le, le cas échéant. En effet, en mode passif,
le serveur FTP ouvre une connexion au client sur un port déterminé dynamiquement, qui peut entrer en conflit avec les filtres de port configurés dans le service de
filtres IP.
 Consultez le fichier /Bibliothèque/FTPServer/Messages/error.txt qui peut contenir des
indices sur la nature du problème.
Si des clients ne parviennent pas se connecter au serveur FTP
Si des utilisateurs ne parviennent pas se connecter au serveur FTP, vérifiez si le client
utilise le mode passif FTP et désactivez-le, le cas échéant. En effet, en mode passif, le
serveur FTP ouvre une connexion au client sur un port déterminé dynamiquement,
qui peut entrer en conflit avec les filtres de port configurés dans le service de filtres IP.
Si des utilisateurs FTP anonymes ne parviennent pas se connecter
Si des utilisateurs anonymes ne parviennent pas se connecter au service FTP, procédez
de la manière suivante :
 Vérifiez que l’accès anonyme est activé.
 Vérifiez si le nombre maximal de connexions d’utilisateurs anonymes a été atteint.
Pour ce faire, ouvrez Admin Serveur, puis cliquez sur FTP dans la liste Serveurs.
Problèmes de basculement IP
Cette rubrique décrit des problèmes possibles de basculement IP et des moyens de
diagnostiquer et de résoudre ces problèmes.
Essayez les solutions suggérées ici pour résoudre ou éviter les problèmes de basculement lors de la configuration ou de l’utilisation du service de basculement.Chapitre 8 Résolution de problèmes 145
Si un basculement IP n’a pas lieu
Voici des astuces de dépannage des problèmes de basculement IP généraux :
 Vérifiez que le numéro de série du logiciel du serveur a été saisi correctement et n’a
pas expiré. Pour vérifier ce numéro, ouvrez Admin Serveur, sélectionnez le serveur
dans la liste Ordinateurs et services, puis cliquez sur Vue d’ensemble. Pour saisir un
numéro de série mis à jour, cliquez sur Réglages.
 Vérifiez le fichier d’historique du basculement IP (/Bibliothèque/Historiques/failoverd.log)
afin d’y trouver des indications à propos du problème.
 Assurez-vous que les câbles sont correctement reliés aux composants matériels.
 Vérifiez que les réglages réseau sont correctement configurés sur le serveur maître
et sur le serveur de sauvegarde.
 Vérifiez que l’entrée FAILOVER_BCAST_IPS du fichier /etc/hostconfig est configurée
correctement sur le serveur maître.
 Vérifiez que les entrées FAILOVER_PEER_IP_PAIRS et FAILOVER_PEER_IP du fichier
/etc/hostconfig sont correctement configurées sur le serveur de sauvegarde.
Si les notifications par courrier de basculement IP ne fonctionnent pas
Voici des astuces de dépannage des problèmes de notification par courrier de basculement IP :
 Vérifiez que les adresses électroniques indiquées dans l’entrée
FAILOVER_EMAIL_RECIPIENT du fichier /etc/hostconfig sont correctes.
 Assurez-vous que votre interface réseau publique fonctionne.
 Assurez-vous que vous avez correctement configuré le basculement IP.
Si des problèmes persistent après un basculement
Si des problèmes persistent après un basculement IP, assurez-vous d’avoir éteint
le serveur maître. 147
Glossaire
Glossaire
ACLListe de contrôle d’accès (Access Control List en anglais). Liste, gérée par un système, qui définit les droits accordés aux utilisateurs et aux groupes en matière d’accès
aux ressources sur le système.
administrateurUtilisateur disposant d’autorisations d’administration de serveur ou
de domaine de répertoires. Les administrateurs sont toujours membres du groupe
« admin » prédéfini.
adresseNombre ou autre identifiant qui identifie de manière unique un ordinateur sur
un réseau, un bloc de données enregistrées sur un disque ou un emplacement dans
la mémoire d’un ordinateur. Voir aussi adresse IP et adresse MAC.
adresse IPAdresse numérique unique qui identifie un ordinateur sur Internet.
AFPApple Filing Protocol. Protocole client/serveur utilisé par le service de fichiers Apple
pour partager des fichiers et des services réseau. AFP exploite TCP/IP et d’autres protocoles pour prendre en charge les communications entre les ordinateurs d’un réseau.
aliasAutre adresse électronique sur votre domaine qui redirige les messages électroniques entrants vers un utilisateur existant.
Apple Filing ProtocolVoir AFP.
autorisationsRéglages déterminant le type d’accès dont les utilisateurs bénéficient
pour partager des éléments dans un système de fichiers. Vous pouvez attribuer quatre
types d’autorisation pour un point de partage, un dossier ou un fichier :Lecture et
écriture, Lecture seule, Écriture seule et Aucun accès. Voir aussi privilèges.
bitUnité d’information unique de valeur égale à 0 ou 1.148 Glossaire
boîte de dépôtDossier partagé avec des privilèges permettant à d’autres utilisateurs
de copier des fichiers dans le dossier, mais pas de voir son contenu. Seul le propriétaire
a un accès complet. Les boîtes de dépôt doivent être créées uniquement avec le protocole AFP. Lorsque qu’un dossier est partagé via le protocole AFP, la propriété d’un élé-
ment copié dans le dossier est automatiquement transférée au propriétaire du dossier ;
le propriétaire d’une boîte de dépôt peut donc accéder sans restriction aux éléments
qui y sont placés et les contrôler.
chemin d’accèsEmplacement d’un élément dans un système de fichiers, représenté
par une série de noms séparés par des barres obliques (/).
CIFSCommon Internet File System. Voir SMB.
clientOrdinateur (ou utilisateur de l’ordinateur) qui demande des données ou des
services auprès d’un autre ordinateur ou d’un serveur.
contrôle d’accèsMéthode consistant à contrôler quels ordinateurs peuvent accéder
à un réseau ou à des services réseau.
daemonProgramme exécuté en arrière-plan et qui fournit d’importants services
système tels que le traitement du courrier électronique entrant ou la gestion des
requêtes provenant du réseau.
démon nfsdProcessus de serveur NFS qui s’exécute de manière continue en arrièreplan et qui traite les requêtes de protocole NFS et de montage émises par des clients.
nfsd peut avoir plusieurs segments. Plus il y a de segments dans le serveur NFS, plus
les performances en matière d’accès simultané sont bonnes.
DHCPInitiales de « Dynamic Host Configuration Protocol » (protocole de configuration dynamique d’hôtes). Protocole utilisé pour distribuer de manière dynamique des
adresses IP à des ordinateurs clients. Chaque fois qu’un ordinateur client démarre, le
protocole recherche un serveur DHCP, puis demande une adresse IP au serveur DHCP
qu’il trouve. Le serveur recherche alors une adresse IP disponible et la transmet à
l’ordinateur client en l’accompagnant d’une « durée de bail », durée pendant laquelle
l’ordinateur client peut utiliser l’adresse.
disque logiqueDispositif de stockage qui apparaît à l’utilisateur sous forme de disque
unique permettant de stocker des fichiers, même s’il peut en réalité être constitué de
plusieurs disques physiques. Par exemple, un volume Xsan est un disque logique qui se
comporte comme un disque unique, même s’il est constitué de plusieurs réserves de
stockage, constituées elles-mêmes de plusieurs LUN, chacun contenant plusieurs disques.
DNSDomain Name System. Base de données distribuée qui fait correspondre des
adresses IP à des noms de domaines. Un serveur DNS, appelé également serveur
de noms, conserve la liste des noms et des adresses IP associées à chaque nom.
Domain Name SystemVoir DNS.Glossaire 149
domainePartie du nom de domaine d’un ordinateur sur Internet. N’inclut pas l’indicateur de domaine de premier niveau (par exemple .com, .net, .fr, .be). Le nom de
domaine « www.exemple.com » est constitué du sous-domaine, ou nom d’hôte,
« www », du domaine « exemple » et du domaine de premier niveau « com ».
domaine de répertoireBase de données spécialisée dans laquelle sont stockées
des informations autorisées concernant les utilisateurs et les ressources réseau ; ces
informations sont nécessaires au logiciel système et aux applications. Cette base de
données est optimisée pour gérer de nombreuses demandes d’informations et pour
rechercher et récupérer rapidement des informations. Connue également sous le nom
de nœud de répertoire ou simplement répertoire.
domaine DNSNom unique d’un ordinateur, utilisé dans le système DNS (Domain Name
System) pour convertir les adresses IP et les noms. Également appelé nom de domaine.
dossier de départDossier destiné à l’usage personnel d’un utilisateur. Mac OS X utilise
également le dossier de départ pour stocker les préférences du système et les réglages
gérés des utilisateurs Mac OS X. Également connu sous le terme de répertoire de départ.
exportationDans le système NFS (Network File System, système de fichiers en réseau),
il s’agit d’une méthode de partage de dossier avec des clients connectés à un réseau.
File Transfer ProtocolVoir FTP.
FTPInitiales de « File Transfer Protocol » (protocole de transfert de fichiers). Protocole
permettant à des ordinateurs de transférer des fichiers sur un réseau. Les clients FTP,
utilisant tout système d’exploitation capable de prendre en charge le protocole FTP,
peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en fonction
de leurs autorisations d’accès. La plupart des navigateurs Internet et un certain nombre de graticiels permettent d’accéder aux serveurs FTP.
groupeEnsemble d’utilisateurs ayant des besoins semblables. Les groupes simplifient
l’administration de ressources partagées.
hôteAutre nom donné à un serveur.
identifiant utilisateurVoir UID.
interface de ligne de commandeManière d’interagir avec l’ordinateur (par exemple,
pour exécuter des programmes ou modifier des autorisations de système de fichiers) en
saisissant des commandes de texte à une invite de shell. Voir aussi shell ; invite de shell.
interface réseauConnexion matérielle de votre ordinateur à un réseau. Les connexions Ethernet, les cartes AirPort et les connexions FireWire en sont des exemples.150 Glossaire
InternetEnsemble de réseaux d’ordinateurs interconnectés qui communiquent à travers un protocole commun (TCP/IP). Internet est le système public de réseaux d’ordinateurs interconnectés le plus étendu au monde.
Internet ProtocolVoir IP.
IPInternet Protocol. Également désigné par IPv4. Méthode utilisée conjointement avec
le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les paquets
de données, alors que le protocole TCP se charge de leur suivi.
KerberosSystème d’authentification réseau sécurisé. Kerberos utilise des tickets qui
sont émis pour un utilisateur, un service et une durée spécifiques. Après avoir été
authentifié, l’utilisateur peut accéder à d’autres services sans avoir à saisir à nouveau
son mot de passe (on parle alors de signature unique) pour les services configurés
pour accepter les tickets Kerberos. Mac OS X Server utilise Kerberos 5.
LDAPInitiales de « Lightweight Directory Access Protocol ». Protocole client-serveur
standard permettant l’accès à un domaine de répertoire.
ligne de commandeTexte que vous tapez après une invite de shell lorsque vous
utilisez une interface de ligne de commande.
liste de contrôle d’accèsVoir ACL.
Mac OS XLa dernière version du système d’exploitation d’Apple. Mac OS X allie
la fiabilité d’UNIX à la facilité d’emploi de Macintosh.
Mac OS X ServerPlate-forme de serveur puissante, capable de gérer immédiatement
les clients Mac,Windows, UNIX et Linux et offrant un ensemble de services de réseau et
de groupes de travail extensible, ainsi que des outils perfectionnés de gestion à distance.
montage automatiqueOpération consistant à faire apparaître automatiquement
un point de partage sur un ordinateur client. Voir aussi monter.
monterRendre un répertoire ou un volume distant accessible sur un système local.
Dans Xsan, faire apparaître un volume Xsan sur le bureau d’un client, comme s’il s’agissait d’un disque local.
mot de passeChaîne alphanumérique utilisée pour authentifier l’identité d’un utilisateur ou pour autoriser l’accès à des fichiers ou à des services.Glossaire 151
multidiffusion DNSProtocole développé par Apple pour la découverte automatique
d’ordinateurs, de périphériques et de services sur les réseaux IP. Appelé « Bonjour »
(auparavant « Rendezvous ») par Apple, ce protocole, proposé comme standard Internet, est parfois appelé ZeroConf ou multidiffusion DNS. Pour en savoir plus, rendezvous sur www.apple.com/fr/ ou www.zeroconf.org (en anglais). Pour savoir comment
ce protocole est utilisé sous Mac OS X Server, reportez-vous à nom d’hôte local.
Network File System.Voir NFS.
NFSNetwork File System. Protocole client/serveur utilisant le protocole IP (Internet
Protocol) pour permettre aux utilisateurs distants d’accéder à des fichiers comme s’ils
se trouvaient sur leur disque. NFS peut exporter des volumes partagés vers des ordinateurs en se basant sur l’adresse IP ; il prend par ailleurs en charge l’authentification par
signature unique avec Kerberos.
nom abrégéAbréviation du nom d’un utilisateur. Mac OS X utilise le nom abrégé pour
les dossiers de départ, l’authentification et les adresses électroniques.
nom d’hôteNom unique d’un ordinateur, autrefois appelé nom d’hôte UNIX.
nom d’hôte localNom qui désigne un ordinateur sur un sous-réseau local. Il peut être
utilisé sans système DNS global pour convertir les noms en adresses IP. Il est constitué
de lettres minuscules, de nombres ou de tirets (sauf pour le dernier caractère) et se termine par « .local » (par exemple, ordinateur-jean.local). Bien que le nom par défaut soit
dérivé du nom d’ordinateur, un utilisateur peut reprendre ce nom dans la sous-fenêtre
Partage des Préférences Système. Il peut aussi être aisément modifié et utilisé dans
tous les cas où un nom DNS ou un nom de domaine complet est utilisé. Il ne peut être
converti que sur le même sous-réseau que l’ordinateur qui l’utilise.
nom d’utilisateurNom complet d’un utilisateur, parfois appelé nom réel de l’utilisateur.
Voir aussi nom abrégé.
nom de domaineVoir nom DNS.
nom DNSNom unique d’un ordinateur, utilisé dans le système DNS (Domain Name
System) pour convertir les adresses IP et les noms. Également appelé nom de domaine.
Open DirectoryArchitecture de services de répertoire Apple, capable d’accéder à des
informations autorisées concernant des utilisateurs et des ressources réseau à partir
de domaines de répertoire utilisant les protocoles LDAP ou Active Directory, ou des
fichiers de configuration BSD et des services de réseau.
Open SourceTerme désignant le développement coopératif de logiciels par la communauté Internet. Le principe de base consiste à impliquer le maximum de personnes
dans l’écriture et la mise au point du code en publiant le code source et en encourageant la formation d’une large communauté de développeurs qui feront part de leurs
modifications et améliorations.152 Glossaire
oplocksVoir verrouillage opportuniste.
point de partageDossier, disque dur (ou partition de disque dur) ou disque optique
accessible via le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un groupe d’éléments partagés. Les points de partage peuvent être
partagés à l’aide des protocoles AFP, SMB, NFS (exportation) ou FTP.
portSorte d’emplacement de messagerie virtuel. Un serveur utilise des numéros
de port pour déterminer quelle application doit recevoir les paquets de données. Les
coupe-feu utilisent des numéros de port pour déterminer si les paquets de données
sont autorisés à transiter par un réseau local. Le terme « port » fait généralement réfé-
rence à un port TCP ou UDP.
privilègesDroit d’accéder à des zones restreintes d’un système ou d’effectuer certaines
tâches (telles que les tâches de gestion) du système.
processusProgramme en cours d’exécution et qui monopolise une partie de la mémoire.
propriétaireLe propriétaire d’un élément peut modifier les autorisations d’accès à
l’élément. Il peut également remplacer l’entrée de groupe par tout groupe dont il fait
partie. Par défaut, le propriétaire dispose d’autorisations de lecture et d’écriture.
protocoleEnsemble de règles qui déterminent la manière dont les données sont
échangées entre deux applications.
QTSSQuickTime Streaming Server. Technologie permettant de diffuser des données en
temps réel sur Internet.
QuickTimeEnsemble d’extensions système Macintosh ou bibliothèque de liens dynamiques dans Windows prenant en charge la composition et la lecture de films.
QuickTime Streaming Server (QTSS)Voir QTSS.
répertoireVoir dossier.
répertoire de départVoir dossier de départ.
SambaLogiciel open-source fournissant à des clients Windows, via le protocole SMB,
l’accès aux fichiers, à l’impression, à l’authentification, à l’autorisation, à la résolution
de noms et aux services réseau.
Server Message BlockVoir SMB.
serveurOrdinateur fournissant des services (service de fichiers, service de courrier
électronique ou service Web, par exemple) à d’autres ordinateurs ou périphériques
de réseau.Glossaire 153
serveur de fichiersOrdinateur chargé de servir des fichiers à des clients. Un serveur de
fichiers peut être un ordinateur polyvalent capable d’héberger des applications supplé-
mentaires ou un ordinateur capable uniquement de transférer des fichiers.
Signature uniqueStratégie d’authentification qui permet aux utilisateurs d’éviter
d’entrer séparément un nom et un mot de passe pour chaque service du réseau.
Mac OS X Server utilise Kerberos pour activer la signature unique.
SLP DAInitiales de « Service Location Protocol Directory Agent ». Protocole qui enregistre les services disponibles sur un réseau et permet aux utilisateurs d’y accéder aisé-
ment. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour s’enregistrer.
SLP DA utilise un point de dépôt centralisé pour les services réseau enregistrés.
SMBProtocole SMB (Server Message Block). Protocole permettant à des ordinateurs
clients d’accéder à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP,
Internet ou d’autres protocoles. Les services SMB utilisent ce protocole pour fournir
l’accès aux serveurs, aux imprimantes et à d’autres ressources réseau.
sous-réseau IPPartie d’un réseau IP, éventuellement un segment de réseau physiquement indépendant, partageant une adresse réseau avec d’autres parties du réseau et
identifiée par un numéro de sous-réseau.
système de fichiersSchéma de stockage de données sur des périphériques de stockage et qui permet aux applications de lire et d’écrire des fichiers sans s’occuper de
détails de niveau inférieur.
TCPInitiales de « Transmission Control Protocol » (protocole de contrôle des transmissions). Méthode utilisée conjointement avec le protocole IP (Internet Protocol) pour
envoyer des données, sous la forme d’unités de message, d’un ordinateur à un autre
à travers Internet. Le protocole IP gère la livraison effective des données, tandis que
le protocole TCP assure le suivi des unités de données (chaque message est divisé en
unités, appelées « paquets », qui permettent leur acheminement efficace sur Internet).
ticket KerberosRéférence temporaire prouvant l’identité d’un client Kerberos qui
utilise un service.
tousTout utilisateur pouvant ouvrir une session sur un serveur de fichiers : un utilisateur
enregistré ou un invité, un utilisateur FTP anonyme ou encore un visiteur de site web.
Transmission Control ProtocolVoir TCP.
UDPUser Datagram Protocol. Méthode de communication qui utilise le protocole IP
pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre
sur un réseau. Les applications réseau qui n’ont que de très petites unités de données
à échanger peuvent utiliser le protocole UDP au lieu du TCP.154 Glossaire
UIDIdentifiant d’utilisateur (User ID en anglais). Numéro qui identifie un utilisateur de
manière unique dans un système de fichiers. Les ordinateurs Mac OS X utilisent l’identifiant d’utilisateur pour suivre le dossier d’un utilisateur et savoir à tout moment qui est
le propriétaire d’un fichier.
URLInitiales de « Uniform Resource Locator » (localisateur uniforme de ressources).
Adresse d’un ordinateur, d’un fichier ou d’une ressource, accessible à travers un réseau
local ou Internet. L’URL se compose du nom du protocole nécessaire pour accéder à
la ressource, d’un nom de domaine identifiant un ordinateur particulier sur Internet et
d’une description hiérarchique de l’emplacement d’un fichier sur l’ordinateur.
User Datagram ProtocolVoir UDP.
utilisateur invitéUtilisateur autorisé à ouvrir une session sur un serveur sans nom
d’utilisateur et mot de passe.
verrouillage opportunisteAussi appelé oplocks. Fonctionnalité des services Windows
qui empêche les utilisateurs de fichiers partagés de modifier le même fichier au même
moment. Le verrouillage opportuniste verrouille le fichier ou une partie de celui-ci pour
permettre une utilisation exclusive ; il met également en cache, localement sur l’ordinateur client, les modifications apportées par l’utilisateur, améliorant ainsi les performances.
volumeAllocation d’unité de stockage montable, qui se comporte, du point de vue du
client, comme un disque dur local, une partition de disque dur ou un volume réseau.
Dans Xsan, les volumes sont composés d’une ou de plusieurs réserves de stockage.
Voir aussi disque logique.
WebDAVWeb-based Distributed Authoring and Versioning. Environnement de création en direct permettant à des utilisateurs clients de prendre des pages web, de
les modifier, puis de les rendre à leur site d’origine sans interruption de ce dernier.
WINSInitiales de « Windows Internet Naming Service » (service de noms Internet pour
Windows). Service de résolution de noms utilisé par les ordinateurs Windows pour faire
correspondre le nom des clients aux adresses IP. Un serveur WINS peut se trouver sur
un réseau local ou à l’extérieur sur Internet.
155
Index
Index
A
accès
Voir aussi ACL; FTP; autorisations
ACE22, 44, 56
AFP75
anonyme122, 125, 128, 130, 134, 144
entrées de contrôle d’accès25
NFS115, 116
point de partage34, 39, 44, 51, 56, 62
règles de priorité29
SMB/CIFS108
accès d’utilisateur anonyme, FTP122, 125, 128, 130,
134, 144
ACE (access control entries)56
ACE (entrées de contrôle d’accès)22, 25, 44
ACL (access control lists)
autorisations56
points de partage56
ACL (listes de contrôle d’accès)
autorisations20, 22
fichiers et dossiers22
héritage26, 58
points de partage44
règles de priorité29
SACL33
vue d’ensemble20
Active Directory, AFP87
administrateur, privilèges de21, 70
Admin Serveur
autorisations de services de fichiers29
autorisations des services de fichiers19
contrôle d’accès25
contrôle de l’accès35, 37
aide, utilisation10
AppleTalk72
applications, sécurisation32
authentification
AFP16, 71
FTP16, 122
Kerberos71, 126
liée au SMB/CIFS16
NFS16, 116
SMB/CIFS108
autoconversion, FTP125
autorisation
Inspecteur d’autorisation effective31
autorisation Aucun20
autorisation Écriture seule20
autorisation Lecture et écriture20
autorisation Lecture seule20
autorisations
ACL20, 22, 44
administrateur70
dossiers19
groupe20, 22, 25, 31
héritage24, 26, 58
Inspecteur d’autorisation effective60
invité35
points de partage55
propagation22
propagation d’26
propagation des31
standard20, 24, 29, 43, 55
types20, 22, 29, 35
utilisateur20, 21, 25, 60
volume25
vue d’ensemble19
autorisations explicites et autorisations héritées21,
26, 58
Autorisations Refuser30, 31
autorisations root19
autorisations standard20, 24, 29, 43, 55
Autres catégories d’utilisateurs35
B
basculement, planification de17
basculement IP
configuration du serveur de sauvegarde100
définition92
historique101
périphérique RAID94
serveur de sauvegarde93
serveur maître93
BDC (Contrôleur de domaine secondaire)107
boîtes de dépôt63, 67, 69156 Index
C
Catégorie d’utilisateurs Autres20
catégorie d’utilisateurs Autres22
Catégorie d’utilisateurs Propriétaire20
catégorie d’utilisateurs Propriétaire21
cat outil80
chiffrement16
chmod outil55
CIFS (Common Internet File System). Voir SMB/CIFS
clé de serveur de reconnexion, configuration100
clients
Voir aussi utilisateurs
accès au point de partage39, 62
accès aux points de partage51
autorisations de groupe20, 22, 25, 31
contrôle d’accès22, 75
sous-réseaux NFS48
code de page, Windows109
comptes d’invités
accès AFP75, 86
accès FTP122, 125, 128, 130, 134, 144
autorisations35
comptes d’utilisateur, noms89
comptes des invités
accès au point de partage62
contrôleur de domaine principal. Voir PDC
conventions de nom
points de partage42
utilisateurs89
conversion à la volée, FTP125
D
daemons
failoverd93
heartbeatd93
dépannage139
documentation11
domaines, répertoire, Windows106
dossier Bibliothèque, réseau34, 64
dossier de départ, FTP122, 123, 136
dossiers
accès22
autorisations pour19
Bibliothèque34, 64
boîtes de dépôt63
de départ124
départ38, 41, 140
départ FTP122, 123, 136
dossiers de départ
dépannage140
environnements utilisateurs124
points de partage38, 41, 124
E
entrées de configuration d’hôte
FAILOVER_BCAST_IPS93
FAILOVER_PEER_IP93
entrées de contrôle d’accès. Voir ACE
étude de l’alimentation électrique, planification
d’interruption de service17
exportation de points de partage NFS48, 62
exportation des points de partage NFS120
F
FAILOVER_BCAST_IPS93
FAILOVER_PEER_IP93
failoverd93
failoverd.log101
fichiers compressés125
fichiers partagés. Voirpartage de fichiers
FireWire98
G
Generic Security Service Application Programming
Interface. Voir GSSAPI
Gestionnaire de groupe de travail, points de
partage37
graphiques
AFP80
FTP137
SMB112
groupes, autorisations20, 22, 25, 31
GSSAPI (Generic Security Service Application
Programming Interface)71
H
heartbeatd93
héritage, autorisation de fichier24, 26, 58
HFS+25
historiques
AFP76, 80, 83
FTP132, 137
SMB/CIFS109, 112
I
Initiales de « File Transfer Protocol » (protocole de
transfert de fichiers). Voir FTP
Inspecteur d’autorisation effective31, 60
interface de ligne de commande
ACE55
affichage d’historique80
montages NFS120
points de partage42
sécurité16
vérification d’état79
IP via FireWire98
K
Kerberos71, 126Index 157
L
lecteurs optiques139
liste de contrôle d’accès à un service (SACL)33, 69
listes de contrôle d’accès. Voir ACL
listes de contrôle d’accès à un service. Voir SACL
M
Mac OS 9, gestion de clients91
Mac OS X, gestion de clients88
Matrice redondante de disques indépendants.
VoirRAID
messages d’erreur. Voir dépannage
mode passif FTP144
montage
méthode de la ligne de commande120
montage automatique38, 51
points de partage38, 50, 91
N
NAS (Network Attached Storage, stockage relié au
réseau)65
navigateur maître109, 110
Network File System. Voir NFS
NFS (Network File System)
accès115, 116
activation117
arrêt120
configuration115
configuration logicielle requise16
connexions119
dépannage143
exportation120
gestion de118
lancement118
partage de fichiers35
points de partage35, 40
ports pour16
réglages117
sécurité16
vérification de l’état118
vue d’ensemble15
NFS (Système de gestion de fichiers en réseau)
exportation48, 62
nouveau partage de montages50
points de partage48, 62
nfsd démons117
niveau d’autorisation Monde35, 49
nom DNS virtuel98
nom NetBios110
NotifyFailover96, 97
O
ordinateurs clients, service AFP72, 88
ouverture de session87, 142
P
partage de fichiers
personnalisation34
planification de17
partage outil42
parties ressources126, 130
PDC (Contrôleur de domaine principal)107
points62
points de défaillance uniques17
points de partage
accès client39, 51, 62
activation114
affichage54
AFP40, 45
autorisations21
boîte de dépôt63, 67, 69
configuration37
contrôle d’accès34
contrôle de l’accès39, 44, 51, 56
dépannage139
désactivation53, 114
dossiers de départ38, 41, 124
exportation48, 120
FTP40, 47, 123
gestion des52
Gestionnaire de groupe de travail37
montage38, 50, 91
NFS35, 40, 48, 120
nom42
outils de ligne de commande42
protocoles53, 54
SMB/CIFS40, 46
suppression53
virtuels109, 110, 114
points de partage à montage automatique38, 51,
91
points de partage dynamiques38
points de partage statiques38
points de partage virtuels109, 110, 114
POSIX (Portable Operating System Interface)20, 29
PostAcq96
PreAcq96
privilèges, administrateur
Consultez aussi autorisations
privilèges administrateur21, 70
problèmes. Voir dépannage
ProcessFailover96
protocoles15, 25
Voir aussi protocoles spécifiques
ps outil79
Q
QuickTime Streaming Server (QTSS)21
quotas, espace disque41, 50, 69
quotas de disque, points de partage41, 50, 69158 Index
R
RAID (matrice redondante de disques
indépendants)17, 65
royaumes. Voir Kerberos; WebDAV
S
scripts
NotifyFailover96, 97
PostAcq96
PreAcq96
ProcessFailover96
Test96
sécurité16, 34
Voir aussi accès; authentification; autorisations
Server Message Block/Common Internet File System.
Voir SMB/CIFS
Serveur de mots de passe. Voir serveur de mots de
passe Open Directory
serveur de mots de passe Open Directory142
Service AFP (Apple Filing Protocol)
autorisations25
service AFP (Apple Filing Protocol)
accès75
accès comme invité75, 86
activation73
Active Directory87
arrêt81
authentification16, 71
authentification Kerberos71
clé de serveur de reconnexion100
configuration73
configuration logicielle requise16
connexions81, 83, 141
démarrage78
dépannage141
gestion du79
graphiques80
historiques76, 80, 83
messages142
options de navigation82
ordinateurs clients72, 88
ouverture de session87
points de partage40, 45
ports pour16
prise en charge d’AppleTalk72
reconnexion automatique72
réglages74
réglages des utilisateurs inactifs77, 85
spécifications72
Spotlight72
vérification de l’état79
vue d’ensemble71
service AFP (Apple Filing Protocol). Voir AFP
service de navigation Bonjour82
Service de protocole SMB/CIFS (Server Message
Block/Common Internet File System)
autorisations25
service de protocole SMB/CIFS (Server Message
Block/Common Internet File System)
accès108
activation105
arrêt113
authentification16, 108
configuration104
configuration logicielle requise16
connexions113, 142
démarrage110
gestion111
graphiques112
historiques109, 112
partage de fichiers103
points de partage40, 46
ports pour16
réglages105
vérification de l’état111
vue d’ensemble103
service DNS (système de noms de domaine)140,
143
service FTP (File Transfer Protocol)
accès d’utilisateur anonyme122, 125, 128, 130,
134, 144
accès de téléchargement128, 134
activation128
arrêt138
autoconversion125
configuration127
configuration logicielle requise16
connexions138, 143
conversion125
démarrage133
dépannage143
dossier de départ122, 123, 136
environnement utilisateur122, 135
gestion136
graphiques137
historiques132, 137
Kerberos126
messages130
mode passif144
points de partage40, 47, 123
ports pour16
réglages129
sécurité16, 121, 128
spécifications126
vérification de l’état136
vue d’ensemble121
Service Location Protocol. Voir SLP
service Partage52
Voir aussi points de partage
Services Windows106Index 159
services Windows40
Voir également SMB/CIFS
services Windows autonomes106
showmount outil120
sous-réseaux48, 142
Spotlight67, 68, 72
T
tail outil80
TCP (Transmission Control Protocol)117
TCP/IP, dépannage142, 143
Test96
Time Machine
configuration en tant que destination de
sauvegarde68
top outil79
Transmission Control Protocol. Voir TCP
U
UDP (User Datagram Protocol)117
User Datagram Protocol, protocole. Voir UDP
utilisateurs
anonymes122, 125, 128, 130, 134, 144
autorisations19, 20, 21, 25, 60
catégories20, 21, 35
déconnexion84
dépannage139
environnement FTP135
environnement FTP pour des122
Gestionnaire de groupe de travail37
inactifs77, 85
messages86
messages destinés aux130, 142
non enregistré35
utilitaire de disque66
V
verrouillage
fichiers103
volumes
autorisations25
exportation NFS48, 120
vue d’ensemble des services de fichiers15
W
WebDAV (Web-Based Distributed Authoring and
Versioning)21
WINS (Windows Internet Naming Service)109, 110
Mac OS X Server
Administration du
service de courrier
Pour la version 10.3 ou ultérieureKApple Computer, Inc.
© 2003 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’une copie valide
du logiciel Mac OS X Server peut reproduire ce document
dans le cadre de l’apprentissage de l’utilisation de ce
logiciel. Aucune partie de ce document ne peut être
reproduite ou transmise à des fins commerciales telles
que la vente de copies de ce document ou l’offre de
services payants de support technique.
Le logo Apple est une marque d’Apple Computer Inc.
déposée aux États-Unis et dans d’autres pays.
L’utilisation de ce logo à des fins commerciales
via le clavier (Option-1) pourra constituer un acte
de contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, AppleScript, AppleShare,
AppleTalk, ColorSync, FireWire, Keychain, Mac,
Macintosh, Power Macintosh, QuickTime, Sherlock et
WebObjects sont des marques d’Apple Computer, Inc.,
déposées aux États-Unis et dans d’autres pays. AirPort,
Extensions Manager, Finder, iMac et Power Mac sont des
marques d’Apple Computer, Inc.
Adobe et PostScript sont des marques d’Adobe Systems
Incorporated.
Java et tous les logos et marques dérivés de Java sont
des marques ou des marques déposées de Sun
Microsystems, Inc. aux États-Unis et dans d’autres pays.
Netscape Navigator est une marque de Netscape
Communications Corporation.
RealAudio est une marque de Progressive Networks Inc.
1995–2001 The Apache Group. Tous droits réservés.
UNIX est une marque déposée aux États-Unis et dans
d’autres pays, sous licence exclusive de X/Open
Company Ltd.
Remarque : Apple améliore continuellement les
performances et le design de ses produits. Il se peut que
certaines illustrations de ce manuel soient légèrement
différentes de votre version du logiciel.
F022-1319 3
1 Table des matières
Préface 7 Comment utiliser ce guide ?
7 Contenu du guide
7 Utilisation de ce guide
7 Configuration initiale de Mac OS X Server
8 Pour toute aide concernant les tâches de gestion quotidiennes
8 Informations complémentaires
Chapitre 1 9 Configuration du service de courrier
10 Protocoles du service de courrier
10 Courrier sortant
10 Courrier entrant
12 Interaction de l’utilisateur avec le service de courrier
12 Stockage du courrier
12 Emplacement du courrier sortant
12 Emplacement du courrier entrant
13 Nombre maximal de messages par volume
13 Tâches non prises en charge par le service de courrier
14 Utilisation des services réseau avec le service de courrier
14 Configuration DNS pour le service de courrier
15 Utilisation des connexions SSL par le service de courrier
16 Activation du transport de courrier sécurisé à l’aide de SSL
16 Avant de commencer
16 Impact des réglages du compte d’utilisateur sur le service de courrier
17 Déplacement des messages d’Apple Mail Server vers Mac OS X Server version 10.3
17 Présentation générale des outils du service de courrier
17 Présentation générale de la configuration
20 Configuration du service de courrier entrant
20 Activation de l’authentification POP sécurisée
21 Activation de l’authentification moins sécurisée pour POP
21 Configuration du transport SSL pour les connexions POP
21 Activation de l’authentification IMAP sécurisée
22 Activation de l’authentification IMAP moins sécurisée
22 Contrôle du nombre de connexions IMAP4 Table des matières
23 Configuration du transport SSL pour les connexions IMAP
23 Configuration du service de courrier sortant
24 Activation de l’authentification SMTP sécurisée
24 Activation de l’authentification SMTP moins sécurisée
25 Configuration du transport SSL pour les connexions SMTP
25 Retransmission du courrier SMTP via un autre serveur
26 Gestion des utilisateurs du service de courrier
26 Configuration des réglages de courrier pour les comptes d’utilisateur
26 Configuration du logiciel client de courrier
27 Création d’un compte d’administration
28 Création d’adresses électroniques supplémentaires pour un utilisateur
29 Configuration du transfert d’adresses électroniques pour un utilisateur
30 Ajout ou suppression de domaines virtuels
31 Limitation du courrier indésirable
31 Demande d’authentification SMTP
32 Limitation du relais SMTP
33 Refus des connexions SMTP provenant de serveurs spécifiques
34 Refus du courrier provenant d’expéditeurs figurant sur une liste noire
34 Filtrage des connexions SMTP
Chapitre 2 37 Maintenance du service de courrier
37 Démarrage et arrêt du service de courrier
38 Rechargement du service de courrier
38 Modification des réglages de protocole pour le service de courrier entrant
38 Amélioration des performances
39 Utilisation de la base de données et de l’espace de stockage du courrier
39 Réparation de la base de données de stockage du courrier
40 Conversion de l’espace de stockage et de la base de données du courrier à partir
d’une version antérieure
40 Utilisation de l’outil amsmailtool
41 Spécification de l’emplacement de la base de données et de l’espace de stockage du
courrier
41 Sauvegarde et restauration des messages électroniques
42 Surveillance des dossiers et des messages de courrier
42 Autorisation de l’accès administrateur aux dossiers de courrier
43 Enregistrement des messages électroniques pour la surveillance et l’archivage
44 Surveillance du service de courrier
44 Visualisation de l’ensemble des activités du service de courrier
44 Affichage de la liste des connexions de courrier
44 Visualisation des comptes de messagerie
45 Affichage des historiques du service de courrier
45 Configuration du niveau de détail de l’historique du service de courrier
45 Archivage par planification des historiques du service de courrierTable des matières 5
46 Récupération de l’espace disque utilisé par les archives des historiques du service de
courrier
46 Gestion d’un disque saturé
46 Traitement du courrier non distribué
47 Transfert du courrier entrant non distribué
47 Autres sources d’informations
47 Bibliographie
48 Internet
Chapitre 3 49 Listes d’envoi
49 Configuration d’une liste
49 Activation des listes d’envoi
50 Définition du nom d’une liste
50 Ajout d’un abonné
51 Modification d’une liste
51 Ajout d’un abonné à une liste existante
51 Suppression d’un abonné d’une liste
52 Modification des autorisations de publication pour un abonné
52 Suspension d’un abonné
53 Administration de listes
53 Désignation d’un administrateur de liste
53 Autres sources d’informations
Glossaire 55
Index 59 7
Préface
Comment utiliser ce guide ?
Contenu du guide
Ce guide explique comment administrer les services de courrier de Mac OS X Server.
Utilisation de ce guide
Le premier chapitre donne un aperçu du fonctionnement du service de courrier, de ce
qu’il permet de faire, des stratégies d’utilisation, de la manière de le configurer pour la
première fois et de l’administrer par la suite.
Consultez également tout chapitre décrivant un service avec lequel vous n’êtes pas
familiarisé. Vous constaterez peut-être que certains des services que vous n’aviez pas
utilisés jusqu’à présent peuvent vous permettre de gérer votre réseau de manière plus
efficace et d’en améliorer les performances pour vos utilisateurs.
La plupart des chapitres se terminent par une section appelée “Autres sources
d’informations”. Cette section vous propose des sites Web et d’autres documents
de référence où figurent des informations sur le service concerné.
Configuration initiale de Mac OS X Server
Si vous n’avez pas encore installé, puis configuré Mac OS X Server, procédez de suite.
• Consultez le guide de Premiers contacts Mac OS X Server pour la version 10.3 ou
ultérieure, fourni avec le logiciel, afin de prendre connaissance des instructions
d’installation et de configuration du serveur. Ce document fournit toutes les
informations nécessaires, dans plusieurs environnements, pour démarrer votre
serveur, le faire fonctionner et le rendre disponible pour une première utilisation.
• Lisez les sections spécifiques pour apprendre à configurer des fonctions individuelles
du service de courrier. Portez une attention toute particulière aux informations
figurant dans les sections suivantes : “Présentation générale de la configuration”,
“Avant de commencer” et “Configuration initiale”.8 Préface Comment utiliser ce guide ?
Pour toute aide concernant les tâches de gestion
quotidiennes
Pour modifier des réglages, contrôler des services, afficher des historiques sur les
services ou effectuer toute autre tâche d’administration quotidienne, consultez les
aides en ligne disponibles dans les programmes d’administration du serveur pour
obtenir des procédures détaillées. Bien que toutes les tâches d’administration soient
décrites dans le deuxième chapitre de ce guide, il peut parfois s’avérer plus pratique
d’y accéder sous forme d’aide en ligne lors de l’utilisation du serveur.
Informations complémentaires
Outre ce document, vous trouverez des informations sur Mac OS X Server dans :
• Premiers contacts Mac OS X Server pour la version 10.3 ou ultérieure, document qui
explique l’installation et la configuration initiales du serveur
• Migration Mac OS X Server pour la version 10.3 ou ultérieure, document qui contient des
instructions pour la migration des données vers Mac OS X Server à partir
d’ordinateurs Macintosh existants
• Aide en ligne de votre serveur
• Fichiers Ouvrez-moi sur le CD du serveur
• Site Web www.apple.com/server1
9
1 Configuration du service de
courrier
Le service de courrier de Mac OS X Server permet aux utilisateurs du réseau d’envoyer
ou de recevoir des messages électroniques sur votre réseau ou sur Internet. Pour ce
faire, il recourt à des protocoles de messagerie Internet standard : IMAP (Internet
Message Access Protocol), POP (Post Office Protocol) et SMTP (Simple Mail Transfer
Protocol). Le service de courrier utilise également un service DNS (Domain Name
System) afin de déterminer l’adresse IP de destination du courrier sortant.
Ce chapitre offre tout d’abord une présentation générale des protocoles standard
utilisés pour l’envoi et la réception de messages électroniques. Il décrit ensuite le
fonctionnement du service de courrier, expose brièvement les aspects de la
configuration du service de courrier et vous explique comment:
• configurer le service de courrier pour les messages entrants et sortants,
• fournir l’assistance aux utilisateurs du service de courrier,
• limiter le courrier indésirable.
Entrée
Sortie
louise@école.edu
Internet
paul@exemple.com
Entrée
Serveur de messagerie pour “école.edu” Serveur de messagerie pour “exemple.com”
Sortie10 Chapitre 1 Configuration du service de courrier
Protocoles du service de courrier
La configuration standard d’un client de courrier utilise le protocole SMTP pour envoyer
les messages et les protocoles POP et IMAP pour les recevoir. Mac OS X Server comprend
un service SMTP et un service combiné POP et IMAP. Nous vous conseillons d’examiner
plus en détails ces trois protocoles de messagerie.
Courrier sortant
Le service de courrier sortant constitue le moyen par lequel les utilisateurs envoient des
messages électroniques via Internet. Sauf restrictions de votre part, ce service transfère
également le courrier en provenance et à destination de services de courrier situés sur
d’autres serveurs. Si les utilisateurs de votre service de courrier envoient des messages
vers un autre domaine Internet, votre service SMTP transmet ces messages sortants au
service correspondant.
Simple Mail Transfer Protocol (SMTP)
SMTP est un protocole utilisé pour envoyer et transférer le courrier. Ce protocole met
en file d’attente les messages sortants provenant de l’utilisateur. Ces messages sont
transférés via Internet vers leur destination, où ils sont récupérés par des protocoles
de courrier entrants.
Mac OS X Server utilise Postfix (www.postfix.org) comme agent de transfert du courrier
(MTA). Postfix prend intégralement en charge le protocole Internet standard SMTP. Vos
utilisateurs de courrier électronique choisiront votre Mac OS X Server exécutant Postfix
comme serveur de courrier sortant pour leur application de messagerie et accéderont
à leur propre courrier entrant à partir d’un Mac OS X Server exécutant un service de
courrier entrant.
Si vous choisissez d’utiliser un autre MTA (tel que Sendmail), vous ne pourrez pas
configurer votre service de courrier à l’aide des outils d’administration de Mac OS X Server.
Si vous souhaitez utiliser le programme Sendmail plutôt que Postfix, vous devez
désactiver le service SMTP actuel via Postfix, puis installer et configurer Sendmail.
Pour plus d’informations sur Sendmail, consultez le site Web www.sendmail.org
Courrier entrant
Le courrier est transféré de l’espace de stockage du courrier entrant vers la boîte de
réception du destinataire par un agent de distribution local (LDA). Le LDA est responsable
de la gestion de la distribution locale, en mettant le courrier à la disposition de l’application
de courrier de l’utilisateur. L’agent d’accès au courrier de Mac OS X Server propose deux
protocoles différents : POP et IMAP.
Mac OS X Server utilise Cyrus (asg.web.cmu.edu/cyrus) pour fournir les services POP
et IMAP.Chapitre 1 Configuration du service de courrier 11
Post Office Protocol (POP)
POP est utilisé uniquement pour la réception de courrier et non pour l’envoi. Le service de
courrier de Mac OS X Server stocke le courrier POP entrant jusqu’à ce que l’ordinateur de
l’utilisateur soit connecté au service et que l’utilisateur télécharge son courrier en attente.
Une fois les messages POP téléchargés, ils ne sont plus stockés que sur l’ordinateur
de l’utilisateur. L’ordinateur de l’utilisateur se déconnecte alors du service de courrier et
l’utilisateur peut lire, organiser et répondre au courrier POP reçu. Le fonctionnement du
service POP est analogue à celui d’un bureau de poste, car il stocke le courrier et le remet
à une adresse donnée.
L’un des avantages de l’utilisation de POP est que votre serveur n’a pas besoin de stocker
le courrier que les utilisateurs ont téléchargé. Votre serveur ne nécessite donc pas un
espace de stockage aussi important que s’il utilisait le protocole IMAP. Cependant,
le courrier étant supprimé du serveur, si certains ordinateurs client connaissent des
problèmes de disque dur et perdent leurs fichiers, seule l’utilisation de sauvegardes
de données permet de récupérer ces fichiers.
Un autre avantage de POP est dû au fait que les connexions POP sont transitoires.
Une fois le courrier transféré, la connexion est interrompue et la charge sur le réseau
et sur le serveur de courrier est supprimée.
Le protocole POP ne constitue pas la meilleure solution pour les utilisateurs qui
accèdent à leur courrier à partir d’ordinateurs différents, tels que leur ordinateur de
bureau ou un portable. Lorsqu’un utilisateur extrait son courrier via le protocole POP,
il le télécharge sur son ordinateur, le supprimant en général totalement du serveur. Si
l’utilisateur se connecte par la suite à partir d’un ordinateur différent, il ne pourra plus
accéder aux messages téléchargés précédemment.
Protocole IMAP (Internet Message Access Protocol)
IMAP est la solution pour ceux qui sont amenés à utiliser plusieurs ordinateurs pour
recevoir leur courrier. Il s’agit d’un protocole de messagerie client-serveur qui permet
aux utilisateurs d’accéder à leur courrier à partir de n’importe quel emplacement sur
Internet. Les utilisateurs peuvent envoyer et lire du courrier via plusieurs clients de
messagerie compatibles avec ce protocole.
Avec le protocole IMAP, le courrier d’un utilisateur est distribué au serveur et stocké
dans une boîte aux lettres distante sur le serveur ; il s’affiche comme s’il se trouvait sur
l’ordinateur local de l’ordinateur. Une différence essentielle entre IMAP et POP réside
dans le fait qu’avec le protocole IMAP, le courrier n’est pas supprimé du serveur tant
que l’utilisateur ne l’a pas lui-même supprimé.12 Chapitre 1 Configuration du service de courrier
L’ordinateur de l’utilisateur IMAP peut demander au serveur l’accès aux en-têtes
de messages ou au corps de certains messages, ou encore rechercher des messages
répondant à des critères spécifiques. Ces messages sont téléchargés lors de leur
ouverture par l’utilisateur. Les connexions IMAP sont persistantes et demeurent ouvertes,
ce qui a pour effet d’entraîner une charge sur le serveur, ainsi que sur le réseau.
Interaction de l’utilisateur avec le service de courrier
Le courrier est distribué au destinataire final via un agent utilisateur courrier (MUA). Les
MUA sont généralement appelés “clients de messagerie” ou “applications de messagerie”.
Ces clients de messagerie sont généralement exécutés sur l’ordinateur local de chaque
utilisateur. L’application de messagerie de chaque utilisateur doit être configurée pour
envoyer les messages vers le serveur sortant approprié et recevoir les messages en
provenance du serveur entrant. Ces configurations peuvent affecter la charge de
traitement supportée par votre serveur ainsi que l’espace de stockage disponible.
Stockage du courrier
Le courrier est stocké soit dans une file d’attente sortante en attendant le transfert vers
un serveur distant, soit dans un espace local de stockage des messages accessible par
les utilisateurs locaux de la messagerie.
Emplacement du courrier sortant
Les messages sortants sont stockés par défaut dans le répertoire d’attente suivant
sur le disque de démarrage :
/var/spool/postfix
Cet emplacement est temporaire et le courrier y est stocké jusqu’à ce qu’il ait été
transféré avec succès vers Internet. Ces emplacements peuvent être placés sur
n’importe quel volume accessible (local ou monté NFS) et l’administrateur de courrier
peut établir un lien symbolique vers ces emplacements.
Emplacement du courrier entrant
Le service de courrier assure le suivi des messages entrants à l’aide d’une petite base
de données (BerekeleyDB.4.1) qui ne contient pas les messages proprement dits. Le
service de courrier stocke chaque message sous la forme d’un fichier distinct dans un
dossier de courrier correspondant à chaque utilisateur. Le courrier entrant est stocké
sur le disque de démarrage dans le répertoire suivant :
/var/spool/imap/[nom d’utilisateur]Chapitre 1 Configuration du service de courrier 13
Cyrus place un fichier d’index de base de données dans le dossier des messages
d’utilisateur. Vous pouvez déplacer tout ou partie des dossiers de messages et des
index de base de données vers un autre dossier, un autre disque ou une autre partition
de disque. Bien que l’utilisation d’un volume partagé provoque des problèmes de
performances, il vous est même possible de spécifier un volume partagé sur un autre
serveur comme emplacement du dossier des messages et de la base de données. Le
courrier entrant demeure sur le serveur tant qu’il n’a pas été supprimé par un MUA.
Nombre maximal de messages par volume
Dans la mesure où le service de courrier stocke chaque message dans un fichier
distinct, le nombre de messages pouvant être stockés sur un volume est déterminé
par le nombre total de fichiers que ce dernier peut accueillir.
Le nombre total de fichiers pouvant être stockés sur un volume utilisant le format
Mac OS étendu (parfois appelé format HFS Plus) dépend des facteurs suivants :
• la taille du volume,
• la taille des fichiers,
• la taille minimale d’un fichier (par défaut, un bloc de 4 Ko).
Par exemple, un volume HFS Plus de 4 Go avec une taille de bloc par défaut de 4 Ko
comporte un million de blocs disponibles. Ce volume peut contenir un maximum
d’un million de fichiers de 4 Ko, c’est-à-dire un million de messages électroniques
d’une taille inférieure ou égale à 4 Ko. Si certains messages électroniques présentent
une taille supérieure à 4 Ko, ce volume peut contenir un nombre inférieur de messages.
Un volume de plus grande capacité doté de la même taille de bloc par défaut peut
contenir proportionnellement plus de fichiers.
Tâches non prises en charge par le service de courrier
Le service de courrier de Mac OS X Server ne fournit pas les services de courrier
supplémentaires suivants :
• Filtrage des virus
• Identification du courrier commercial indésirable (spam)
• Filtrage du contenu des messages
Chacun de ces services supplémentaires peut être configuré pour fonctionner avec
le service de courrier de Mac OS X Server et peut être obtenu auprès de différents
développeurs.14 Chapitre 1 Configuration du service de courrier
Utilisation des services réseau avec le service de courrier
Le service de courrier utilise les services réseau afin de garantir la distribution du
courrier électronique. Avant d’envoyer un message électronique, votre service de
courrier utilisera certainement un service DNS (Domain Name System) pour déterminer
l’adresse IP (Internet Protocol) de la destination. Le service DNS est nécessaire car les
utilisateurs adressent généralement leur courrier sortant via un nom de domaine, tel
que exemple.com, plutôt que via une adresse IP, telle que 198.162.12.12. Pour envoyer un
message sortant, votre service de courrier doit connaître l’adresse IP de la destination. Il
fait donc appel à un service DNS pour rechercher les noms des domaines et déterminer
les adresses IP correspondantes. Le service DNS peut être assuré par votre fournisseur
d’accès à Internet (FAI) ou par Mac OS X Server, comme cela est expliqué dans le
network services administration guide.
En outre, un enregistrement MX permet d’assurer la redondance en spécifiant un
hôte de courrier alternatif pour un domaine. Si l’hôte principal n’est pas disponible,
le courrier peut être envoyé à l’hôte de remplacement. Un enregistrement MX peut
répertorier plusieurs hôtes de courrier ayant chacun un numéro de priorité. Si l’hôte
prioritaire est occupé, les messages peuvent être envoyés à l’hôte suivant selon l’ordre
de priorité défini et ainsi de suite.
Les services de courrier utilisent le service DNS de la façon suivante :
1 Le serveur d’envoi examine le nom de domaine du destinataire du message
(c’est-à-dire la portion qui se trouve après le caractère @ dans l’adresse).
2 Le serveur d’envoi examine l’enregistrement MX de ce nom de domaine afin
de rechercher le serveur destinataire.
3 S’il le trouve, le message est envoyé au serveur destinataire.
4 Si la recherche d’un enregistrement MX pour le nom de domaine échoue, le serveur
expéditeur suppose généralement que le nom du serveur destinataire correspond
exactement au nom de domaine. Dans ce cas, le serveur expéditeur recherche une
adresse (A) sur ce nom de domaine et tente d’y envoyer le fichier.
En l’absence d’un enregistrement MX correctement configuré dans le service DNS,
il se peut que le courrier ne parvienne pas au serveur destinataire.
Configuration DNS pour le service de courrier
La configuration DNS pour le service de courrier consiste à activer les enregistrements
MX avec votre propre serveur DNS. Si votre FAI assure le service DNS, vous devez le
contacter afin qu’il puisse activer vos enregistrements MX. Les étapes suivantes sont
réservées au cas où vous assurez votre propre service DNS à l’aide de Mac OS X Server.
Pour activer les enregistrements MX :
1 Dans Server Admin, sélectionnez DNS dans le panneau Ordinateurs et services.
2 Cliquez sur Réglages.Chapitre 1 Configuration du service de courrier 15
3 Sélectionnez l’onglet Zones.
4 Sélectionnez la zone que vous souhaitez utiliser.
5 Cliquez sur le bouton Ajouter sous la section Enregistrements.
6 Choisissez MX dans le menu local Type.
7 Tapez le nom de domaine (tel que “exemple.com”) dans le champ De.
8 Tapez le nom du serveur de courrier (tel que “courrier.exemple.com”) dans le champ À.
9 Si vous prévoyez d’utiliser plusieurs serveurs de courrier, saisissez un numéro de
priorité pour ce serveur.
Un numéro inférieur indique que ce serveur de courrier sera choisi en premier, s’il est
disponible, pour recevoir les messages.
10 Cliquez sur OK.
Si vous devez définir plusieurs serveurs pour la redondance, il est nécessaire d’ajouter
des enregistrements MX supplémentaires. Pour plus d’informations, consultez le
network services administration guide.
Utilisation des connexions SSL par le service de courrier
Les connexions SSL (Secure Sockets Layer) garantissent le cryptage des données
échangées entre votre serveur de courrier et les clients de messagerie de vos
utilisateurs. Cela permet le transport sécurisé et confidentiel des messages sur un
réseau local. Le transport SSL n’offre pas d’authentification sécurisée, mais simplement
le transfert sécurisé entre votre serveur de courrier et vos clients. Pour plus
d’informations sur l’authentification sécurisée, consultez le guide d’administration
Open Directory.
S’agissant du courrier entrant, le service de courrier gère les connexions de messagerie
sécurisées avec le logiciel client qui les demande. Si un client de messagerie demande
une connexion SSL, le service de courrier peut l’établir automatiquement si cette
option a été activée. Le service de courrier continue d’établir des connexions non SSL
(non chiffrées) avec les clients qui ne demandent pas de connexion SSL. En fait, seule la
configuration de chaque client détermine si la connexion SSL a lieu ou non.
S’agissant du courrier sortant, le service de courrier gère les connexions de messagerie
sécurisées entre les serveurs SMTP. Si un serveur SMTP demande une connexion SSL,
le service de courrier peut l’établir automatiquement si cette option a été activée. Le
service de courrier peut toujours autoriser les connexions non SSL (non chiffrées) avec
les serveurs de courrier qui ne demandent pas de connexion SSL.16 Chapitre 1 Configuration du service de courrier
Activation du transport de courrier sécurisé à l’aide de SSL
Le service de courrier nécessite quelques étapes de configuration pour établir
automatiquement des connexions SSL. La procédure de base est la suivante :
• Générez une demande de signature de certificat (CSR) et créez un trousseau.
• Utilisez la CSR pour obtenir un certificat SSL auprès d’une autorité de certificat.
Pour plus d’informations sur l’activation de SSL, consultez le web technologies
administration guide et le guide d’administration Open Directory.
Si vous avez déjà généré un certificat dans une version antérieure de Mac OS X Server,
il ne sera pas compatible avec le service de courrier actuel.
Pour savoir comment autoriser ou exiger le transport SSL, consultez les sections
suivantes :
• “Configuration du transport SSL pour les connexions POP” à la page 21
• “Configuration du transport SSL pour les connexions IMAP” à la page 23
• “Configuration du transport SSL pour les connexions SMTP” à la page 25
Avant de commencer
Avant de configurer le service de courrier pour la première fois :
• Choisissez le protocole à utiliser pour le courrier entrant : POP, IMAP ou les deux.
• Si votre serveur fournit le service de courrier via Internet, votre nom de domaine
doit être enregistré. Vous devez alors déterminer si votre fournisseur d’accès Internet
doit créer les enregistrements MX ou si vous devez les créer dans votre propre
service DNS.
• Identifiez les futurs utilisateurs du service de courrier ne disposant pas encore
de comptes d’utilisateur dans un domaine de répertoire accessible à votre service
de courrier, puis créez-leur des comptes d’utilisateur.
• Déterminez les exigences en termes de stockage du courrier et assurez-vous que
vous disposez de suffisamment d’espace disque pour le volume de courrier prévu.
• Déterminez vos besoins en termes d’authentification et de sécurité du transport.
Impact des réglages du compte d’utilisateur sur le service de
courrier
Outre la configuration du service de courrier telle qu’elle est décrite dans ce chapitre,
vous pouvez également configurer certains réglages de courrier pour chaque
utilisateur disposant d’un compte sur votre serveur. Chaque compte d’utilisateur
dispose de réglages permettant d’effectuer les opérations suivantes :
• activer ou désactiver le service de courrier pour le compte d’utilisateur ou transférer
le courrier entrant destiné à ce compte vers une autre adresse électronique ;
• spécifier le serveur assurant le service de courrier pour le compte d’utilisateur ;
• définir un quota d’espace disque pour le stockage des messages de l’utilisateur
sur le serveur.Chapitre 1 Configuration du service de courrier 17
• Spécifiez le protocole pour le courrier entrant du compte d’utilisateur : POP, IMAP
ou les deux.
Déplacement des messages d’Apple Mail Server vers Mac OS X
Server version 10.3
Si vous avez mis à niveau votre serveur à partir d’une version antérieure à Mac OS X
Server v.10.3 et que vous possédez une base de données Apple Mail Server existante,
vous devez procéder à la migration de votre base de données de courrier vers le
service de courrier Mac OS X Server v.10.3.
Pour obtenir des instructions plus détaillées et des descriptions d’outils, consultez les
sections “Conversion de l’espace de stockage et de la base de données du courrier à
partir d’une version antérieure” à la page 40 et “Utilisation de l’outil amsmailtool” à la
page 40.
Présentation générale des outils du service de courrier
Les applications suivantes vous permettent de configurer et de gérer le service
de courrier :
• Server Admin : utilisez cette application pour démarrer, arrêter, configurer
et surveiller le service de courrier lorsque vous installez Mac OS X Server.
• Gestionnaire de groupe de travail : utilisez cette application pour créer des comptes
pour les utilisateurs de la messagerie et configurer les options de courrier de chaque
utilisateur.
• Terminal : utilisez cette application pour les tâches qui impliquent des outils à ligne
de commande UNIX, telles que la migration et la restauration de la base de données
de courrier.
Présentation générale de la configuration
La configuration et le démarrage du service de courrier peuvent être automatiques lors
de l’installation de Mac OS X Server. Une option de configuration du service de courrier
apparaît dans l’application Assistant réglages, qui s’exécute automatiquement à la fin
de la procédure d’installation. En sélectionnant cette option, le service de courrier est
configuré de la manière suivante :
• SMTP, POP et IMAP sont tous actifs et utilisent des ports standard.
• Des modes d’authentification standard (et non Kerberos) sont utilisés, les protocoles
POP et IMAP étant configurés pour les mots de passe en clair (les modes APOP et
CRAM MD-5 sont désactivés) et l’authentification SMTP désactivée.
• Le courrier n’est distribué que localement (aucun courrier n’est envoyé vers Internet).
• La retransmission du courrier est restreinte.18 Chapitre 1 Configuration du service de courrier
Les tâches suivantes sont essentielles pour modifier cette configuration de base ou
configurer votre service de courrier, si ce n’est déjà fait :
Étape 1 : Avant de commencer, élaborez un plan
Pour obtenir la liste des éléments à prendre en considération avant de lancer un service
de courrier complet, consultez la section “Avant de commencer” à la page 16.
Étape 2 : Configuration des enregistrements MX
Pour que les utilisateurs puissent envoyer et recevoir du courrier via Internet, assurezvous que le service DNS est configuré avec les enregistrements MX appropriés pour
votre service de courrier.
• Si votre FAI fournit un service DNS pour votre réseau, contactez-le et demandez-lui
de configurer les enregistrements MX pour vous. Votre FAI vous demandera le nom
DNS (tel que courrier.exemple.com) ainsi que l’adresse IP de votre serveur.
• Si vous utilisez Mac OS X Server pour fournir un service DNS, créez vos propres
enregistrements MX, selon la procédure décrite dans la section “Configuration DNS
pour le service de courrier” à la page 14.
• Si vous ne configurez aucun enregistrement MX pour votre serveur de courrier, il est
probable qu’il pourra tout de même permettre l’échange de courrier avec d’autres
serveurs. Certains serveurs de courrier localiseront votre serveur en recherchant son
enregistrement A dans DNS (Vous possédez probablement un enregistrement A si
vous disposez d’un serveur Web configuré.)
Remarque : si vous n’avez défini aucun enregistrement MX, les utilisateurs de votre
service de courrier peuvent tout de même échanger du courrier. Le service de courrier
local ne nécessite pas d’enregistrements MX.
Étape 3 : Configuration du service de courrier entrant
Votre service de courrier possède de nombreux réglages qui déterminent la façon dont
il gère le courrier entrant. Pour les instructions, consultez la section “Configuration du
service de courrier entrant” à la page 20.
Étape 4 : Configuration du service de courrier sortant
Votre service de courrier est également doté de plusieurs réglages définissant le
traitement du courrier sortant. Pour obtenir des instructions, consultez la section
“Configuration du service de courrier sortant” à la page 23.
Étape 5 : Sécurité de votre serveur
Si votre serveur échange du courrier via Internet, assurez-vous que vous ne fonctionnez
pas comme relais ouvert. Un relais ouvert présente un risque en termes de sécurité et
permet aux expéditeurs de courrier indésirable (spammers) d’utiliser vos ressources
informatiques pour l’envoi de tel courrier. Pour obtenir des instructions, consultez les
sections “Limitation du courrier indésirable” à la page 31 et “Limitation du relais SMTP”
à la page 32.Chapitre 1 Configuration du service de courrier 19
Étape 6 : Configuration des réglages supplémentaires du service de courrier
D’autres réglages que vous pouvez modifier affectent la façon dont le service de
courrier stocke le courrier, interagit avec le service DNS, limite le courrier indésirable
(spam) et gère le courrier non distribuable. Pour obtenir des instructions détaillées,
consultez les sections suivantes :
• “Utilisation de la base de données et de l’espace de stockage du courrier” à la
page 39
• “Limitation du courrier indésirable” à la page 31
• “Traitement du courrier non distribué” à la page 46
Étape 7 : Configuration des comptes d’utilisateur pour le service de courrier
Quiconque souhaite utiliser le service de courrier doit disposer d’un compte d’utilisateur
dans un domaine de répertoire accessible au service de courrier. Le nom abrégé du
compte d’utilisateur correspond au nom du compte de courrier et est utilisé pour
constituer l’adresse électronique de l’utilisateur. Par ailleurs, chaque compte d’utilisateur
est doté de réglages définissant le traitement du courrier par le service de courrier. Vous
pouvez configurer les réglages de courrier d’un utilisateur lorsque vous créez son compte,
mais également les modifier à tout moment pour un utilisateur existant. Pour obtenir des
instructions, consultez les sections “Gestion des utilisateurs du service de courrier” à la
page 26 et “Configuration du logiciel client de courrier” à la page 26.
Étape 8 : Création d’un compte de courrier postmaster (facultatif, mais
recommandé)
Vous devez créer un compte d’utilisateur appelé “postmaster”. Des rapports sont
susceptibles de lui être envoyés par le service de courrier. Lorsque vous créez ce
compte, assurez-vous que le service de courrier est activé. Pour plus de simplicité, vous
pouvez configurer le transfert du courrier du compte postmaster vers un autre compte
que vous consultez plus régulièrement. D’autres comptes postmaster courants sont
nommés “abuse” (utilisés pour signaler les abus de votre service de courrier) et “spam”
(utilisé pour signaler les abus relatifs au courrier indésirable). Le user management
guide explique comment créer des comptes d’utilisateur.
Étape 9 : Démarrage du service de courrier
Avant de démarrer le service de courrier, assurez-vous que l’ordinateur serveur affiche
la date, l’heure, le fuseau horaire et les réglages d’heure d’été appropriés dans le
tableau Date et heure de Préférences Système. Le service de courrier utilise ces
informations pour horodater chaque message. Si les messages sont mal horodatés,
leur traitement par d’autres serveurs risque d’engendrer des problèmes.
Assurez-vous également que vous avez activé un ou plusieurs protocoles de service
de courrier (SMTP, POP ou IMAP) dans le volet Réglages.20 Chapitre 1 Configuration du service de courrier
Après avoir vérifié ces informations, vous pouvez démarrer le service de courrier.
Si vous avez sélectionné l’option Assistant du serveur pour que le service de courrier
démarre automatiquement, arrêtez le service de courrier maintenant, puis redémarrezle pour que vos modifications prennent effet. Pour obtenir des instructions détaillées,
consultez la section “Démarrage et arrêt du service de courrier” à la page 37.
Étape 10 : Configuration du logiciel client de chaque utilisateur pour le courrier
Une fois le service de courrier configuré sur votre serveur, les utilisateurs doivent
configurer leur logiciel client en conséquence. Pour plus de détails sur les informations
nécessaires aux utilisateurs pour configurer leur logiciel client, consultez la section
“Gestion des utilisateurs du service de courrier” à la page 26.
Configuration du service de courrier entrant
Le service de courrier comporte des réglages permettant d’imposer différentes
méthodes d’authentification pour les connexions POP et IMAP, ainsi que le transport
de données via SSL.
Activation de l’authentification POP sécurisée
Votre service de courrier POP peut protéger les mots de passe des utilisateurs à l’aide
des protocoles APOP (Authenticated POP) ou Kerberos. Si un utilisateur se connecte
via une connexion APOP ou Kerberos, son logiciel client chiffre son mot de passe avant
de l’envoyer à votre service POP. Avant de configurer votre service de courrier pour
imposer l’authentification sécurisée, assurez-vous que les applications de courrier et les
comptes de vos utilisateurs gèrent la méthode d’authentification que vous avez choisie.
Avant d’activer l’authentification Kerberos pour le service de courrier entrant, vous
devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour
l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des
instructions, consultez le guide d’administration Open Directory.
Si vous souhaitez exiger l’une ou l’autre de ces méthodes d’authentification, n’activez
que la méthode concernée.
Pour configurer la méthode d’authentification POP :
1 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Protocoles.
4 Sélectionnez APOP ou Kerberos (selon vos besoins) dans la liste POP3.
5 Cliquez sur Enregistrer.Chapitre 1 Configuration du service de courrier 21
Activation de l’authentification moins sécurisée pour POP
Vous pouvez choisir d’autoriser l’authentification par mot de passe élémentaire (texte
en clair). Cette méthode est considérée comme moins sécurisée qu’APOP ou Kerberos,
car le mot de passe lui-même est transmis en clair (non chiffré).
Si vous souhaitez exiger l’authentification en texte clair, activez Clair comme seule
méthode d’authentification.
Pour activer l’authentification POP en texte clair :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Protocoles.
4 Sélectionnez Clair.
5 Cliquez sur Enregistrer.
Le réglage par défaut est 32 et la valeur maximale est 300.
Configuration du transport SSL pour les connexions POP
Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous
pouvez choisir d’exiger, d’utiliser ou de ne pas utiliser SSL pour les connexions POP (et
IMAP). Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité
pour l’utilisation du courrier. Pour plus d’informations sur l’activation de SSL, consultez
le guide d’administration Open Directory.
La configuration du transport SSL pour POP entraîne également sa configuration
pour IMAP.
Pour configurer le transport SSL pour les connexions POP :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Protocoles.
4 Sélectionnez Demander, Utiliser ou Ne pas utiliser (en fonction de vos besoins)
dans la section SSL IMAP et POP.
5 Cliquez sur Enregistrer.
Activation de l’authentification IMAP sécurisée
Votre service de courrier IMAP peut protéger les mots de passe des utilisateurs en
exigeant que les connexions utilisent une méthode d’authentification sécurisée. Vous
pouvez choisir l’authentification CRAM MD-5 ou Kerberos v5. Lorsqu’un utilisateur
se connecte avec une authentification sécurisée, son logiciel client chiffre son mot
de passe avant de l’envoyer à votre service IMAP. Assurez-vous que les applications de
courrier et les comptes de vos utilisateurs gèrent la méthode d’authentification choisie.22 Chapitre 1 Configuration du service de courrier
Si vous configurez votre service de courrier afin qu’il exige la méthode CRAM MD-5, les
comptes des utilisateurs du courrier doivent être réglés pour utiliser un serveur de mot
de passe sur lequel CRAM MD-5 est activé. Pour plus d’informations, consultez le guide
d’administration Open Directory.
Avant d’activer l’authentification Kerberos pour le service de courrier entrant, vous
devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour
l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des
instructions, consultez le guide d’administration Open Directory.
Pour configurer l’authentification IMAP sécurisée :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Protocoles.
4 Sélectionnez CRAM MD-5 ou Kerberos (selon vos besoins) dans la section IMAP.
5 Cliquez sur Enregistrer.
Activation de l’authentification IMAP moins sécurisée
Votre service de courrier IMAP peut fournir les mots de passe des utilisateurs via des
méthodes moins sécurisées. Ces méthodes d’authentification ne chiffrent pas de
manière sécurisée les mots de passe des utilisateurs lors de leur transit sur le réseau.
Pour autoriser l’authentification IMAP LOGIN, PLAIN ou Clair :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Protocoles.
4 Sélectionnez LOGIN, PLAIN ou Clair dans la liste IMAP.
Contrôle du nombre de connexions IMAP
Vous pouvez ajuster la charge imposée à votre serveur en limitant le nombre de
connexions IMAP simultanées.
Pour limiter les connexions IMAP :
1 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Cochez la case Activer IMAP, si elle n’est pas déjà cochée.
5 Tapez le nombre de connexions simultanées que vous souhaitez autoriser, puis cliquez
sur Enregistrer.
La valeur par défaut est 32 et la valeur maximale est 300.Chapitre 1 Configuration du service de courrier 23
Configuration du transport SSL pour les connexions IMAP
Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous
pouvez choisir d’exiger, d’utiliser ou de ne pas utiliser SSL pour les connexions IMAP.
Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité pour
l’utilisation du courrier. Consultez le guide d’administration Open Directory pour plus
d’informations sur l’activation de SSL.
Le fait d’exiger le transport SSL pour IMAP l’impose également pour POP.
Pour configurer le transport SSL pour les connexions IMAP :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Protocoles.
4 Cliquez sur Demander, Utiliser ou Ne pas utiliser (selon vos besoins) dans la section SSL
IMAP et POP.
5 Cliquez sur Enregistrer.
Configuration du service de courrier sortant
Le service de courrier inclut un service SMTP pour l’envoi du courrier. Sauf restrictions
de votre part, ce service transfère également du courrier en provenance et à destination
de services de courrier situés sur d’autres serveurs. Si les utilisateurs de votre service de
courrier envoient des messages vers un autre domaine Internet, votre service SMTP
transmet ces messages sortants au service correspondant. Les autres services
transmettent les messages destinés à vos utilisateurs à votre service SMTP, lequel
transfère alors ces messages vers vos services POP et IMAP.
Si vous ne choisissez aucune méthode d’authentification SMTP, le serveur SMTP autorisera
la retransmission anonyme du courrier SMTP. Le fait d’imposer l’authentification SMTP
impose également l’authentification pour la retransmission du courrier. Le courrier
adressé à des destinataires locaux demeure toujours accepté et distribué. L’activation
de l’authentification pour SMTP requiert l’authentification par l’une ou l’autre des
méthodes d’authentification sélectionnées avant la retransmission du courrier.
Votre service de courrier dispose de réglages limitant le transfert de courrier SMTP
et donc le courrier indésirable. Pour plus d’informations sur ces réglages, consultez
la section “Limitation du courrier indésirable” à la page 31.24 Chapitre 1 Configuration du service de courrier
Activation de l’authentification SMTP sécurisée
Votre serveur peut prendre lui-même les dispositions nécessaires pour ne pas se
comporter comme un relais ouvert en autorisant l’authentification SMTP (un relais
ouvert retransmet le courrier sans distinction aux autres serveurs de courrier).Vous
pouvez configurer le service de courrier afin qu’il exige l’authentification sécurisée via
la méthode CRAM MD-5 ou Kerberos. Si certains utilisateurs possèdent des clients de
courrier qui ne gèrent pas les méthodes sécurisées, vous pouvez également autoriser
les méthodes d’authentification moins sécurisées, telles que PLAIN et LOGIN, qui ne
chiffrent pas les mots de passe.
Si vous configurez votre service de courrier pour imposer l’utilisation de CRAM MD-5,
les comptes des utilisateurs du courrier doivent être configurés pour utiliser un serveur
de mot de passe pour lequel CRAM MD-5 est activé. Pour plus d’informations, consultez
le guide d’administration Open Directory.
Avant d’activer l’authentification Kerberos pour le service de courrier entrant, vous
devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour
l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des
instructions, consultez le guide d’administration Open Directory.
Pour autoriser l’authentification SMTP sécurisée :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Protocoles.
4 Sélectionnez CRAM MD-5 ou Kerberos (selon vos besoins) dans la section SMTP.
5 Cliquez sur Enregistrer.
Activation de l’authentification SMTP moins sécurisée
Votre serveur peut prendre lui-même les dispositions nécessaires pour ne pas se
comporter comme un relais ouvert en exigeant une authentification SMTP (un relais
ouvert retransmet le courrier sans distinction aux autres serveurs de courrier). Cela
permet de garantir que seuls les utilisateurs connus (c’est-à-dire disposant de comptes
d’utilisateur sur votre serveur) peuvent envoyer du courrier à partir de votre service de
courrier. Vous pouvez choisir d’exiger, d’autoriser ou d’interdire les méthodes
d’authentification moins sécurisées (PLAIN ou LOGIN) pour le service de courrier SMTP.
L’authentification PLAIN envoie les mots de passe de courrier sous forme de texte en
clair via le réseau. L’authentification LOGIN envoie, via le réseau, un hachage chiffré du
mot de passe, sécurisé au minimum.
Pour autoriser l’authentification moins sécurisée :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.Chapitre 1 Configuration du service de courrier 25
3 Cliquez sur l’onglet Protocoles.
4 Sélectionnez PLAIN ou LOGIN dans la section SMTP.
5 Cliquez sur Enregistrer.
Configuration du transport SSL pour les connexions SMTP
Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous
pouvez choisir les options Demander, Utiliser ou Ne pas utiliser SSL pour les connexions
IMAP. Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité
pour l’utilisation du courrier. Consultez le guide d’administration Open Directory pour
plus d’informations sur l’activation de SSL.
Pour configurer le transport SSL pour les connexions SMTP :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Protocoles.
4 Cliquez sur Demander, Utiliser ou Ne pas utiliser (selon vos besoins) dans
la section SSL SMTP.
5 Cliquez sur Enregistrer.
Retransmission du courrier SMTP via un autre serveur
Au lieu d’acheminer le courrier sortant vers ses différentes destinations, votre service
de courrier SMTP peut le transmettre à un autre serveur.
En général, lorsqu’un serveur SMTP reçoit un message adressé à un destinataire distant,
il tente d’envoyer ce message directement à ce serveur ou au serveur spécifié dans
l’éventuel enregistrement MX. En fonction de votre configuration réseau, il se peut que
cette méthode de transport du courrier ne soit pas souhaitable ni même possible. Vous
pouvez alors être amené à retransmettre tous les messages sortants via un serveur
spécifique.
• Cette méthode peut s’avérer nécessaire pour distribuer le courrier sortant à travers
le coupe-feu mis en place par votre organisation. Dans ce cas, l’entreprise désigne
un serveur particulier pour retransmettre le courrier via le coupe-feu.
• Cette méthode peut s’avérer utile si les connexions de votre serveur avec Internet
sont lentes ou intermittentes.
Pour retransmettre le courrier SMTP via un autre serveur :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Protocoles.
4 Cliquez sur l’onglet Général.26 Chapitre 1 Configuration du service de courrier
5 Cliquez sur “Relayer tout le courrier SMTP via cet hôte”, puis saisissez le nom DNS ou
l’adresse IP du serveur servant de relais SMTP.
6 Cliquez sur Enregistrer.
Gestion des utilisateurs du service de courrier
Cette section traite des réglages de courrier contenus dans les comptes d’utilisateur de
votre serveur, ainsi que des réglages du service de courrier dans le logiciel client.
Configuration des réglages de courrier pour les comptes
d’utilisateur
Vous devez configurer les réglages de courrier dans les comptes de vos utilisateurs, afin
que ces derniers puissent accéder au service de courrier. Pour chaque utilisateur, vous
devez activer le service de courrier, entrer le nom DNS ou l’adresse IP de votre serveur
de courrier, puis sélectionner les protocoles de récupération des courriers entrants
(POP, IMAP ou les deux). Vous pouvez également définir un quota d’espace disque
disponible pour le stockage des courriers de l’utilisateur.
Vous pouvez configurer ces réglages à l’aide de Gestionnaire de groupe de travail. Pour
obtenir des instructions, consultez le user management guide.
Configuration du logiciel client de courrier
Les utilisateurs doivent configurer leur logiciel client, afin que celui-ci puisse se
connecter à votre service de courrier. Le tableau suivant détaille les informations
requises par la plupart des clients, ainsi que la source de ces informations dans
Mac OS X Server.
Logiciel client de courrier Mac OS X Server Exemple
Nom d’utilisateur Nom complet de l’utilisateur Pierre Macintosh
Nom de compte
Identifiant de compte
Nom abrégé du compte
d’utilisateur
Pierre
Mot de passe Mot de passe du compte
d’utilisateur
Nom d’hôte
Serveur de courrier
Hôte de courrier
Nom DNS complet ou
adresse IP du serveur de
courrier, correspondant à celui
que vous utilisez pour vous
connecter au serveur dans
Server Admin
courrier.exemple.com
192.168.50.1Chapitre 1 Configuration du service de courrier 27
Création d’un compte d’administration
Vous pouvez être amené à créer un compte d’administrateur de courrier pour assurer
la maintenance et surveiller les dossiers de courrier, supprimer les comptes d’utilisateur
obsolètes et archiver le courrier. Ce compte d’administrateur ne doit pas nécessairement
être un administrateur du serveur. En outre, ce compte administrateur ne doit pas
recevoir du courrier. Il ne s’agit pas d’un compte de courrier normal.
Pour créer un compte d’administrateur de courrier :
1 Créez un utilisateur qui sera administrateur du courrier.
2 Si vous n’avez pas créé d’enregistrement utilisateur pour le compte d’administrateur de
courrier, consultez le user management guide.
3 Ouvrez /etc/imapd.conf dans un éditeur de texte.
Si vous n’êtes pas habitué à utiliser un éditeur de texte terminal tel que emacs ou vi,
vous pouvez utiliser TextEdit.
4 Recherchez la ligne “admins:”.
5 Modifiez la ligne afin d’ajouter le nom du compte d’administrateur après
les deux-points.
6 Enregistrez vos modifications.
Pour plus d’informations, consultez la page du manuel (“man”) correspondant à
imapd.conf.
Adresse électronique Nom abrégé de l’utilisateur, suivi
du symbole @, puis d’un des
éléments suivants :
• Domaine Internet du serveur
(si le serveur de courrier
dispose d’un enregistrement
MX dans DNS)
• Nom DNS complet du serveur
de courrier
• Adresse IP du serveur
pierre@exemple.com
pierre@courrier.exemple.com
pierre@192.168.50.1
Hôte SMTP
Serveur SMTP
Identique au nom d’hôte courrier.exemple.com
192.168.50.1
Hôte POP
Serveur POP
Identique au nom d’hôte courrier.exemple.com
192.168.50.1
Hôte IMAP
Serveur IMAP
Identique au nom d’hôte courrier.exemple.com
192.168.50.1
Utilisateur SMTP Nom abrégé du compte
d’utilisateur
Pierre
Mot de passe SMTP Mot de passe du compte
d’utilisateur
Logiciel client de courrier Mac OS X Server Exemple28 Chapitre 1 Configuration du service de courrier
Création d’adresses électroniques supplémentaires pour un
utilisateur
Le service de courrier permet à chaque utilisateur de posséder plusieurs adresses
électroniques. Chaque utilisateur dispose d’une adresse constituée du nom abrégé de son
compte. Vous pouvez en outre définir plusieurs noms pour tout compte d’utilisateur en
créant un fichier d’alias. Chaque nom supplémentaire constitue une adresse électronique
alternative pour l’utilisateur dans le même domaine. Ces adresses électroniques
supplémentaires ne correspondent pas à des comptes supplémentaires nécessitant des
quotas ou des mots de passe distincts. Les fichiers d’alias sont généralement utilisés pour
mettre en correspondance des utilisateurs “postmaster” avec un compte réel et attribuer
une adresse électronique du type “prénom.nom@exemple.com” aux utilisateurs dotés
d’un nom de compte de connexion abrégé.
Pour créer un alias :
1 Créez un fichier à utiliser en tant que liste d’alias dans /etc/aliases (si ce fichier n’existe
pas encore).
2 Pour chaque alias, créez dans le fichier une ligne au format suivant :
alias:adresse_locale_1,adresse_locale_2,...
Si, par exemple, vous souhaitez attribuer au nom d’utilisateur “bob”, de votre domaine
exemple.com, l’alias “robert.utilisateur”, vous pouvez taper :
robert.utilisateur: bob
Les messages adressés à votre serveur de courrier à l’attention de
robert.utilisateur@exemple.com seront en fait adressés au compte
de courrier réel bob@exemple.com.
3 Enregistrez les modifications apportées au fichier.Chapitre 1 Configuration du service de courrier 29
4 Dans Terminal.app, tapez la commande suivante :
postalias /etc/aliases
Le fichier texte est traité dans une base de données pour un accès plus rapide.
5 A l’invite, tapez la commande suivante :
newaliases
La base de données d’alias est rechargée.
6 A l’invite, rechargez le serveur de courrier en tapant la commande suivante :
postfix reload
Pour plus d’informations sur la création et la gestion des alias d’adresse électronique,
consultez /etc/postfix/alias.
Configuration du transfert d’adresses électroniques pour un
utilisateur
Vous pouvez utiliser cette fonction pour offrir à vos utilisateurs un service de
redirection du courrier électronique. Tout message envoyé au compte de courrier
électronique de l’utilisateur est transféré vers le compte indiqué.
Pour transférer le courrier d’un utilisateur :
1 Dans Gestionnaire de groupes de travail, ouvrez le compte d’utilisateur souhaité (si ce
n’est déjà fait).
Pour ouvrir le compte, cliquez sur le bouton Comptes, puis cliquez sur l’icône
représentant un globe sous la barre d’outils et ouvrez le domaine de répertoires où est
situé le compte. Cliquez sur le verrou pour être authentifié. Sélectionnez l’utilisateur
dans la liste des utilisateurs.
2 Cliquez sur l’onglet Courrier.
3 Sélectionnez Réexpédier.
4 Tapez l’adresse électronique de transfert dans le champ Faire suivre à.
Il est possible de saisir plusieurs adresses en les séparant par des virgules.30 Chapitre 1 Configuration du service de courrier
Ajout ou suppression de domaines virtuels
Les domaines virtuels sont d’autres domaines qui peuvent être utilisés dans les adresses
électroniques de vos utilisateurs. Ils constituent également une liste de tous les noms
de domaine placés sous la même responsabilité. Il est conseillé d’ajouter tous les noms
susceptibles d’apparaître après le symbole @ dans les adresses des courriers destinés à
votre serveur. Cette liste peut par exemple contenir des variantes de l’orthographe du
nom de votre domaine ou de votre société. Si vous hébergez le courrier des domaines
exemple.com et exemple.org, un domaine virtuel permettra à bob@exemple.com de
recevoir le courrier adressé à bob@exemple.com et bob@exemple.org via la même
boîte aux lettres.
Les réglages de courrier s’appliquent à tous les noms de domaines de cette liste.
Pour utiliser un domaine virtuel, il faut que ce dernier soit enregistré et qu’un
enregistrement MX soit pointé vers votre serveur de courrier pour les domaines
que vous souhaitez activer.
Pour ajouter ou supprimer des noms de domaines virtuels pour le serveur de
courrier :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Protocoles.
4 Cliquez sur Ajouter, puis tapez le nom de domaine d’un hôte de courrier virtuel à
ajouter à votre serveur.
5 Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur Supprimer.
Remarque : si vous avez configuré des enregistrements MX, il n’est pas nécessaire
d’ajouter des éléments à cette liste. Votre service de courrier ajoutera des noms à la
liste au fil de leur détection lors de l’exécution de ses tâches quotidiennes.
Si un nom de domaine de cette liste ne comporte pas d’enregistrement MX, seul votre
service de courrier le reconnaît. Tout courrier externe adressé à ce nom de domaine
sera renvoyé. Ne placez des noms de domaines sans enregistrement MX dans cette liste
que si vous souhaitez gagner du temps pour le courrier local (interne).Chapitre 1 Configuration du service de courrier 31
Limitation du courrier indésirable
Vous pouvez configurer votre service de courrier afin de réduire le volume de courrier
commercial non sollicité, également appelé courrier indésirable ou spam. Il vous est
possible de prendre des dispositions pour bloquer le courrier indésirable envoyé à vos
utilisateurs.
Vous pouvez également prendre des mesures pour empêcher les émetteurs de ces
messages indésirables d’utiliser votre serveur comme point de relais. Un point de relais
ou relais ouvert est un serveur qui reçoit, puis transmet l’ensemble du courrier adressé à
d’autres serveurs, de manière non sélective. Ce type de relais envoie le courrier d’un
domaine vers un autre, sans aucune distinction. Les émetteurs de courrier indésirable
exploitent les serveurs relais ouverts, afin que leurs propres serveurs SMTP ne figurent
pas sur les listes noires référençant les sources de spam. Il est impératif que votre
serveur ne soit pas catalogué comme relais ouvert, car les autres serveurs pourraient
refuser le courrier provenant de vos utilisateurs.
Pour réduire le volume de courrier indésirable, votre service de courrier peut :
• exiger l’authentification SMTP ;
• limiter la retransmission SMTP en l’autorisant uniquement pour des serveurs
approuvés ;
• refuser toutes les connexions SMTP en provenance de serveurs non approuvés ;
• refuser le courrier en provenance de serveurs répertoriés sur une liste noire ;
• filtrer les connexions SMTP.
Demande d’authentification SMTP
Si votre service de courrier exige une authentification SMTP, votre serveur ne peut pas
être utilisé comme relais ouvert par des utilisateurs anonymes. Quiconque souhaite
utiliser votre serveur comme relais ouvert doit tout d’abord fournir les nom et mot
de passe d’un compte d’utilisateur stocké sur votre serveur.
Les utilisateurs du service de courrier local doivent être authentifiés avant d’envoyer
un courrier. Cela signifie que vos utilisateurs doivent disposer d’un logiciel client de
courrier gérant l’authentification SMTP, sinon ils ne pourront pas envoyer de courrier
aux serveurs distants. Le courrier adressé à des destinataires locaux est toujours
accepté et distribué.
Pour exiger l’authentification SMTP, reportez-vous aux sections “Activation de
l’authentification SMTP sécurisée” à la page 24 et “Activation de l’authentification SMTP
moins sécurisée” à la page 24.32 Chapitre 1 Configuration du service de courrier
Limitation du relais SMTP
Votre service de courrier peut restreindre la retransmission SMTP en autorisant uniquement
les hôtes approuvés à retransmettre le courrier. Vous-même créez la liste des serveurs
autorisés. Les hôtes approuvés peuvent retransmettre le courrier par l’intermédiaire de votre
service de courrier sans authentification. Les serveurs ne figurant pas sur cette liste ne sont
donc pas en mesure de retransmettre le courrier via votre service, sans avoir préalablement
été authentifiés. Tous les hôtes, qu’ils aient été approuvés ou non, peuvent distribuer le
courrier à vos utilisateurs locaux sans authentification.
Votre service de courrier peut consigner des tentatives de connexion effectuées par des
hôtes ne figurant pas sur votre liste de serveurs approuvés.
Pour limiter le relais SMTP :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Filtres.
4 Cochez la case N’accepter les relais SMTP que de ces hôtes et réseaux.
5 Modifiez la liste d’hôtes.
a Cliquez sur le bouton Ajouter pour ajouter un hôte à la liste.
b Cliquez sur le bouton Supprimer pour supprimer l’hôte actuellement sélectionné
de la liste.
c Cliquez sur le bouton Modifier pour modifier l’hôte actuellement sélectionné
dans la liste.
d Saisissez soit une adresse IP unique, soit le modèle réseau/masque tel que
192.168.40.0/21
Combinaisons entre authentification SMTP et relais SMTP limité
Le tableau suivant décrit les résultats de différentes combinaisons entre
authentification SMTP et relais SMTP limité.
SMTP nécessite
l’authentification
Relais SMTP
limité
Résultat
Activé Désactivé Tous les serveurs de courrier doivent être authentifiés avant que
votre service de courrier n’accepte de retransmettre un courrier
quelconque. Les utilisateurs doivent également être authentifiés
pour envoyer un courrier.Chapitre 1 Configuration du service de courrier 33
Refus des connexions SMTP provenant de serveurs spécifiques
Votre service de courrier peut refuser les connexions SMTP non autorisées provenant
d’hôtes figurant sur une liste d’hôtes non approuvés que vous avez créée. Tout le trafic
de courrier provenant des serveurs de cette liste est refusé et les connexions SMTP sont
fermées après le renvoi d’une erreur de connexion SMTP refusée (code 554).
Pour refuser les connexions SMTP non autorisées provenant de serveurs
spécifiques :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Filtres.
4 Cochez la case Refuser tous les messages de ces hôtes et réseaux.
5 Modifiez la liste des serveurs.
a Cliquez sur le bouton Ajouter afin d’ajouter un hôte à la liste.
b Cliquez sur le bouton Supprimer afin de supprimer de la liste l’hôte actuellement
sélectionné.
c Cliquez sur le bouton Modifier.
d Lorsque vous ajoutez un serveur à la liste, vous pouvez recourir à plusieurs notations.
e Saisissez une adresse IP unique.
Activé Activé Les serveurs de courrier autorisés peuvent servir de relais sans
être authentifiés. Les serveurs auxquels vous n’avez pas accordé
d’autorisation peuvent retransmettre du courrier après avoir été
authentifiés par votre service de courrier.
Désactivé Activé Votre service de courrier ne peut pas être utilisé comme relais
ouvert. Les serveurs de courrier autorisés peuvent retransmettre
du courrier (sans être authentifiés). Les serveurs auxquels vous
n’avez pas accordé d’autorisation ne peuvent pas servir de relais
sans avoir été authentifiés, mais sont en mesure de distribuer du
courrier à vos utilisateurs de service de courrier local. Vos
utilisateurs locaux n’ont pas besoin de s’authentifier pour
envoyer du courrier.
Il s’agit de la configuration la plus courante.
SMTP nécessite
l’authentification
Relais SMTP
limité
Résultat34 Chapitre 1 Configuration du service de courrier
Refus du courrier provenant d’expéditeurs figurant sur une liste
noire
Votre service de courrier peut refuser le courrier provenant de serveurs SMTP désignés
comme relais ouverts par un serveur ORBS. Votre service de courrier utilise un serveur
ORBS spécifié par vos soins.
Important : le blocage du courrier non sollicité envoyé par des expéditeurs figurant sur
une liste noire peut s’avérer imprécis. Il peut parfois entraîner le refus d’un courrier valide.
Pour refuser le courrier provenant d’expéditeurs mis sur liste noire :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Filtres.
4 Cochez la case Utiliser ces serveurs de refus de courrier non désiré.
5 Modifiez la liste des serveurs en ajoutant le nom DNS d’un serveur RBL.
a Cliquez sur le bouton Ajouter afin d’ajouter un serveur à la liste.
b Cliquez sur le bouton Supprimer afin de supprimer le serveur actuellement
sélectionné de la liste.
c Cliquez sur le bouton Modifier afin de modifier le serveur actuellement sélectionné
dans la liste.
d Tapez le nom de domaine du serveur RBL souhaité, tel que rbl.exemple.com.
Filtrage des connexions SMTP
Vous pouvez utiliser le service de coupe-feu de Mac OS X Server pour autoriser ou
refuser l’accès de votre service de courrier SMTP à des adresses IP spécifiques. Le
filtrage interdit toute communication entre un hôte d’origine et votre serveur de
courrier. Le service de courrier ne recevra jamais la connexion entrante et aucune
erreur SMTP ne sera générée et renvoyée au client.Chapitre 1 Configuration du service de courrier 35
Pour filtrer des connexions SMTP :
1 Dans Server Admin, sélectionnez Coupe-feu dans le tableau Ordinateurs et services.
2 Suivez les instructions du network services administration guide pour créer un filtre IP
de coupe-feu à l’aide des réglages suivants :
• Accès : Refusé
• Numéro de port : 25 (ou votre port SMTP entrant, si vous utilisez un port non
standard)
• Protocole : TCP
• Source : l’adresse IP ou la plage d’adresses IP que vous souhaitez bloquer
• Destination : l’adresse IP de votre serveur de courrier
3 Si vous le souhaitez, vous pouvez consigner les paquets afin de surveiller
les abus SMTP.
4 Ajoutez plusieurs nouveaux filtres pour le port SMTP, afin d’autoriser ou de refuser
l’accès à d’autres adresses IP ou plages d’adresses IP.
Pour plus d’informations sur le service de coupe-feu, consultez le network services
administration guide2
37
2 Maintenance du service de
courrier
Une fois que vous avez configuré votre service de courrier, il est important d’effectuer
certaines tâches régulières afin que ce service fonctionne efficacement et sans heurts.
L’application Server Admin comporte un certain nombre de fonctions qui vous aident
à réaliser ces tâches quotidiennes.
Ce chapitre décrit la maintenance du service de courrier, de la base de données et de
l’espace de stockage des messages, y compris l’archivage. Il contient également des
informations sur la surveillance du courrier, la consignation et le courrier non
distribuable.
Démarrage et arrêt du service de courrier
En règle générale, le service de courrier se lance automatiquement, une fois que
vous avez suivi toutes les étapes de l’Server Assistant. Vous pouvez également utiliser
l’application Server Admin pour démarrer et arrêter le service de courrier en fonction
de vos besoins.
Pour démarrer ou arrêter le service de courrier :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Assurez-vous qu’au moins un des protocoles de messagerie (SMTP, POP ou IMAP)
est activé.
5 Cliquez sur Démarrer le service ou sur Arrêter le service dans la barre de menus.
Lorsque le service est activé, le bouton Arrêter le service est disponible.
Si vous envisagez de désactiver le service de courrier pendant une longue période,
informez les utilisateurs avant de procéder.38 Chapitre 2 Maintenance du service de courrier
Rechargement du service de courrier
Il est parfois nécessaire de recharger le serveur de courrier afin que les modifications
apportées aux réglages du service de courrier prennent effet, par exemple après une
restauration à partir d’une sauvegarde ou après la modification du fichier d’alias. Le
rechargement du service de courrier peut être effectué sans interrompre le service
de courrier actuel.
Pour recharger le service de courrier sortant :
1 Démarrez Terminal.
2 En tant que root, tapez la commande suivante :
postfix reload
Modification des réglages de protocole pour le service de courrier
entrant
Vous pouvez modifier les réglages de votre service de courrier entrant en choisissant
POP3, IMAP ou les deux.
1 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services.
2 Cliquez sur Réglages.
3 Cliquez sur l’onglet Général.
4 Cochez ou décochez les cases IMAP ou POP en fonction de vos besoins.
Amélioration des performances
Le service de courrier se doit d’offrir d’excellents temps de réponse sur des périodes très
courtes. Il demeure inactif tant qu’il n’est pas sollicité, puis si un utilisateur décide de lire
ou d’envoyer un message, il doit réagir pour transférer immédiatement le message. Il
impose ainsi des charges intenses mais brèves au serveur. En règle générale, le serveur
peut traiter plusieurs centaines d’utilisateurs connectés simultanément, pour autant que
d’autres services ne le sollicitent pas fortement en permanence (ce qui serait le cas avec
un serveur de diffusion QuickTime, par exemple).
Une sollicitation accrue du serveur par le service de courrier va de pair avec
l’augmentation du nombre d’utilisateurs connectés. Si les performances de votre
service de courrier doivent être améliorées, essayez l’une des opérations suivantes :
• Ajustez la charge que chaque utilisateur peut placer sur votre serveur en limitant le
nombre de connexions de courrier. Pour obtenir des instructions, consultez la section
“Contrôle du nombre de connexions IMAP” à la page 22.
• Modifiez l’emplacement de stockage du courrier vers le disque dur de l’utilisateur
ou l’une de ses partitions. Pour obtenir des instructions, consultez la section
“Spécification de l’emplacement de la base de données et de l’espace de stockage
du courrier” à la page 41.Chapitre 2 Maintenance du service de courrier 39
• Exécutez d’autres services sur un serveur différent, en particulier les services
sollicitant fortement et fréquemment le serveur (une licence Mac OS X Server unique
doit être attribuée à chaque serveur).
Utilisation de la base de données et de l’espace de
stockage du courrier
La base de données de courrier peut effectuer un suivi des messages pour tous les
utilisateurs du service de courrier. Les messages sont stockés dans des fichiers distincts.
Les opérations suivantes peuvent être effectuées sur la base de données et les fichiers
de courrier :
• réparer la base de données de stockage du courrier ;
• convertir la base de données de courrier à partir d’une version antérieure de
Mac OS X Server ;
• indiquer l’emplacement dans lequel la base de données et les fichiers de courrier
sont stockés ;
• sauvegarder et restaurer l’espace de stockage du courrier.
Toutes ces tâches sont décrites dans cette section.
Réparation de la base de données de stockage du courrier
Le service de courrier met à jour la base de données des messages stockés chaque fois
qu’un message est ajouté, supprimé ou déplacé. Au cours de ces mises à jour, il peut
arriver que la base de données soit corrompue. Lorsque des utilisateurs signalent que
des messages ont “disparu” ou sont devenus illisibles, il est possible que la base de
données soit corrompue et doive être reconstruite.
La reconstruction d’une base de données peut être effectuée pendant le
fonctionnement du serveur de courrier. En outre, il est possible de préciser que seules
les boîtes aux lettres affectées doivent être reconstruites.
Pour reconstruire une base de données corrompue :
1 Démarrez Terminal.app.
2 En tant qu’utilisateur racine, basculez vers l’utilisateur cyrus :
su cyrus
3 Tapez la commande suivante :
/usr/bin/cyrus/bin/reconstruct -r -f /var/spool/imap/[nom d’utilisateur]
Pour plus d’informations sur la commande reconstruct, consultez les pages de manuel
(“man”) correspondantes en tapant :
man reconstruct.40 Chapitre 2 Maintenance du service de courrier
Conversion de l’espace de stockage et de la base de données du
courrier à partir d’une version antérieure
Si vous avez utilisé des versions antérieures d’Apple Mail Service, vous devrez convertir
les messages de vos utilisateurs et la base de données de courrier en format actuel.
Pour convertir une version antérieure de la base de données de courrier Apple Mail
Service, exécutez l’outil Terminal amsmailtool.
Pour convertir la base de données :
1 Démarrez Terminal.app.
2 En tant qu’utilisateur racine, tapez la commande suivante :
/usr/bin/cyrus/tools/amsmailtool
L’outil de conversion affiche son état dans le terminal à mesure de la migration de
chaque utilisateur et boîte aux lettres.
Remarque : pour une conversion correcte de la base de données de courrier, le serveur
doit disposer de suffisamment d’espace disque disponible. Cet espace doit être au
moins égal à la taille du fichier de base de données en cours de conversion. Si l’espace
disque disponible n’est pas suffisant, l’outil amsmailtool ne convertit pas la base de
données et les messages.
Utilisation de l’outil amsmailtool
Lorsqu’il est exécuté sans arguments, l’utilitaire amsmailtool fonctionne de la façon
suivante :
• Il recherche d’abord la base de données de courrier 10.2.x. S’il ne la trouve pas, il
recherche la base de données de courrier 10.1.x. Si les deux existent, seule la première
fera l’objet d’une migration.
• Le courrier est exporté vers le répertoire de destination par défaut et des boîtes aux
lettres cibles sont créées selon les besoins.
• Chaque message transféré est marqué dans la base de données afin d’éviter les
migrations dupliquées.
• Si la migration est annulée, une nouvelle exécution de l’outil poursuit la migration
précédente en vérifiant si les messages ont déjà été transférés.
Pour spécifier un type unique de base de données, de répertoire source ou de
répertoire cible à faire migrer, vous pouvez exécuter amsmailtool en utilisant certains
arguments comme options.
Pour afficher la liste des arguments et la syntaxe de la commande :
1 Démarrez Terminal.app.
2 En tant qu’utilisateur racine, tapez la commande suivante :
/usr/bin/cyrus/tools/amsmailtool -helpChapitre 2 Maintenance du service de courrier 41
Spécification de l’emplacement de la base de données et de
l’espace de stockage du courrier
Si vous démarrez le service de courrier pour la première fois et qu’il n’existe aucune base
de données de courrier, vous pouvez indiquer où seront stockés la base de données de
courrier et les fichiers de messages. Par défaut, l’emplacement de la base de données de
courrier est /var/imap/ et celui de l’espace de stockage est /var/spool/imap/.
Pour spécifier l’emplacement de stockage du courrier sur le serveur :
1 Si le service de courrier est déjà en cours d’exécution, arrêtez-le.Pour plus de détails,
consultez le “Démarrage et arrêt du service de courrier” à la page 37.
2 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services.
3 Cliquez sur Réglages.
4 Cliquez sur l’onglet Avancé.
5 Dans le champ “Stockage du courrier”, saisissez le chemin de l’emplacement dans lequel
vous souhaitez stocker les fichiers de message.
Vous pouvez rechercher un emplacement en cliquant sur Explorer en regard du champ
d’emplacement.
6 Redémarrez ou rechargez le service de courrier.
Lorsque le service de courrier démarre pour la première fois, il crée un espace de
stockage vide dans l’emplacement par défaut. Vous pouvez l’ignorer ou le supprimer
après avoir spécifié un autre emplacement de stockage du courrier et après avoir
redémarré le service de courrier.
Remarque : le changement d’emplacement de stockage du courrier d’un système
existant n’entraîne pas le transfert du courrier de l’ancien emplacement vers le
nouveau.
Sauvegarde et restauration des messages électroniques
Vous pouvez sauvegarder les données du service de courrier en effectuant une copie
du dossier de service de courrier. Si vous devez restaurer ces données, il est possible de
remplacer le dossier du service de courrier par une copie de sauvegarde. Vous pouvez
sauvegarder des dossiers de stockage individuels ou l’ensemble de l’espace de
stockage du courrier, en fonction de vos besoins. L’outil à ligne de commande ditto
permet de sauvegarder vos messages électroniques. Pour plus d’informations,
consultez la page de manuel (“man”) relative à ditto.
Important : arrêtez le service de courrier avant de procéder à la sauvegarde ou à la
restauration du dossier du service de courrier. Si vous sauvegardez le dossier alors que
le service de courrier est actif, le fichier de base de données de courrier de sauvegarde
risque d’être désynchronisé.Il en va de même si vous procédez à une restauration alors
que le service de courrier est actif.42 Chapitre 2 Maintenance du service de courrier
Une sauvegarde incrémentielle du dossier de service de courrier peut s’avérer rapide
et efficace. Si vous sauvegardez les données de courrier de façon incrémentielle, seuls
le fichier de la petite base de données et les fichiers de messages créés ou modifiés
depuis la dernière sauvegarde seront copiés.
Après avoir restauré ce dossier, informez les utilisateurs que les messages stockés sur
le serveur ont été restaurés à partir d’une copie de sauvegarde.
Si vous utilisez l’application Sendmail d’UNIX ou un autre agent de transfert de courrier
et non le service SMTP de Mac OS X Server, vous devez également sauvegarder le
contenu du dossier /var/mail. Il s’agit du dossier de distribution de courrier par défaut
du système UNIX.
Surveillance des dossiers et des messages de courrier
Cette section décrit comment effectuer les tâches d’administration courantes pour
la surveillance des messages électroniques. Elle explique comment :
• désigner un compte comme compte d’administrateur de courrier ;
• enregistrer les messages électroniques pour la surveillance et l’archivage.
Autorisation de l’accès administrateur aux dossiers de courrier
Vous pouvez configurer IMAP pour autoriser l’administrateur de serveur à afficher la
hiérarchie du service de courrier. Les administrateurs ne peuvent pas afficher le courrier
proprement dit, mais uniquement l’emplacement des dossiers d’utilisateur. Ils peuvent
également créer des dossiers globalement partagés et définir des quotas d’utilisateur.
Pour tirer parti de cet accès administrateur, vous devez utiliser un client de messagerie
qui vous autorise à vous connecter via le port IMAP standard (143).
Lorsque vous vous connectez en tant qu’administrateur IMAP, vous voyez tous les
dossiers de courrier utilisateur stockés sur le serveur. La boîte aux lettres de chaque
utilisateur est affichée par le logiciel client, dans un dossier distinct. Vous pouvez
supprimer les dossiers de boîtes aux lettres inactifs qui appartenaient à des comptes
d’utilisateur supprimés.
Pour configurer l’accès administrateur aux dossiers de courrier :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général et cochez la case Activer IMAP si elle n’est pas
encore cochée.
4 Sélectionnez un utilisateur existant ou utilisez Gestionnaire de groupe de travail
pour créer un utilisateur administrateur IMAP.
5 Si vous n’avez pas créé d’enregistrement utilisateur pour le compte d’administrateur
de courrier, consultez le user management guide.Chapitre 2 Maintenance du service de courrier 43
6 Ouvrez /etc/imapd.conf dans un éditeur de texte.
Si vous n’êtes pas familier de l’utilisation d’un éditeur de texte terminal tel que emacs
ou vi, vous pouvez utiliser TextEdit.
7 Recherchez la ligne “admins:”.
8 Modifiez la ligne afin d’ajouter le numéro UID du compte d’administrateur après les
deux-points.
9 Enregistrez vos modifications.
10 Dans votre application de courrier client, créez un compte qui utilise IMAP pour se
connecter à votre service de courrier à l’aide du nom d’administrateur de courrier.
Pour plus d’informations, consultez la page correspondant à imapd.conf.
Enregistrement des messages électroniques pour la surveillance
et l’archivage
Vous pouvez configurer le service de courrier afin d’envoyer à un utilisateur ou groupe
spécifié des copies carbone invisibles (Cci) de chaque message entrant ou sortant. Cela
peut s’avérer utile si vous devez contrôler ou archiver des messages. Les expéditeurs et
les destinataires du courrier ne savent pas que des copies de leurs messages sont
archivées.
Vous pouvez configurer l’utilisateur ou le groupe spécifié afin qu’il reçoive les copies
carbone invisibles via POP, puis configurer une application de courrier client qui se
connectera régulièrement afin de nettoyer le compte en récupérant tous les nouveaux
messages. Il est recommandé de copier et d’archiver régulièrement les messages
directement depuis le répertoire de destination, à l’aide de commandes shell
automatisées. Vous pouvez configurer des filtres dans le client de courrier pour isoler
certains types de messages. Vous pouvez également archiver tous les messages pour
des raisons légales.
Pour enregistrer tous les messages :
1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Cochez la case “Copier les messages entrants et sortants dans” et tapez un nom
d’utilisateur ou de groupe.
5 Cliquez sur Enregistrer.44 Chapitre 2 Maintenance du service de courrier
Surveillance du service de courrier
Cette section décrit l’utilisation de l’application Server Admin pour surveiller les
éléments suivants :
• l’activité globale du service de courrier, notamment le nombre de connexions de
courrier entrantes ou sortantes ;
• le nombre d’utilisateurs actuellement connectés ;
• les comptes de courrier ;
• les historiques du service de courrier.
Cette section décrit également la récupération par Mac OS X Server de l’espace disque
utilisé par les historiques, ainsi que la procédure de récupération manuelle.
Visualisation de l’ensemble des activités du service de courrier
Vous pouvez utiliser Server Admin pour afficher une vue d’ensemble de l’activité du
service de courrier. Cette vue d’ensemble indique si le service est en cours d’exécution,
l’heure à laquelle il a démarré, ainsi que les connexions entrantes et sortantes par
protocole.
Pour afficher une vue d’ensemble des activités du service de courrier :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Vue d’ensemble.
Affichage de la liste des connexions de courrier
L’application Server Admin peut répertorier les utilisateurs actuellement connectés
au service de courrier. Pour chaque utilisateur, vous disposez alors des informations
suivantes : nom de l’utilisateur, adresse IP de l’ordinateur client, type de compte de
messagerie (IMAP ou POP), nombre de connexions et durée de connexion.
Pour afficher une liste des utilisateurs connectés :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Connexions.
Visualisation des comptes de messagerie
Vous pouvez utiliser l’application Server Admin pour afficher la liste des utilisateurs qui
ont utilisé leur compte de courrier au moins une fois. Pour chaque compte, vous
disposez alors des informations suivantes : nom de l’utilisateur, quota d’espace disque,
espace disque utilisé et pourcentage d’espace disque restant pour l’utilisateur. Les
comptes de courrier qui n’ont jamais été utilisés ne sont pas répertoriés.
Pour afficher une liste de comptes de messagerie :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Comptes.Chapitre 2 Maintenance du service de courrier 45
Affichage des historiques du service de courrier
Le service de courrier gère quatre historiques que vous pouvez visualiser via Server
Admin.
• Historique du serveur : les informations générales sur le service de courrier sont
consignées dans l’historique du serveur.
• Historique IMAP : l’activité propre à IMAP est consignée dans cet historique.
• Historique POP : l’activité POP spécifique est consignée dans cet historique.
• Historique SMTP : l’activité SMTP spécifique est consignée dans cet historique.
Pour afficher un historique du service de courrier :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur le bouton Historiques.
3 Sélectionnez un type d’historique dans le menu Afficher.
Configuration du niveau de détail de l’historique du service de
courrier
Les historiques du service de courrier peuvent afficher plusieurs niveaux de détail.
Les trois niveaux de détail sont les suivants :
• Faible (erreurs uniquement)
• Moyen (erreurs et messages)
• Élevé (tous les événements)
Pour définir le niveau de détail de l’historique du service de courrier :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Consignation.
4 Sélectionnez un niveau de détail dans le menu Niv. de détail de l’historique.
Archivage par planification des historiques du service de courrier
Mac OS X Server archive automatiquement les historiques du service de courrier après
une période donnée. Chaque historique d’archive est compressé et utilise moins
d’espace disque que le fichier d’historique original. Vous pouvez personnaliser le
planning pour archiver les historiques après une période donnée, mesurée en jours.
Pour archiver les historiques par planification :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Consignation.
4 Saisissez le nombre de jours souhaité.46 Chapitre 2 Maintenance du service de courrier
Récupération de l’espace disque utilisé par les archives des
historiques du service de courrier
Mac OS X Server récupère automatiquement l’espace disque utilisé par les historiques
du service de courrier dès qu’ils atteignent une certaine taille ou ancienneté. Si vous êtes
familiarisé avec l’utilisation de l’application Terminal et des outils à ligne de commande
UNIX, vous pouvez utiliser l’outil “diskspacemonitor” pour surveiller à tout moment
l’espace disque et pour supprimer ou déplacer les archives d’historique. Pour plus
d’informations, consultez “diskspacemonitor” dans le command-line administration guide.
Gestion d’un disque saturé
Lorsque le disque sur lequel sont stockés les messages est saturé, le service de courrier
peut fonctionner de manière irrégulière et les données peuvent être endommagées.
Dans ce cas, vous serez confronté aux comportements suivants :
• Comportement de Postfix
Si le système d’exploitation peut exécuter le processus smtpd, Postfix tentera de
fonctionner et d’accepter le message. Le message sera alors refusé avec une erreur
de type “disque saturé”. Dans le cas contraire, son comportement est imprévisible.
• Comportement de Cyrus
Si le système d’exploitation peut exécuter un processus imapd ou pop3d, le serveur
tentera d’ouvrir le compte de courrier de l’utilisateur. En cas de réussite, l’utilisateur
pourra accéder normalement au courrier. Toute modification nécessitant des ajouts
à la base de données et entraînant l’augmentation de la taille de cette dernière peut
provoquer le blocage du processus et la corruption de la base de données.
Traitement du courrier non distribué
Plusieurs raisons peuvent entraîner la non-distribution d’un courrier. Vous pouvez
configurer votre service de courrier pour transférer le courrier entrant non distribué,
limiter les tentatives de distribution de courrier sortant problématique, créer des
rapports sur les échecs des tentatives de distribution, ou encore changer les délais
du service de courrier pour augmenter les chances de réussite de la connexion.
La non distribution de courrier entrant peut être due à la présence de fautes
d’orthographe dans l’adresse ou à un compte d’utilisateur supprimé. Pour le courrier
sortant, la non-distribution peut être due à une adresse erronée ou à un
dysfonctionnement du serveur de courrier destinataire. Chapitre 2 Maintenance du service de courrier 47
Transfert du courrier entrant non distribué
Vous pouvez faire en sorte que votre service de courrier transmette à une autre
personne ou à un autre groupe de votre entreprise les messages arrivant à l’attention
d’utilisateurs locaux inconnus. Quiconque reçoit un courrier transféré ne lui étant pas
adressé (comportant une faute de frappe dans l’adresse, par exemple) peut le transférer
au destinataire concerné. Si le transfert de ces messages est désactivé, ils sont renvoyés
à l’expéditeur.
Pour configurer le transfert du courrier entrant non distribué :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Général.
4 Cochez la case “Réexpédition adressée aux utilisateurs locaux inconnus”, puis tapez un
nom d’utilisateur ou de groupe.
5 Cliquez sur Enregistrer.
Autres sources d’informations
Pour obtenir des informations supplémentaires sur le service de courrier, consultez
Internet ou la documentation consacrée à ce sujet.
Bibliographie
Pour obtenir des informations d’ordre général sur les protocoles de messagerie et
d’autres technologies, consultez les ouvrages suivants :
• L’ouvrage Internet Messaging, de David Strom et Marshall T. Rose (Prentice Hall, 1998),
fournit une bonne introduction générale au service de courrier .
• Pour plus d’informations sur les enregistrements MX, consultez la section “DNS and
Electronic Mail” dans DNS and BIND, 3rd edition, de Paul Albitz, Cricket Liu et Mike
Loukides (O’Reilly and Associates, 1998).
• Vous pouvez également consulter Removing the Spam: Email Processing and Filtering,
de Geoff Mulligan (Addison-Wesley Networking Basics Series, 1999).
• Pour en savoir plus sur les normes standard de courrier électronique, lisez Essential EMail Standards: RFCs and Protocols Made Practical, de Pete Loshin (John Wiley & Sons,
1999).
• Pour en savoir plus sur Postfix, reportez-vous à Postfix, de Richard Blum (Sams; 1st
edition, 2001)
• Pour en savoir plus sur Cyrus, reportez-vous à Managing IMAP, de Dianna Mullet,
Kevin Mullet (O’Reilly & Associates, 2000)48 Chapitre 2 Maintenance du service de courrier
Internet
Internet propose en outre un très grand nombre d’informations sur les différents
protocoles de courrier, le système DNS et autres rubriques connexes.
Les documents RFC (Request for Comments) offrent un aperçu d’un protocole ou
service et présentent de manière détaillée comment le protocole doit se comporter.
Si vous êtes novice en tant qu’administrateur de serveur, certaines informations
fondamentales des documents RFC vous seront probablement utiles. Si vous êtes un
administrateur expérimenté, vous trouverez tous les détails techniques relatifs à un
protocole dans le document RFC correspondant. Vous pouvez rechercher les
documents RFC par numéro sur le site Web suivant :
www.faqs.org/rfcs
Consultez les documents RFC suivants pour obtenir des détails techniques sur le
fonctionnement des protocoles de courrier :
• POP : RFC 1725
• IMAP : RFC 2060
• SMTP : RFC 821 et RFC 822
Pour plus d’informations sur Postfix, consultez le site suivant :
www.postfix.org
Pour plus d’informations sur Cyrus, consultez le site suivant :
asg.web.cmu.edu/cyrus
Pour plus d’informations sur Sendmail, consultez le site suivant :
www.sendmail.org
Pour plus d’informations sur les serveurs permettant de filtrer le courrier indésirable,
consultez le site Web suivant (en anglais) :
www.ordb.org3
49
3 Listes d’envoi
Les listes d’envoi permettent la distribution d’un même message à plusieurs
destinataires. Il existe quelques différences fondamentales entre les listes d’envoi et les
groupes de travail. Tout d’abord, les listes d’envoi ne sont pas liées à des autorisations
de fichier ou de répertoire. En outre, les listes d’envoi peuvent être administrées par
une autre personne que l’administrateur du groupe de travail ou du serveur. Plus
important encore, les abonnés des listes d’envoi n’ont pas besoin d’un compte
particulier (accès aux messages ou aux fichiers) sur le serveur de la liste ; n’importe
quelle adresse électronique peut être ajoutée à la liste. Enfin, les utilisateurs des listes
peuvent généralement s’abonner ou se désabonner eux-mêmes.
Mac OS X Server utilise Mailman version 2.1.2 comme service de listes d’envoi. Vous
trouverez davantage d’informations concernant Mailman sur le site Web www.list.org
Configuration d’une liste
Cette section décrit le processus de configuration d’une liste d’envoi. Pour cela, vous
devez activer le service, définir le nom de la liste et ajouter des abonnés à la liste.
Activation des listes d’envoi
Pour pouvoir définir des listes d’envoi et des abonnés, vous devez activer le service
de listes.
Pour activer les listes d’envoi :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Cliquez sur Activer les listes d’envoi.
5 Cliquez sur Enregistrer.50 Chapitre 3 Listes d’envoi
Définition du nom d’une liste
Le nom de la liste d’envoi est le nom du compte de courrier auquel les utilisateurs
de la liste envoient leurs messages.
Pour définir le nom d’une liste :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Cliquez sur le bouton Ajouter sous le tableau Liste.
5 Tapez le nom de la liste.
6 Si nécessaire, cliquez sur Les utilisateurs peuvent s’inscrire.
7 Cliquez sur Enregistrer.
Ajout d’un abonné
Server Admin vous permet d’ajouter des abonnés à une liste d’envoi existante.
Les abonnés des listes d’envoi n’ont pas besoin d’un compte particulier (accès aux
messages ou aux fichiers) sur le serveur de la liste ; n’importe quelle adresse
électronique peut être ajoutée à la liste. Vous devez posséder une liste existante
pour ajouter un abonné.
Si l’abonné est un utilisateur du serveur de courrier, vous pouvez utiliser le bouton
Utilisateurs et groupes pour ajouter un abonné local à la liste.
Pour ajouter un abonné unique :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste à laquelle vous souhaitez ajouter un abonné.
5 Cliquez sur le bouton Ajouter sous l’onglet Utilisateurs.
6 Tapez l’adresse électronique du destinataire.
Si vous saisissez plusieurs abonnés, indiquez les adresses électroniques de tous les
destinataires ou faites glisser une liste au format texte dans le tableau Identifiant
d’utilisateur. Si les abonnés sont des utilisateurs du serveur de courrier, vous pouvez
utiliser le bouton Utilisateurs et groupes pour ajouter un groupe local à la liste.
7 Attribuez les autorisations d’utilisateur nécessaires.
8 Cliquez sur OK.Chapitre 3 Listes d’envoi 51
Modification d’une liste
Une fois qu’une liste a été créée, vous pouvez y ajouter des utilisateurs ou en
supprimer. Vous pouvez accorder des autorisations d’administration de liste à un
utilisateur ou modifier la possibilité pour un utilisateur de recevoir ou de publier des
messages.
Ajout d’un abonné à une liste existante
Il s’agit de la même procédure que celle permettant d’ajouter un utilisateur à une liste
nouvellement créée.
Pour ajouter un abonné à une liste existante :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste à laquelle vous souhaitez ajouter un abonné.
5 Cliquez sur le bouton Ajouter sous l’onglet Utilisateurs.
6 Tapez l’adresse électronique du destinataire.
7 Attribuez les privilèges utilisateur.
8 Cliquez sur OK.
Suppression d’un abonné d’une liste
Vous pouvez supprimer un abonné d’une liste d’envoi, de force ou sur demande.
Pour supprimer un abonné d’une liste
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste dont vous souhaitez supprimer un abonné.
5 Sélectionnez l’abonné dans le tableau Utilisateur.
Maintenez enfoncée la touche Maj ou Commande pour sélectionner plusieurs abonnés.
6 Cliquez sur le bouton Supprimer sous le tableau Utilisateurs.
7 Confirmez la suppression.52 Chapitre 3 Listes d’envoi
Modification des autorisations de publication pour un abonné
Il est parfois recommandé de créer une liste de type “annonce uniquement” ; les
destinataires de cette liste ne peuvent pas publier de messages à l’adresse de la liste.
Pour ajouter ou supprimer les autorisations de publication d’un abonné :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste souhaitée.
5 Sélectionnez l’abonné dans le tableau Utilisateur.
6 Cliquez sur le bouton Modifier sous le tableau Utilisateurs.
Maintenez enfoncée la touche Maj ou Commande afin de sélectionner plusieurs
abonnés.
7 Cochez ou décochez la case “Les utilisateurs peuvent poster dans la liste”.
8 Cliquez sur OK.
Suspension d’un abonné
Vous pouvez conserver un utilisateur dans une liste d’envoi en l’autorisant à publier des
messages sur une liste sans pouvoir recevoir les messages de la liste. Pour cela, vous
devez suspendre temporairement l’abonnement de l’utilisateur à la liste.
Pour suspendre l’abonnement d’un utilisateur à une liste :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste souhaitée.
5 Sélectionnez l’abonné sous l’onglet Utilisateur.
6 Cliquez sur le bouton Modifier sous l’onglet Utilisateurs.
Maintenez enfoncée la touche Maj ou Commande afin de sélectionner plusieurs
abonnés.
7 Cochez ou décochez la case “L’utilisateur s’abonne à la liste” selon vos besoins.
8 Cliquez sur OK.Chapitre 3 Listes d’envoi 53
Administration de listes
Les listes d’envoi peuvent être administrées par un membre de liste désigné, appelé
“administrateur de liste”. Les administrateurs de liste peuvent ajouter ou supprimer des
abonnés et désigner d’autres administrateurs de liste.
Si l’administrateur de liste désigné n’est pas administrateur du serveur, toutes ses
tâches sont réalisées via l’envoi de messages électroniques à l’adresse de la liste, en
insérant des commandes dans la ligne de sujet ou dans le corps du message. Pour en
savoir plus sur les commandes à la disposition des administrateurs de liste, consultez le
site Web www.list.org
Désignation d’un administrateur de liste
Lorsque vous configurez une liste d’envoi, vous pouvez désigner un autre utilisateur
pour l’administrer.
Pour désigner un administrateur de liste :
1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services.
2 Cliquez sur Réglages.
3 Sélectionnez l’onglet Listes d’envoi.
4 Sélectionnez la liste souhaitée.
5 Sélectionnez l’abonné sous l’onglet Utilisateur.
6 Cliquez sur le bouton Modifier sous l’onglet Utilisateurs.
7 Cochez ou décochez la case “Les utilisateurs peuvent administrer la liste” selon
vos besoins.
8 Cliquez sur OK.
Autres sources d’informations
Pour en savoir plus sur Mailman et ses fonctionnalités, consultez le site Web
www.list.org 55
Glossaire
Glossaire
Ce glossaire définit les termes et détaille les abréviations que vous pouvez rencontrer
lorsque vous utilisez l’aide en ligne ou toute autre documentation Mac OS X Server.
Les références à des termes définis ailleurs dans ce glossaire apparaissent en italiques.
administrateur de liste Administrateur d’une liste d’envoi. Les administrateurs de liste
peuvent ajouter ou supprimer des abonnés et désigner d’autres administrateurs
de liste. Ils ne sont pas nécessairement administrateurs de l’ordinateur local
ou du domaine.
alias Autre nom de votre domaine, différent du nom de connexion de l’utilisateur,
vers lequel le courrier entrant est envoyé.
autorisations Réglages qui définissent le type d’accès aux éléments partagés dont
bénéficient les utilisateurs. Vous pouvez attribuer quatre types d’autorisations d’accès à
un point de partage, un dossier ou un fichier : lecture et écriture, lecture seule, écriture
seule et aucune (pas d’accès).
coupe-feu Logiciel destiné à protéger les applications réseau exécutées sur votre
serveur. Le service de coupe-feu IP, qui fait partie du logiciel Mac OS X Server, examine
les paquets IP entrants et les refuse ou les accepte en fonction des filtres que vous
avez créés.
DNS (Domain Name System) Base de données distribuée qui fait correspondre
des adresses IP à des noms de domaines. Un serveur DNS, appelé également “serveur
de noms”, conserve une liste des noms et des adresses IP associées à chaque nom.
domaine virtuel Autre domaine pouvant être utilisé dans les adresses électroniques de
vos utilisateurs. Liste de tous les noms de domaine dont votre serveur de courrier est
responsable.
échangeur de courrier Ordinateur qui fournit le service de courrier. Synonyme d’hôte
de courrier. 56 Glossaire
enregistrement MX (mail exchange record) Entrée d’un tableau DNS qui détermine
l’ordinateur gérant le courrier pour un domaine Internet. Lorsqu’un serveur de courrier
doit remettre des messages à un domaine Internet, il demande l’enregistrement MX du
domaine concerné. Le serveur envoie les messages à l’ordinateur spécifié dans
l’enregistrement MX.
FAI (Fournisseur d’accès à Internet) Entreprise qui commercialise un accès à Internet
et qui offre généralement des services d’hébergement Web pour les applications de
commerce électronique, ainsi que des services de courrier.
filtre Méthode de “filtrage” utilisée pour contrôler l’accès à votre serveur. Un filtre est
constitué d’une adresse IP, d’un masque de sous-réseau et parfois d’un numéro de port
et d’un type d’accès. L’adresse IP et le masque de sous-réseau déterminent la plage
d’adresses IP à laquelle s’applique le filtre.
hôte de courrier Ordinateur qui fournit le service de courrier. Synonyme d’échangeur
de courrier.
IMAP (Internet Message Access Protocol) Protocole de messagerie client-serveur
permettant aux utilisateurs de stocker leurs messages sur le serveur de courrier, plutôt
que de les télécharger sur l’ordinateur local. Le courrier demeure sur le serveur jusqu’à
ce que l’utilisateur décide de l’effacer.
IP (Internet Protocol) Méthode utilisée conjointement avec le protocole TCP
(Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre
via un réseau local ou via Internet. Le protocole IP envoie les paquets de données, alors
que le protocole TCP se charge du suivi de ces paquets.
Kerberos Système d’authentification réseau sécurisée. Kerberos utilise des tickets qui
sont émis pour un utilisateur, un service et une période spécifiques. Une fois qu’un
utilisateur a été authentifié, il peut accéder à des services supplémentaires sans avoir à
saisir de nouveau un mot de passe (on parle de signature unique) pour les services qui
ont été configurés en vue d’accepter les tickets Kerberos. Mac OS X Server utilise
Kerberos v5.
LDA (agent de distribution local) Agent du service de courrier qui transfère les
messages de l’espace de stockage entrant vers la boîte de réception du destinataire.
Le LDA est responsable de la gestion de la distribution locale des messages ; il doit
également mettre le courrier à la disposition de l’application de courrier de l’utilisateur.
liste d’envoi Service de courrier permettant de distribuer un même message à
plusieurs destinataires. Les abonnés à la liste d’envoi ne doivent pas nécessairement
être des utilisateurs de votre serveur de courrier. Les listes d’envoi peuvent être
administrées par un administrateur de liste. Les utilisateurs peuvent généralement
s’abonner ou se désabonner des listes. Glossaire 57
MAA (agent d’accès au courrier) Service de courrier qui communique avec le
programme de courrier d’un utilisateur afin de télécharger les messages ou les
en-têtes vers l’ordinateur local de l’utilisateur.
MTA (agent de transfert du courrier) Service de courrier qui envoie le courrier sortant,
reçoit le courrier entrant à l’attention des destinataires locaux et fait suivre le courrier
entrant des destinataires non locaux vers d’autres MTA.
MUA (agent utilisateur courrier) Processus de courrier sur l’ordinateur local d’un
utilisateur, qui fonctionne avec le MAA pour télécharger des messages et des en-têtes
vers l’ordinateur local de l’utilisateur. On parle généralement “d’application de
messagerie” ou “d’application de courrier électronique”.
nom abrégé Abréviation du nom d’un utilisateur. Le nom abrégé est utilisé par Mac OS
X pour les répertoires de départ, l’authentification et les adresses électroniques.
nom d’utilisateur Nom complet d’un utilisateur, appelé parfois nom “réel” de
l’utilisateur. Voir également nom abrégé.
ORBS (Open Relay Behavior-modification System) Service Internet qui référence sous
forme de liste noire les serveurs connus pour être des relais ouverts ou des serveurs
supposés comme tels pour les expéditeurs de courrier indésirable. Les serveurs ORBS
sont également appelés serveurs RBL (real-time black-hole list).
point de relais Voir relais ouvert. serveur de noms Voir DNS (Domain Name System).
POP (Post Office Protocol) Protocole destiné à récupérer le courrier entrant. Une fois
qu’un utilisateur a récupéré son courrier POP, ce dernier est stocké sur l’ordinateur de
l’utilisateur et, généralement, supprimé automatiquement du serveur de courrier.
RBL (real-time black-hole list) Service Internet qui référence sous forme de liste noire
les serveurs connus pour être des relais ouverts ou des serveurs supposés comme tels
pour les expéditeurs de courrier indésirable.
relais ouvert Serveur recevant et transférant automatiquement le courrier vers un
autre serveur. Les expéditeurs de courrier indésirable exploitent les serveurs de relais
ouvert, afin d’éviter que leurs propres serveurs de courrier ne figurent sur une liste
noire comme sources de spam.
répartition de la charge Procédure de répartition entre plusieurs serveurs des
demandes de services réseau provenant d’ordinateurs client, ce qui permet d’optimiser
les performances en utilisant la capacité globale de tous les serveurs disponibles.
serveur de noms Voir DNS (Domain Name System).58 Glossaire
SMTP (Simple Mail Transfer Protocol) Protocole utilisé pour envoyer et transférer le
courrier. Sa capacité à placer les messages entrants en file d’attente est limitée, il n’est
donc généralement utilisé que pour envoyer les messages, POP ou IMAP étant utilisés
pour les recevoir.
spam courrier non sollicité ; courrier indésirable.
SSL (Secure Sockets Layer) Protocole Internet permettant d’envoyer sur Internet des
informations cryptées et authentifiées.
symbole de pourcentage (%) Invite de la ligne de commande dans l’application
Terminal. L’invite indique que vous pouvez saisir une commande.
TCP (Transmission Control Protocol) Méthode utilisée avec le protocole IP (Internet
Protocol) pour envoyer, via Internet, des données sous forme d’unités de messages
entre ordinateurs. Le protocole IP se charge de gérer le transfert des données, alors que
le protocole TCP effectue le suivi individuel des unités de données (appelées “paquets”).
Chaque message est fractionné en plusieurs unités afin d’assurer un routage efficace à
travers Internet.
UCE (courrier électronique commercial indésirable) Voir spam.
UDP (User Datagram Protocol) Méthode de communication utilisant le protocole IP
pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre
sur un réseau. Les applications réseau qui ont de toutes petites unités de données à
échanger peuvent utiliser le protocole UDP à la place du protocole TCP.
UID (identifiant d’utilisateur) Nombre permettant d’identifier un utilisateur de
manière unique. Les ordinateurs Mac OS X utilisent les identifiants d’utilisateurs pour
contrôler l’appartenance de répertoires et de fichiers à un utilisateur.
utilisateur virtuel Autre adresse électronique (nom abrégé) d’un utilisateur. Elle est
semblable à un alias, mais concerne un autre compte utilisateur.59
Index
Index
A
accès administrateur 42
administrateur
accès à la base de données de courrier 42
administrateur de liste
à propos de 53
désignation 53
Admin Serveur
authentification APOP 20
authentification IMAP 21
Kerberos pour le service de courrier 21
service de courrier, démarrage et arrêt 37
service de courrier, rechargement 38
affichage
comptes d'utilisateur 44
utilisateurs connectés 44
agent de distribution local (LDA) 10
agent de transfert de courrier (MTA) 10
agent utilisateur courrier (MUA) 12
aide 8
aide en ligne 8
alias
création pour un utilisateur 28
APOP (connexion POP authentifiée) 20
authentification 21
CRAM-MD5 21
service de courrier 21, 22, 24
authentification Kerberos 21
B
base de données
service de courrier 12
base de données de courrier 39–42
accès administrateur 42
à propos de 12
emplacement 12
sauvegarde 41
BerkeleyDB 12
C
Cci (copies carbone invisibles) 43
compte de courrier postmaster 19
comptes d'utilisateur
adresses électroniques 28, 29
postmaster 19
réglages 16
réglages du courrier 19, 26
supprimés, suppression du courrier 42
copies carbone invisibles 43
coupe-feu
envoi de courrier à travers 25
filtrage des connexions SMTP 34
courrier indésirable 31–35
authentification SMTP 24, 31–33
liste de serveurs approuvés 32
liste de serveurs non approuvés 33
retransmission SMTP restreinte 32, 33
serveur ORBS 34
serveur RBL 34
serveurs en liste noire 34
serveurs RBL 34
serveurs SMTP refusés 33
courrier non distribué 46
transfert 47
courrier sortant
configuration 23
CRAM-MD5 22, 24
D
DNS
utilisation avec les services de courrier 14
documents RFC (Request for Comments) 48
E
échangeur de courrier (MX) 14
emplacement du courrier
entrant 12
sortant 12
enregistrements d'échange de courrier (MX)
Voir enregistrements MX
enregistrements MX 14, 18, 30
espace de stockage du courrier
messages 12
sauvegarde 4160 Index
F
filtres
courrier indésirable 31–33
H
historiques
archivage 45
récupération de l'espace disque utilisé 46
service de courrier 45–46
I
IMAP
accès administrateur 42
à propos de 11
authentification 21
authentification sécurisée 21, 22
connexions par utilisateur 22
réglages 23
Internet Message Access Protocol (IMAP)
Voir IMAP
K
Kerberos
authentification 21
authentification du service de courrier 21
L
LDA (agent de distribution local) 10
liste d'envoi
activation 49
administration 53
ajout d'abonnés à une liste existante 51
ajout d'un abonné 50
configuration 49–50
désignation d'un administrateur de liste 53
modification des autorisations 52
nom de la liste 50
suppression d'un abonné 51
suspension d'un abonné 52
liste de serveurs autorisés 32
logiciel client de courrier 26
M
Mac OS X Server
configuration 7
Mailman 49
messages, courrier
Voir service de courrier
MTA (agent de transfert de courrier) 10
MUA (agent utilisateur courrier) 12
MX (échangeur de courrier) 14
configuration pour les services de courrier 14
N
nom de liste d'envoi, définition 50
noms d'utilisateur
en tant qu'adresses électroniques 28, 29
O
ordinateurs client
configuration du courrier 26
P
performances, service de courrier 38
POP
à propos de 11
authentification 20
réglages 21
transport sécurisé 21
Post Office Protocol (POP)
Voir POP
Premiers pas avec Mac OS X Server 7
présentation générale de la configuration 17–20
protocoles
IMAP 11
POP 11
service de courrier 10–11
SMTP 10
SSL et service de courrier 15
R
réglage des performances 38
relais SMTP limité 32
répertoire d'attente
emplacement 12
ressources
service de courrier 47–48
S
sauvegarde
base de données de courrier 41
espace de stockage du courrier 41
serveur de retransmission 25
serveurs
serveurs ORBS 34
serveurs RBL 34
service de courrier
alias de compte d'utilisateur 28
authentification 22, 24
authentification APOP 20
authentification IMAP 21, 22
base de données 12
Cci (copies carbone invisibles) 43
compte postmaster 19
comptes d'utilisateur 29
courrier entrant 18
courrier sortant 18
démarrage et arrêt 19, 37
enregistrements MX 14, 18, 30
filtrage des connexions SMTP 3461 Index
fonctions 9
historiques 45–46
IMAP (Internet Message Access Protocol) 11, 23
planification 16
plus d'informations 47
POP (Post Office Protocol) 11, 21
prévention du courrier indésirable 31–35
protocoles, changement 38
rechargement 38
réglages client 26
réglages des comptes d'utilisateur 19
réglages des comptes d'utilisateur pour 26
ressources 47–48
retransmission via un autre serveur 25
serveurs en liste noire 34
SMTP (Simple Mail Transfer Protocol) 10, 23–25
surveillance 44–45
vue d'ensemble des outils 17
service de courrier électronique
Voir service de courrier
service DNS
enregistrements MX 14, 18, 30
service de courrier et 14, 18
Simple Mail Transfer Protocol
Voir SMTP
SMTP
à propos de 10
authentification 24, 31, 32
filtrage des connexions 34
réglages 23–25
retransmission 25
retransmission, restreinte 32
retransmission via un autre serveur 25
transport sécurisé 25
spam
SSL (Secure Sockets Layer) 15
service de courrier 15
utilisation avec les services de courrier 15
stockage des messages 39–42
surveillance
comptes d'utilisateur 44
utilisateurs connectés 44
T
transport
activation de SSL 21, 25
U
utilisateurs
configuration du client de courrier 26
utilisateurs supprimés, effacement de courrier 42
Réseaux AirPort Apple2
1 Table des matières
Chapitre 1 4 Premiers contacts
6 Configuration, à l’aide d’Utilitaire AirPort, de périphériques sans fil Apple pour l’accès à
Internet
7 Extension de la portée de votre réseau AirPort
8 Partage d’un disque dur USB branché sur une borne d’accès AirPort Extreme ou sur une
Time Capsule
8 Impression à l’aide d’un périphérique sans fil Apple
8 Partage de la connexion à Internet de votre ordinateur
Chapitre 2 11 Sécurité d’AirPort
11 Sécurité des réseaux AirPort domestiques
12 Sécurité des réseaux AirPort pour les entreprises et les écoles
13 WPA (Wi-Fi Protected Access) et WPA2
Chapitre 3 16 Configuration de réseaux AirPort
17 Configuration à l’aide d’Utilitaire AirPort
20 Configuration du réseau AirPort Extreme
28 Configuration et partage de l’accès à Internet
47 Réglage des options avancées
49 Extension de la portée d’un réseau 802.11n
51 Protection de votre réseau
56 Acheminement du trafic réseau vers un ordinateur particulier de votre réseau (mappage de ports)
58 Journalisation
59 Utilisation de la fonctionnalité Accès à mon Mac sur votre réseau sans fil
60 Configuration d’IPv6
61 Partage et protection de disques durs USB sur votre réseau
62 Utilisation dune Time Capsule sur votre réseau
63 Connexion d’une imprimante USB à un périphérique sans fil Apple
63 Ajout d’un client sans fil à votre réseau 802.11n
64 Résolution des problèmesTable des matières 3
Chapitre 4 67 Considérations générales
67 Fonctionnement d’un réseau
71 Éléments pouvant provoquer des interférences avec AirPort
Glossaire 721
4
1 Premiers contacts
AirPort est le moyen le plus simple d’accéder sans fil à Internet et aux réseaux, depuis n’importe quel emplacement de
votre maison, de votre bureau ou d’une salle de classe.
AirPort repose sur les dernières spécifications de l’avant-projet 802.11n de l’IEEE (Institute of Electrical and Electronics Engineers) et assure une mise en réseau sans fil rapide
et fiable à la maison, dans les salles de classe ou dans les petites entreprises. Il offre des
taux de transfert de données jusqu’à cinq fois supérieurs au taux fournis par la norme
802.11g et un rayon de détection réseau au moins deux fois plus étendu.
La nouvelle borne d’accès AirPort Extreme et la nouvelle Time Capsule utilisent la technologie double bande simultanée, qui leur permet de fonctionner simultanément sur
les bandes de fréquence de 2,4 GHz et de 5 GHz. Elles sont en outre totalement rétrocompatibles, de sorte que les ordinateurs Mac et PC équipés de cartes de connexion
sans fil répondant aux normes 802.11a, 802.11b, 802.11g ou à l’avant-projet de norme
802.11n de l’IEEE peuvent se connecter aux réseaux sans fil Airport. Ils fonctionnent également sans problème avec AirPort Express pour diffuser notamment de la musique via
une connexion sans fil. La borne d’accès AirPort Extreme et la Time Capsule sont dotées
de trois ports Ethernet 10/100/1000Base-T Gigabit supplémentaires ; il n’est donc pas
nécessaire d’ajouter de routeur à votre réseau.
Pour configurer une borne d’accès AirPort Extreme, AirPort Express ou une Time Capsule,
vous devez exécuter Utilitaire AirPort, l’application de configuration et de gestion simplifiées. Utilitaire AirPort est doté d’une interface utilisateur simple rassemblant l’ensemble
des commandes logicielles. Il simplifie la gestion de plusieurs périphériques sans fil Apple
et offre des fonctions de contrôle de clients et de journalisation.Chapitre 1 Premiers contacts 5
Si vous utilisez Utilitaire AirPort 5.4 (ou ultérieur), vous pouvez configurer un réseau
d’invités, sur les bandes 2,4 GHz et 5 GHz, pour que les invités puissent se connecter à
Internet à travers votre réseau AirPort, tout en assurant sa sécurisation. Vous pouvez
également configurer des comptes d’invité à durée de validité limitée, pour autoriser
un accès temporaire à votre réseau. Il n’est, par conséquent, plus nécessaire de fournir
le mot de passe de votre réseau aux utilisateurs de passage. Vous pouvez même créer
des comptes dotés de limites temporaires afin d’exercer un contrôle parental optimal.
Utilitaire AirPort prend en charge IPv6 et Bonjour, afin que vous puissiez « rendre
publics » des services réseau tels que l’impression et le partage de disque dur à travers
le port WAN (Wide Area Network).
Remarque : lorsque les fonctionnalités abordées dans ce document s’appliquent indiffé-
remment à la borne d’accès AirPort Extreme, à l’AirPort Express et à la Time Capsule, les
périphériques sont alors appelés, dans leur ensemble, « périphériques sans fil Apple ».
Vous pouvez brancher un disque dur USB sur une borne d’accès AirPort Extreme ou sur
une Time Capsule pour que tout le monde ayant accès au réseau puisse sauvegarder,
stocker et partager des fichiers. Comme chaque Time Capsule comprend un disque
AirPort interne, il n’est pas nécessaire de brancher de disque externe. Vous pouvez, si
vous le désirez, connecter d’autres disques USB au port USB de votre Time Capsule.
Vous avez égalementla possibilité de brancher une imprimante USB sur le port USB de
n’importe quel périphérique sans fil Apple, afin que tous les utilisateurs du réseau puissent accéder à l’imprimante ou au concentrateur.
Tous les périphériques sans fil Apple procurent un niveau élevé de sécurité d’accès sans
fil. Ils comportent un coupe-feu intégré et prennent en charge des technologies standard de chiffrement de données. L’utilitaire de configuration simple d’emploi et de
puissantes commandes d’accès permettent toutefois aux utilisateurs autorisés de se
connecter sans difficultés au réseau Airport qu’ils ont créés.
Utilisez l’une des méthodes suivantes avec un périphérique sans fil Apple pour assurer
un accès sans fil à Internet et partager une seule connexion à Internet entre plusieurs
ordinateurs :
 Configurez le périphérique en routeur destiné à fournir des adresses IP aux ordinateurs du réseau via DHCP et NAT. Si le périphérique sans fil est branché sur un
modem DSL ou câble connecté à Internet, il reçoit les pages web et le courrier électronique provenant d’Internet à travers sa connexion Internet, puis retransmet ce
contenu via le réseau sans fil (aux ordinateurs sans fil) ou via Ethernet (aux ordinateurs connectés par leur port Ethernet).
 Configurez le périphérique sans fil Apple en pont entre un réseau existant disposant
déjà d’un accès à Internet et un routeur fournissant les adresses IP. Le périphérique
transmet alors les adresses IP et la connexion Internet aux ordinateurs équipés
d’AirPort ou d’une carte sans fil, ou encore aux ordinateurs connectés au périphérique sans fil par le biais d’Ethernet. 6 Chapitre 1 Premiers contacts
Ce document fournit des informations sur la nouvelle borne d’accès AirPort Extreme,
AirPort Express et Time Capsule, et des informations détaillées sur la mise en réseaux
802.11n à l’aide d’Utilitaire AirPort pour des ordinateurs utilisant Mac OS X 10.5 (ou ulté-
rieur) et Windows Vista ou Windows XP avec Service Pack 2. Si vous utilisez une version
antérieure de Mac OS X ou si vous tentez de configurer des versions précédentes de
périphériques AirPort, vous trouverez des informations complémentaires à l’adresse
www.apple.com/fr/support/airport.
Vous pouvez configurer un périphérique sans fil Apple pour vous connecter sans fil à
Internet en quelques minutes. De plus, comme les périphériques sans fil Apple sont des
produits de mise en réseau à la fois souples et puissants, vous pouvez créer un réseau
AirPort offrant de nombreuses autres possibilités. Ce document permet également de
concevoir et de mettre en place un réseau AirPort chargé de fournir, via Ethernet, un
accès Internet à des ordinateurs non équipés d’AirPort ou de tirer parti de certaines des
fonctionnalités plus avancées de votre périphérique sans fil. Vous trouverez d’autres
informations générales concernant les réseaux sans fil, ainsi qu’une vue d’ensemble de
la technologie AirPort, dans les documents AirPort publiés précédemment et disponibles à l’adresse www.apple.com/fr/support/manuals/airport.
Remarque : les captures d’écran d’Utilitaire AirPort contenues dans ce document proviennent de Mac OS X 10.5. Si vous utilisez un ordinateur Windows, il se peut que les
images de ce document diffèrent légèrement de ce qui apparaît sur votre écran.
Configuration, à l’aide d’Utilitaire AirPort, de périphériques
sans fil Apple pour l’accès à Internet
Tout comme votre ordinateur, les périphériques sans fil Apple doivent, pour se connecter à Internet, être configurés à l’aide des informations appropriées sur le matériel et la
mise en réseau IP. Installez Utilitaire AirPort, disponible sur le CD accompagnant votre
périphérique sans fil, et exécutez-le pour indiquer les données de configuration d’accès
à Internet et autres réglages réseau.
Utilitaire AirPort allie la simplicité d’usage d’Assistant réglages AirPort et la puissance
d’Utilitaire Admin AirPort. L’application s’installe dans le dossier Utilitaires (situé dans le
dossier Applications) sur les ordinateurs Macintosh fonctionnant sous Mac OS X, et
dans Démarrer > Tous les programmes > AirPort sur les ordinateurs fonctionnant sous
Windows. Utilitaire AirPort vous guide tout au long de la procédure de configuration en
vous posant une série de questions visant à déterminer comment la connexion à Internet de la borne d’accès et les autres interfaces doivent être configurées. Saisissez les
réglages Ethernet, PPPoE (PPP over Ethernet) ou LAN (réseau local) qui vous ont été
fournis par votre fournisseur d’accès à Internet ou votre administrateur réseau, attribuez à votre réseau AirPort un nom et un mot de passe, configurez une borne d’accès
comme pont sans fil pour étendre le champ de détection de votre réseau AirPort existant et réglez les autres options selon vos besoins.Chapitre 1 Premiers contacts 7
Une fois terminée la saisie des réglages, Utilitaire AirPort transfère ces derniers à votre
périphérique sans fil. Il se connecte ensuite à Internet et partage sa connexion Internet
avec les ordinateurs qui accèdent au réseau AirPort.
Vous pouvez également créer un réseau AirPort exploitant les fonctions de mise en
réseau plus avancées offertes par les périphériques sans fil Apple. Pour le réglage
d’options AirPort plus évoluées, Utilitaire AirPort vous permet de configurer manuellement votre périphérique sans fil ou de reprendre et modifier rapidement des réglages
que vous avez déjà configurés sur un autre périphérique. Certaines des fonctions avancées de mise en réseau AirPort ne peuvent être mises en place qu’à l’aide des fonctions de configuration manuelle d’Utilitaire AirPort.
Utilitaire AirPort vous permet de configurer manuellement votre périphérique sans fil
Apple si :
 vous souhaitez fournir l’accès Internet à des ordinateurs qui se connectent au périphérique sans fil via Ethernet ;
 vous avez déjà configuré votre périphérique, mais vous devez modifier un réglage
(les informations d’identification de votre compte, par exemple) ;
 vous devez configurer des réglages avancés tels que la fréquence de canal, les
options avancées de sécurité, les réglages relatifs aux réseaux fermés, la durée de bail
DHCP, le contrôle d’accès, la confidentialité WAN, les réglages de puissance de transmission, le mappage de ports ou d’autres options.
Pour obtenir des instructions relatives à l’usage d’Utilitaire AirPort en vue de configurer
manuellement votre périphérique sans fil et votre réseau, reportez-vous à la rubrique
« Configuration à l’aide d’Utilitaire AirPort » à la page 17.
Extension de la portée de votre réseau AirPort
Vous pouvez étendre la portée de votre réseau en faisant appel à Utilitaire Airport pour
configurer les connexions sans fil sur différents périphériques de votre réseau ou pour
connecter un périphérique par Ethernet pour créer un réseau itinérant. Pour plus
d’informations sur l’extension de la portée de votre réseau, reportez-vous à la rubrique
« Connexion de périphériques sans fil supplémentaires à votre réseau AirPort » à la
page 47. 8 Chapitre 1 Premiers contacts
Partage d’un disque dur USB branché sur une borne d’accès
AirPort Extreme ou sur une Time Capsule
Si vous utilisez une borne d’accès AirPort Extreme ou une Time Capsule, vous pouvez y
brancher un disque dur USB afin que les ordinateurs Macintosh ou Windows, connectés sans fil ou par câble, puissent partager des fichiers sur le disque dur. Comme chaque Time Capsule comprend un disque AirPort interne, il n’est pas nécessaire de
brancher de disque externe. Vous pouvez, si vous le désirez, connecter d’autres disques USB au port USB de votre Time Capsule. Voir « Partage et protection de disques
durs USB sur votre réseau » à la page 61.
Impression à l’aide d’un périphérique sans fil Apple
Si vous disposez d’une imprimante compatible USB branchée sur votre périphérique
sans fil Apple, les ordinateurs du réseau AirPort peuvent utiliser Bonjour (technologie
réseau Apple sans configuration nécessaire) pour exploiter l’imprimante. Pour obtenir
des instructions sur l’utilisation d’une imprimante USB à partir d’un ordinateur, reportez-vous à la rubrique intitulée « Connexion d’une imprimante USB à un périphérique
sans fil Apple » à la page 63.
Partage de la connexion à Internet de votre ordinateur
Si votre ordinateur est connecté à Internet, vous pouvez partager votre connexion
Internet avec d’autres ordinateurs utilisant Mac OS X 10.2 (ou ultérieur) ou Windows XP
avec Service Pack 2. Ce procédé s’appelle « utiliser son ordinateur comme borne d’accès
logicielle ».
Vous pouvez partager votre connexion à Internet à condition que votre ordinateur soit
connecté à Internet. Si votre ordinateur passe en mode veille, si vous le redémarrez ou
si la connexion à Internet est interrompue, vous devez réactiver le partage Internet.
Pour démarrer le partage Internet sur un ordinateur fonctionnant sous Mac OS X
10.5 (ou ultérieur) :
1 Ouvrez Préférences Système, puis cliquez sur Partage.
2 Choisissez le port à utiliser pour partager votre connexion Internet dans le menu local
« Partager votre connexion depuis ».
3 Sélectionnez le port à utiliser pour partager votre connexion Internet dans la liste « Aux
ordinateurs via ». Vous pouvez, par exemple, partager votre connexion avec des ordinateurs équipés d’une carte AirPort ou d’un port Ethernet intégré.Chapitre 1 Premiers contacts 9
4 Sélectionnez Partage Internet dans la liste des services.
5 Si vous souhaitez partager votre connexion Internet avec des ordinateurs équipés
d’AirPort, cliquez sur Options AirPort pour attribuer un nom et un mot de passe à
votre réseau.
Pour démarrer le partage Internet sur un ordinateur fonctionnant sous Windows :
1 Ouvrez le Panneau de configuration accessible depuis le menu Démarrer, puis cliquez
sur Réseau et Internet.
2 Cliquez sur « Centre Réseau et partage ».
3 Cliquez sur « Gérer les connexions réseau » dans la liste Tâches.
4 Cliquez à l’aide du bouton droit de la souris sur la connexion réseau à partager, puis
sélectionnez Propriétés.10 Chapitre 1 Premiers contacts
5 Cliquez sur Partage et cochez la case « Autoriser d’autres utilisateurs du réseau à se
connecter via la connexion Internet de cet ordinateur ».
Remarque : si vous utilisez le même port (le port Ethernet intégré, par exemple) pour
la connexion à Internet et pour la connexion au réseau local, consultez votre FAI avant
d’activer le partage Internet. En effet, dans certains cas (si vous utilisez un modem
câble par exemple), il est possible que l’activation du partage Internet ait des répercussions sur les réglages réseau d’autres clients de votre FAI. Ce dernier risque alors de
résilier votre accès à Internet afin de vous empêcher de perturber son réseau.
Les chapitres suivants décrivent les options de sécurité AirPort, la conception et la
configuration de réseaux AirPort ainsi que d’autres options avancées.2
11
2 Sécurité d’AirPort
Ce chapitre présente une vue d’ensemble des fonctions de
sécurité disponibles avec AirPort.
Les périphériques sans fil Apple sont conçus pour offrir plusieurs niveaux de sécurité,
afin que vous puissiez accéder à Internet, gérer vos transactions financières en ligne ou
envoyer et recevoir du courrier électronique en toute tranquillité. La borne d’accès
AirPort Extreme et la Time Capsule comprennent également un logement permettant
d’insérer un cadenas pour dissuader tout vol du matériel.
Pour obtenir des informations et connaître les instructions sur la configuration de ces
fonctions de sécurité, consultez la rubrique « Configuration du réseau AirPort Extreme »
à la page 20.
Sécurité des réseaux AirPort domestiques
Apple vous offre plusieurs moyens de protéger votre réseau AirPort sans fil ainsi que
les données qui y circulent.
Pare-feu NAT
Il est possible de protéger votre réseau sans fil à l’aide d’un coupe-feu. Les périphériques sans fil Apple disposent d’un coupe-feu NAT (Network Address Translation) inté-
gré qui constitue une barrière entre votre réseau et Internet, protégeant ainsi vos
données contre les attaques IP venant d’Internet. Le coupe-feu est activé automatiquement lorsque vous configurez le périphérique pour le partage d’une connexion Internet unique. Pour les ordinateurs équipés d’un modem câble ou DSL, AirPort se révèle
en réalité plus sûr qu’une connexion filaire.12 Chapitre 2 Sécurité d’AirPort
Réseau fermé
La création d’un réseau fermé permet de maintenir la confidentialité du nom et de
l’existence même de votre réseau. Les utilisateurs potentiels de votre réseau doivent
connaître le nom et le mot de passe de celui-ci pour pouvoir y accéder. Pour créer un
réseau fermé, utilisez Utilitaire AirPort, situé dans le dossier Utilitaires du dossier Applications sur les ordinateurs Macintosh ou dans Démarrer > Tous les programmes >
AirPort sur les ordinateurs exécutant Windows.
Protection et chiffrement des mots de passe
AirPort utilise la protection et le chiffrement des mots de passe pour offrir un niveau de
sécurité comparable à celui des réseaux filaires traditionnels. Les utilisateurs doivent
parfois saisir un mot de passe pour se connecter au réseau AirPort. Pour transmettre
des données et des mots de passe, le périphérique sans fil utilise un chiffrement à 128
bits, par accès protégé WPA (Wi-Fi Protected Access), WPA2 ou WEP (Wireless Equivalent Privacy), afin de brouiller et de protéger les données. Si vous configurez un périphérique AirPort 802.11n, vous pouvez également faire appel à WEP (Transitional
Security Network) si des ordinateurs compatibles WEP et WPA/WPA2 sont susceptibles
de se connecter à votre réseau.
Remarque : la sécurité WPA est uniquement disponible pour les périphériques sans fil
AirPort Extreme, les clients AirPort et AirPort Extreme fonctionnant sous Mac OS X 10.3
ou ultérieur et utilisant AirPort 3.3 ou ultérieur, ainsi que les clients non-Apple utilisant
d’autres adaptateurs sans fil 802.11 compatibles avec WPA. La sécurité WPA2 requiert la
version 5.6 ou ultérieure du programme interne dans le cas d’une borne d’accès
AirPort Extreme, la version 6.2 ou ultérieure en ce qui concerne AirPort Express, la version 7.3 ou ultérieure pour Time Capsule, et un ordinateur Macintosh doté d’une carte
sans fil AirPort Extreme exploitant AirPort 4.2 ou ultérieur. Si votre ordinateur utilise
Windows XP ou Windows Vista, consultez la documentation qui l’accompagne pour
savoir s’il prend en charge WPA2.
Sécurité des réseaux AirPort pour les entreprises et les écoles
Les entreprises et les écoles doivent restreindre les communications réseau aux utilisateurs autorisés et protéger les données des regards indiscrets. Pour répondre à ce
besoin, les périphériques et logiciels d’accès sans fil Apple offrent une suite fiable de
mécanismes de sécurité. Ouvrez Utilitaire AirPort pour configurer ces fonctions de
sécurité avancées.Chapitre 2 Sécurité d’AirPort 13
Contrôle de la puissance de transmission
Étant donné que les ondes radio circulent dans toutes les directions, elles peuvent se
propager en dehors des limites d’un immeuble. Le réglage Puissance de transmission
disponible dans Utilitaire AirPort vous permet de régler la plage de transmission du
réseau de votre périphérique. Seuls les utilisateurs situés à proximité du réseau ont
accès au réseau.
Contrôle d’accès par adresses MAC
Toutes les cartes sans fil et AirPort possèdent une adresse MAC (Media Access Control)
unique. Pour les cartes AirPort et AirPort Extreme, l’adresse MAC est parfois appelée
« identifiant AirPort ». La prise en charge du contrôle d’accès par adresses MAC permet
aux administrateurs d’établir une liste d’adresses MAC et de limiter l’accès au réseau
aux seuls utilisateurs dont les adresses MAC figurent dans la liste de contrôle d’accès.
Gestion RADIUS
Le service RADIUS (Remote Authentication Dial-In User Service) permet de sécuriser
facilement les réseaux de grande envergure. RADIUS est un protocole de contrôle
d’accès qui permet à un administrateur système de créer une liste des noms d’utilisateur et des mots de passe des ordinateurs pouvant accéder au réseau. Placer cette liste
sur un serveur centralisé permet à de nombreux périphériques sans fil d’y accéder et
facilite la mise à jour. Si l’adresse MAC de l’ordinateur d’un utilisateur (propre à chaque
carte sans fil 802.11) ne figure pas sur votre liste d’adresses MAC approuvées, l’utilisateur ne pourra pas se connecter à votre réseau.
WPA (Wi-Fi Protected Access) et WPA2
La vulnérabilité du WEP est devenue un problème de plus en plus préoccupant. Pour
faire face à ce problème, la Wi-Fi Alliance, en conjonction avec l’IEEE, a mis au point des
normes de sécurité interfonctionnelles avancées, appelées WPA (Wi-Fi Protected
Access) et WPA2.
WPA et WPA2 utilisent des caractéristiques rassemblant des mécanismes de sécurité
interfonctionnels standard et augmentant considérablement le niveau de protection
des données et le contrôle d’accès des réseaux LAN sans fil. Avec le WPA et le WPA2, les
utilisateurs de réseaux LAN sans fil ont la garantie que leurs données sont protégées et
que seuls les utilisateurs autorisés peuvent accéder au réseau. Pour accéder à un réseau
sans fil qui utilise WPA ou WPA2, les ordinateurs doivent prendre en charge WPA ou
WPA2. WPA offre une protection élevée des données et requiert une authentification de
l’utilisateur lorsqu’il est utilisé en mode Entreprise.
Les principales technologies fondées sur les normes qui composent le WPA sont, entre
autres : le protocole TKIP (Temporal Key Integrity Protocol), 802.1x, MIC (Message Integrity Check) et le protocole EAP (Extensible Authentication Protocol).14 Chapitre 2 Sécurité d’AirPort
Le protocole TKIP permet un chiffrement avancé des données en comblant les failles du
chiffrement WEP, y compris la fréquence à laquelle les clés sont utilisées pour chiffrer la
connexion sans fil. 802.1x et EAP offrent la possibilité d’authentifier un utilisateur sur le
réseau sans fil.
802.1x est une méthode de contrôle d’accès réseau fondée sur le port destinée aux
réseaux filaires ou sans fil. L’IEEE a adopté la norme 802.1x en août 2001.
La fonction MIC (Message Integrity Check) a pour but d’empêcher un pirate d’intercepter des paquets de données, de les falsifier et de les renvoyer. La fonction MIC propose
une fonction mathématique puissante par laquelle le récepteur et l’émetteur calculent
puis comparent le MIC. Si les MIC ne correspondent pas, on suppose que les données
ont été falsifiées et le paquet est supprimé. Si la fonction MIC échoue plusieurs fois, le
réseau peut lancer des contre-mesures.
Le protocole EAP, connu sous le nom de TLS (Transport Layer Security), présente les
informations d’identification des utilisateurs sous forme de certificats numériques. Les
certificats numériques d’un utilisateur incluent, par exemple, les noms d’utilisateurs et
mots de passe, les cartes intelligentes, les mots de passe de connexion ou toute autre
information d’identification que l’administrateur du système informatique a décidé
d’utiliser. WPA utilise un large éventail d’implémentations EAP fondées sur les normes,
notamment le protocole EAP-TLS (EAP-Transport Layer Security), le protocole EAP-TTLS
(EAP-Tunnel Transport Layer Security) et le protocole PEAP (Protected Extensible
Authentication Protocol). AirPort Extreme prend également en charge le protocole
LEAP (Lightweight Extensible Authentication Protocol), un protocole de sécurité utilisé
par les points d’accès Cisco pour attribuer de manière dynamique une clé WEP distincte à chaque utilisateur. AirPort Extreme est compatible avec le protocole de sécurité LEAP de Cisco, ce qui permet aux utilisateurs AirPort de se connecter, via le
protocole LEAP, aux réseaux sans fil hébergés par Cisco.
En plus de TKIP, WPA2 prend en charge le protocole de chiffrement AES-CCMP. Basé sur
AES (Advanced Encryption Standard), le standard de chiffrement par blocs sécurisé
adopté aux États-Unis, combinant les techniques les plus sophistiquées, AES-CCMP a
été spécialement conçu pour les réseaux sans fil. La migration de WEP vers WPA2
requiert le nouveau programme interne de la borne d’accès AirPort Extreme (version
5.6 ou ultérieure) et de l’AirPort Express (version 6.2 ou ultérieure). Les périphériques
utilisant le mode WPA2 ne sont plus compatibles avec WEP.
WPA et WPA2 disposent de deux modes :
 le mode Personnel, qui s’appuie sur les capacités des protocoles TKIP ou AES-CCMP
sans avoir recours à un serveur d’authentification ;
 le mode Entreprise, qui utilise un serveur séparé, comme par exemple le serveur
RADIUS, pour l’authentification des utilisateurs.Chapitre 2 Sécurité d’AirPort 15
WPA et WPA2 Personnel
 Pour les réseaux domestiques ou les petites entreprises, WPA et WPA2 fonctionnent
en mode Personnel afin de prendre en compte le fait que ces utilisateurs ne possè-
dent pas de serveur d’authentification. Au lieu de s’authentifier auprès d’un serveur
RADIUS, les utilisateurs saisissent manuellement un mot de passe pour se connecter
au réseau sans fil. Lorsqu’un utilisateur saisit correctement son mot de passe, le périphérique sans fil lance le processus de chiffrement à l’aide du protocole TKIP ou AESCCMP. Les protocoles TKIP et AES-CCMP s’appuient sur le mot de passe d’origine pour
calculer mathématiquement la clé de chiffrement à partir du mot de passe réseau. La
clé de chiffrement est régulièrement modifiée et alternée afin qu’aucune clé ne soit
utilisée deux fois de suite. À part la saisie du mot de passe réseau, aucune intervention de l’utilisateur n’est requise pour faire fonctionner le WPA ou WPA2 Personnel à
son domicile.
WPA et WPA2 Entreprise
WPA est un sous-ensemble de la future norme IEEE 802.11i qui répond efficacement aux
besoins en matière de sécurité WLAN (Wireless Local Area Network) pour l’entreprise.
WPA2 est la mise en œuvre de la norme ratifiée IEEE 802.11i. Dans une entreprise dotée
de ressources informatiques, WPA doit être utilisé en conjonction avec un serveur
d’authentification tel que RADIUS pour offrir une gestion et un contrôle d’accès centralisés. Une fois cette implémentation effectuée, les solutions complémentaires telles que
les réseaux privés virtuels (VPN) ne sont plus nécessaires, tout au moins pour sécuriser
les connexions sans fil d’un réseau.
Pour plus d’informations sur la configuration d’un réseau protégé par WPA ou WPA2,
consultez la rubrique « Utilisation de WPA (Wi-Fi Protected Access) » à la page 51.3
16
3 Configuration de réseaux AirPort
Ce chapitre contient des informations et des instructions
d’ordre général sur les types de réseaux AirPort Extreme que
vous pouvez configurer et sur certaines des options avancées
proposées par AirPort Extreme.
Reportez-vous à ce chapitre au moment de créer et de configurer votre réseau
AirPort Extreme.
La configuration de votre périphérique sans fil Apple pour mettre en place un réseau se
fait en trois étapes :
Étape 1 : Configuration du réseau AirPort Extreme
Les ordinateurs communiquent avec le périphérique sans fil à travers le réseau sans fil
AirPort. Lorsque vous configurez le réseau AirPort créé par le périphérique sans fil, vous
pouvez attribuer un nom au réseau sans fil, définir un mot de passe nécessaire pour
accéder à ce réseau et régler d’autres options.
Étape 2 : Configuration et partage de l’accès à Internet
Lorsque des ordinateurs accèdent à Internet via le réseau AirPort Extreme, le périphérique sans fil se connecte à Internet, puis transmet les informations à travers le réseau
AirPort Extreme. Vous devez définir les réglages de votre périphérique sans fil en fonction des données fournies par votre FAI et configurer la manière dont le périphérique
sans fil partage cette connexion avec les autres ordinateurs.
Étape 3 : Réglage des options avancées
Ces réglages sont facultatifs pour la plupart des utilisateurs. Ils comprennent l’utilisation du périphérique sans fil Apple comme pont entre votre réseau AirPort Extreme et
un réseau Ethernet, le réglage d’options de sécurité avancées, l’extension du réseau
AirPort à d’autres périphériques sans fil et le réglage plus précis d’autres options.
Pour connaître les instructions précises de toutes ces étapes, consultez les rubriques
plus loin dans ce chapitre.Chapitre 3 Configuration de réseaux AirPort 17
Vous pouvez effectuer la plupart de vos tâches d’installation et de configuration à l’aide
d’Utilitaire AirPort et en suivant les instructions à l’écran relatives à la saisie des informations concernant votre réseau et votre fournisseur d’accès à Internet. Pour régler les
options avancées, vous devez passer par Utilitaire AirPort pour configurer manuellement votre périphérique sans fil Apple et votre réseau AirPort.
Configuration à l’aide d’Utilitaire AirPort
Pour configurer votre ordinateur ou votre périphérique sans fil Apple, afin d’établir un
réseau sans fil de base à l’aide d’une borne d’accès AirPort Extreme, ouvrez Utilitaire
Airport et répondez à une série de questions concernant vos réglages Internet et la
manière dont vous souhaitez configurer votre réseau.
1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un
Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows).
2 Sélectionnez votre périphérique dans la liste de gauche si votre réseau comprend plusieurs périphériques. Cliquez sur Continuer, puis suivez les instructions à l’écran pour
saisir les réglages transmis par votre fournisseur d’accès à Internet ou votre administrateur réseau en fonction du type de réseau à configurer. Reportez-vous aux diagrammes de réseau présentés plus loin dans ce chapitre pour connaître les différents types
de réseaux que vous pouvez configurer à l’aide d’Utilitaire AirPort.
Pour configurer un réseau plus complexe, ou pour apporter des modifications à un
réseau que vous avez déjà configuré, utilisez les fonctions de configuration manuelle
proposées dans Utilitaire Airport.18 Chapitre 3 Configuration de réseaux AirPort
Définition des préférences AirPort
Utilisez les préférences AirPort pour configurer votre périphérique sans fil afin qu’il vous
signale la disponibilité des mises à jour. Vous pouvez également la configurer pour
qu’elle vous notifie lorsqu’elle détecte des problèmes, et qu’elle vous indique les instructions à suivre pour résoudre le problème.
Pour définir les Préférences AirPort :
1 Ouvrez Utilitaire Airport, situé dans le dossier Utilitaires du dossier Applications sur un
Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows.
2 Effectuez l’une des opérations suivantes :
 Sur un Mac, choisissez Utilitaire AirPort > Préférences
 Sur un ordinateur Windows, choisissez Fichier > Préférences
Activez les cases suivantes :
 Activez la case « Rechercher les mises à jour à l’ouverture d’Utilitaire AirPort » pour
rechercher automatiquement sur le site web Apple les mises à jour de logiciel et de
programme interne à chaque fois que vous ouvrez Utilitaire AirPort.
 Activez la case « Rechercher les mises à jour », puis choisissez un intervalle de temps
comme hebdomadaire, dans le menu local, pour rechercher les mises à jour de logiciel et de programme interne en arrière-plan. Utilitaire AirPort s’ouvre si des mises à
jour sont disponibles.
 Sélectionnez « Surveiller les périphériques sans fil Apple pour détecter les
problèmes » afin de détecter les problèmes à l’origine du clignotement orange du
voyant d’état du périphérique. Lorsque cette case est activée, Utilitaire AirPort
s’ouvre si un problème est détecté et fournit des instructions pour vous aider à
résoudre le problème. Cette option permet de surveiller tous les périphériques sans
fil du réseau.
 Sélectionnez « Ne surveiller que les périphériques sans fil Apple que j’ai configurés »
pour surveiller uniquement les périphériques que vous avez configurés par le biais
de cet ordinateur.
La détection des problèmes de périphérique requiert un périphérique AirPort sans fil
prenant en charge la version 7.0 ou ultérieure du programme interne.
Pour configurer manuellement votre périphérique sans fil :
1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un
Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows).
2 Sélectionnez votre périphérique dans la liste.
3 Choisissez Borne d’accès > Configuration manuelle, puis saisissez le mot de passe si
nécessaire. Le mot de passe par défaut est public.Chapitre 3 Configuration de réseaux AirPort 19
Si votre périphérique sans fil ne figure pas dans la liste :
1 Ouvrez le menu d’état AirPort dans la barre des menus, dans le cas d’un ordinateur
Mac, et assurez-vous que vous êtes connecté au réseau AirPort créé par votre périphérique sans fil. Dans le cas d’un ordinateur Windows, placez le pointeur de la souris sur
l’icône représentant le réseau sans fil dans la barre de notification pour vous assurer
que l’ordinateur est connecté au bon réseau.
Le nom de réseau par défaut d’un périphérique sans fil Apple est « Réseau AirPort
xxxxxx », les xxxxxx représentant les six derniers chiffres de l’identifiant AirPort, également connu sous le nom d’adresse MAC. L’identifiant AirPort est placé au bas des périphériques sans fil Apple.
2 Assurez-vous que les réglages réseau et TCP/IP de votre ordinateur sont configurés
correctement.
Sur un ordinateur Mac OS X, choisissez AirPort dans le menu local Afficher de la sousfenêtre Réseau des Préférences Système. Choisissez ensuite Via DHCP dans le menu
local Configurer IPv4 de la sous-fenêtre TCP/IP.
Sur un ordinateur Windows, cliquez avec le bouton droit de la souris sur l’icône de
connexion sans fil affichant le réseau AirPort, puis choisissez État. Cliquez sur Proprié-
tés, sélectionnez Protocole Internet (TCP/IP), puis cliquez sur Propriétés. Assurez-vous
que la case « Obtenir une adresse IP automatiquement » est sélectionnée.
Si vous ne parvenez pas à ouvrir les réglages du périphérique sans fil :
1 Assurez-vous que vos réglages réseau et TCP/IP sont configurés correctement.
Si votre ordinateur fonctionne sous Mac OS X, choisissez AirPort dans la liste des services de connexion réseau située dans la sous-fenêtre Réseau des Préférences Système.
Cliquez sur Avancé, puis choisissez Via DHCP dans le menu local Configurer IPv4 de la
sous-fenêtre TCP/IP.
Sur un ordinateur Windows, cliquez avec le bouton droit de la souris sur l’icône de
connexion sans fil affichant le réseau AirPort, puis choisissez État. Cliquez sur Proprié-
tés, sélectionnez Protocole Internet (TCP/IP), puis cliquez sur Propriétés. Assurez-vous
que la case « Obtenir une adresse IP automatiquement » est cochée.
2 Veillez à saisir correctement le mot de passe du périphérique sans fil. Le mot de passe
par défaut est public. Si vous avez oublié le mot de passe du périphérique, vous pouvez restaurer le mot de passe public par défaut en réinitialisant le périphérique.
Pour restaurer temporairement le mot de passe public du périphérique, maintenez le
bouton de réinitialisation enfoncée pendant une seconde. Pour restaurer les réglages
par défaut du périphérique, appuyez sur le bouton de réinitialisation pendant cinq
secondes.20 Chapitre 3 Configuration de réseaux AirPort
Si vous êtes connecté à un réseau Ethernet qui compte d’autres périphériques
ou si vous utilisez Ethernet pour vous connecter au périphérique :
Utilitaire AirPort analyse le réseau Ethernet pour créer la liste des périphériques.
Par conséquent, lorsque vous ouvrez Utilitaire AirPort, il se peut que vous y trouviez
des périphériques que vous ne pouvez pas configurer.
Configuration du réseau AirPort Extreme
La première étape de la configuration de votre périphérique sans fil Apple consiste à en
définir les réglages ainsi que ceux du réseau qu’il est censé créer. Le réglage de la plupart des fonctions peut être effectué à l’aide d’Utilitaire AirPort en suivant les instructions à l’écran indiquant comment saisir les informations communiquées par votre
fournisseur d’accès à Internet ou votre administrateur réseau.
Pour configurer manuellement un réseau ou pour définir des options avancées, ouvrez
la configuration de votre périphérique sans fil dans Utilitaire AirPort, puis configurez
manuellement votre périphérique et votre réseau.
1 Choisissez le réseau du périphérique sans fil à configurer dans le menu AirPort (sur un
ordinateur Mac OS X) ou à l’aide de l’icône de connexion sans fil située dans la barre de
notification (sur un ordinateur Windows).
2 Ouvrez Utilitaire AirPort et sélectionnez le périphérique sans fil dans la liste. S’il n’y
figure pas, cliquez sur Rescanner pour parcourir les périphériques sans fil disponibles,
puis sélectionnez celui qui convient.
3 Choisissez Borne d’accès > Configuration manuelle, puis saisissez le mot de passe si
nécessaire. Le mot de passe par défaut est public.Chapitre 3 Configuration de réseaux AirPort 21
Vous pouvez également double-cliquer sur le nom du périphérique sans fil pour ouvrir
sa configuration dans une fenêtre à part. La sous-fenêtre Résumé est affichée lorsque
vous ouvrez la fenêtre de configuration manuelle. Cette sous-fenêtre fournit des informations sur votre périphérique sans fil et sur le réseau et indique leur état.
Si le périphérique présente un problème, l’icône d’état devient jaune. Cliquez sur
« État » pour afficher le problème ainsi que des suggestions de solution.22 Chapitre 3 Configuration de réseaux AirPort
Réglages de périphérique sans fil
Cliquez sur le bouton AirPort, puis sur Borne d’accès ou Time Capsule, selon le périphé-
rique que vous configurez, pour saisir des informations sur le périphérique sans fil.
Attribution d’un nom au périphérique
Attribuez un nom aisément identifiable au périphérique. Ce nom permet aux administrateurs de localiser plus facilement un périphérique donné sur un réseau Ethernet qui
en compte plusieurs.
Modification du mot de passe du périphérique
Le mot de passe du périphérique protège sa configuration de sorte que seul l’administrateur peut la modifier. Le mot de passe par défaut est public. Il est recommandé de
changer ce mot de passe pour empêcher des modifications non autorisées.
Si le mot de passe public n’est pas modifié, aucun mot de passe ne vous sera demandé
lorsque vous sélectionnez le périphérique dans la liste et que vous cliquez sur Configurer.
Autres informations
 Autorisez la configuration via le port WAN. Cela vous permet d’administrer le périphérique sans fil à distance.
 Rendez le matériel public sur Internet via Bonjour. Si vous disposez d’un compte
bénéficiant d’un service DNS dynamique, vous pouvez vous y connecter par Internet.
 Réglez automatiquement l’heure du périphérique. Si vous avez accès à un serveur
NTP (Network Time Protocol), sur votre réseau ou sur Internet, sélectionnez-le dans le
menu local. Cela permet de s’assurer que l’heure du périphérique sans fil est toujours correctement réglée.Chapitre 3 Configuration de réseaux AirPort 23
Définition des options du périphérique
Cliquez sur Options de la borne d’accès, puis définissez les options suivantes :
 Saisissez le nom et les coordonnées d’une personne de contact pour le périphérique
sans fil. Ces données sont incluses dans certains historiques générés par le périphérique. Les champs de contact et d’emplacement peuvent être utiles si vous disposez
de plus d’un périphérique sans fil sur votre réseau.
 Réglez le comportement du voyant d’état sur Toujours activé ou sur « Clignotement
en cas d’activité ». Si vous choisissez « Clignotement en cas d’activité », le voyant
d’état du périphérique clignote au gré du trafic réseau.
 Si votre périphérique sans fil prend en charge cette option, sélectionnez « Recherche
mise à jour du prog. interne », puis choisissez une fréquence, par exemple Tous les
jours, dans le menu local.
Réglages de réseau sans fil
Cliquez sur Sans fil, puis saisissez le nom du réseau, le mode radio et d’autres informations relatives au réseau sans fil.
Réglage du mode sans fil
AirPort Extreme prend en charge deux modes sans fil :
 Créer un réseau sans fil. Choisissez cette option si vous créez un réseau
AirPort Extreme.
 Étendre un réseau sans fil. Choisissez cette option si vous envisagez de connecter
un autre périphérique Apple sans fil au réseau que vous êtes en train de configurer.24 Chapitre 3 Configuration de réseaux AirPort
Attribution d’un nom au réseau AirPort Extreme
Attribuez un nom à votre réseau AirPort. Ce nom apparaîtra dans le menu d’état AirPort
des ordinateurs équipés de la technologie AirPort et se trouvant dans la zone de couverture de votre réseau AirPort.
Choix du mode radio
Choisissez « 802.11a/n - 802.11b/g » dans le menu local Mode radio si des ordinateurs
équipés d’une carte sans fil 802.11a, 802.11n, 802.11g ou 802.11b doivent accéder au
réseau. Chaque ordinateur client se connectera au réseau et transmettra le trafic réseau
à sa vitesse maximale.
Choisissez « 802.11n - 802.11b/g » si seuls des ordinateurs équipés de carte sans fil
802.11n, 802.11b ou 802.11g doivent accéder au réseau.
Remarque : si vous ne souhaitez pas utiliser le mode radio 802.11n, maintenez la touche Option enfoncée puis choisissez un mode radio qui ne comporte pas 802.11n.
Modification du canal
Le « canal » correspond à la fréquence radio sur laquelle votre périphérique sans fil communique. Si vous n’utilisez qu’un seul périphérique (chez vous par exemple), il est peu probable que vous deviez changer de fréquence. En revanche, si vous configurez plusieurs
périphériques sans fil (dans une école ou un bureau), vous devez utiliser des fréquences
différentes sur les périphériques situés à moins de 45 m environ les uns des autres.
L’écart entre les fréquences de canal de périphériques sans fil adjacents doit être d’au
moins quatre canaux. Si le périphérique A est défini sur le canal 1, le périphérique B
doit être défini sur le canal 6 ou 11. Pour de meilleurs résultats, utilisez les canaux 1, 6
ou 11 lorsque vous utilisez votre périphérique sur la bande de fréquence de 2,4 GHz.
Choisissez Manuellement dans le menu local « Sélection du canal radio », puis cliquez
sur Modifier pour définir les canaux manuellement.
Les ordinateurs munis d’AirPort se calent automatiquement sur la fréquence de votre
périphérique sans fil lorsqu’ils se connectent au réseau AirPort. Si vous modifiez la fré-
quence, les ordinateurs clients AirPort n’ont besoin d’effectuer aucun changement.
Protection de votre réseau par mot de passe
Pour protéger votre réseau par mot de passe, vous pouvez choisir parmi plusieurs
options de sécurité sans fil. Dans la sous-fenêtre AirPort d’Utilitaire AirPort, cliquez sur
Sans fil, puis choisissez l’une des options suivantes dans le menu local Sécurité d’accès
sans fil :
 Aucune : si vous sélectionnez cette option, la protection par mot de passe du réseau
sera désactivée. N’importe quel ordinateur équipé d’un adaptateur ou d’une carte sans
fil peut rejoindre le réseau, sauf si ce dernier est configuré pour utiliser le contrôle
d’accès. Voir « Configuration du contrôle d’accès » à la page 53.Chapitre 3 Configuration de réseaux AirPort 25
 WEP : si votre périphérique prend en charge cette option, sélectionnez-la, puis choisissez un mot de passe pour protéger votre réseau à l’aide d’un mot de passe WEP
(Wired Equivalent Privacy). Votre périphérique sans fil Apple prend en charge le chiffrement à 40 et à 128 bits. Pour utiliser le WEP 40-bit, n’utilisez pas le mode radio
802.11n.
 WPA/WPA2 Personnel : choisissez cette option pour protéger votre réseau à l’aide
d’un mot de passe WPA (Wi-Fi Protected Access). Vous pouvez choisir un mot de
passe de 8 à 63 caractères ASCII ou bien une clé prépartagée comprenant exactement 64 caractères hexadécimaux. Les ordinateurs qui prennent en charge WPA ou
WPA2 peuvent accéder au réseau. Choisissez WPA2 Personnel pour que seuls les ordinateurs prenant en charge WPA2 puissent accéder au réseau.
 WPA/WPA2 Entreprise : choisissez cette option si vous configurez un réseau comportant un serveur d’authentification, tel qu’un réseau RADIUS, avec des comptes utilisateur individuels. Saisissez l’adresse IP et le numéro de port des serveurs principal
et secondaire, puis saisissez un « secret partagé » qui correspond au mot de passe du
serveur. Choisissez WPA2 Entreprise pour que seuls les ordinateurs prenant en charge
WPA2 puissent accéder au réseau.
 WEP (réseau de sécurité transitionnel) : si votre périphérique prend en charge cette
option, vous pouvez l’utiliser pour permettre à tous les ordinateurs utilisant WPA ou
WPA2 d’accéder au réseau. Ainsi, les ordinateurs ou les périphériques qui utilisent
WEP peuvent également accéder au réseau. WEP (Transitional Security Network)
prend en charge le chiffrement 128-bit. Pour utiliser cette option, le périphérique
sans fil doit utiliser un mode radio 802.11n. Maintenez la touche Option de votre clavier enfoncée tout en cliquant sur le menu local « Sécurité d’accès sans fil » pour utiliser WEP (réseau de sécurité transitionnel).
Pour obtenir plus informations et d’instructions sur la configuration de WPA et WPA2
sur votre réseau, consultez « Utilisation de WPA (Wi-Fi Protected Access) » à la page 51.26 Chapitre 3 Configuration de réseaux AirPort
Réglages des options d’accès sans fil
Cliquez sur « Options d’accès sans fil » pour définir des options supplémentaires pour
votre réseau.Chapitre 3 Configuration de réseaux AirPort 27
Réglage des options d’accès sans fil supplémentaires
Pour définir les options ci-dessous, utilisez la sous-fenêtre « Options d’accès sans fil » :
 Nom du réseau 5 GHz : attribuez un nom au segment à 5 GHz du réseau bi-bande si
vous voulez qu’il porte un nom différent du tronçon à 2,4 GHz.
 Pays : choisissez le pays dans lequel se trouve votre réseau, dans le menu local Pays.
 Taux de multidiffusion : choisissez un taux de multidiffusion dans le menu local. Si
vous choisissez un taux de multidiffusion élevé, seuls les clients du réseau se trouvant dans la zone de couverture et capables d’atteindre la vitesse sélectionnée pourront recevoir les transmissions.
 Puissance de transmission : ce menu local permet de définir la portée du réseau
(plus le pourcentage est faible, plus la portée est réduite).
 Délai de la clé de groupe WPA : tapez un nombre dans le champ de texte, puis choisissez un incrément dans le menu local pour changer la fréquence de rotation de clé.
 Utiliser les canaux larges : si vous configurez votre réseau afin qu’il utilise la gamme
de fréquence de 5 GHz, vous pouvez utiliser des canaux larges pour fournir un débit
réseau plus élevé.
Remarque : dans certains pays, l’utilisation de canaux larges est interdite.
 Créer un réseau fermé : sélectionner cette option permet de masquer le nom du
réseau, afin que les utilisateurs soient obligés de saisir le nom et le mot de passe
exacts du réseau pour accéder au réseau AirPort Extreme.
 Robustesse d’interférence : cette option peut aider à résoudre les problèmes
d’interférences provoqués par d’autres appareils ou réseaux.
Pour définir d’autres options avancées de sécurité, voir « Protection de votre réseau » à
la page 51.28 Chapitre 3 Configuration de réseaux AirPort
Configuration d’un réseau d’invités
Cliquez sur Réseau d’invités puis saisissez un nom de réseau et d’autres options pour
le réseau d’invités. En le configurant, une partie de votre connexion à Internet est réservée aux « invités », c’’est-à-dire les clients sans fil qui peuvent rejoindre le réseau d’invités et se connecter à Internet sans accéder à votre réseau privé.
Sélectionnez « Autoriser les clients du réseau d’invités à communiquer entre eux » pour
permettre aux ordinateurs clients de partager des fichiers et des services entre eux
lorsqu’ils sont connectés au réseau d’invités. Vérifiez que les services de partage sont
configurés sur les ordinateurs clients.
Configuration et partage de l’accès à Internet
L’étape suivante consiste à configurer la connexion Internet de votre périphérique sans
fil et à partager cet accès avec les ordinateurs clients. Les rubriques ci-après vous expliquent comment procéder, en fonction du mode de connexion à Internet de votre périphérique.
Vous utilisez un modem DSL ou câble
Vous pouvez, dans la plupart des cas, mettre en place ce type de réseau à l’aide
d’Utilitaire AirPort, en suivant les instructions à l’écran de configuration de votre périphérique sans fil et de votre réseau. Vous ne devez passer par Utilitaire Airport pour
configurer manuellement votre périphérique que si vous cherchez à configurer ou à
ajuster les réglages avancés facultatifs.Chapitre 3 Configuration de réseaux AirPort 29
Schéma des connexions
Fonctionnement
 Le périphérique sans fil Apple (dans notre exemple, une Time Capsule) se connecte
à Internet via sa connexion Internet WAN (<) à votre modem DSL ou câble.
 Les ordinateurs utilisant AirPort ou les ordinateurs connectés au port LAN Ethernet
(G) du périphérique sans fil se connectent à Internet à travers le périphérique.
 Le périphérique est configuré pour se connecter à Internet à l’aide d’une adresse IP
publique et utilise les protocoles DHCP et NAT pour partager sa connexion Internet
avec d’autres ordinateurs du réseau à l’aide d’adresses IP privées.
 Les ordinateurs AirPort et Ethernet peuvent communiquer entre eux par le biais du
périphérique sans fil.
Important : utilisez uniquement le port LAN (G) du périphérique pour brancher les
ordinateurs Ethernet non connectés à Internet. Comme le périphérique peut fournir
des services réseau, vous devez le configurer soigneusement afin d’éviter d’éventuels
conflits avec d’autres services sur votre réseau Ethernet.
Éléments requis pour une connexion par modem DSL ou modem câble
Modem DSL ou câble
vers Internet
vers port Ethernet
Time Capsule
< Port WAN Ethernet
2,4 ou 5 GHz
Éléments Vérification Commentaires
Compte Internet auprès d’un FAI
par modem câble ou DSL
Votre fournisseur d’accès utiliset-il une configuration DHCP ou
IP statique ?
Vous pouvez soit obtenir ces
informations dans la sous-fenêtre
des préférences Réseau de l’ordinateur que vous utilisez pour
accéder à Internet via votre FAI,
soit les demander à ce dernier.
Périphérique sans fil Apple
(borne d’accès AirPort Extreme,
AirPort Express ou Time Capsule)
Placez le périphérique à proximité de votre modem DSL ou
câble.30 Chapitre 3 Configuration de réseaux AirPort
Procédure à suivre
Si vous faites appel à Utilitaire Airport pour vous aider à configurer le périphérique
sans fil Apple pour l’accès à Internet :
1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un
Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows).
2 Suivez les instructions à l’écran, saisissez les réglages de connexion à Internet qui vous
ont été communiqués par votre fournisseur d’accès à Internet, puis configurez le périphérique afin qu’il partage sa connexion Internet avec les ordinateurs du réseau.
Si vous utilisez Utilitaire AirPort pour configurer manuellement votre périphérique
sans fil :
1 Assurez-vous que votre modem DSL ou câble est branché sur le port WAN Ethernet (<)
de votre périphérique sans fil Apple.
2 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un
Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows).
Sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration
manuelle ou double-cliquez sur l’icône de votre périphérique dans la liste, afin d’ouvrir
la configuration dans une fenêtre à part.
3 Cliquez sur le bouton Internet. Cliquez sur Connexion à Internet, puis choisissez Ethernet
ou PPPoE dans le menu local Connexion via, en fonction de la méthode de connexion
requise par votre fournisseur d’accès. Si votre FAI vous a fourni un logiciel de connexion
PPPoE, tel qu’EnterNet ou MacPoET, choisissez PPPoE.
Remarque : si vous vous connectez à Internet à l’aide d’un routeur par le biais de
PPPoE et que votre périphérique sans fil Apple est connecté au routeur par Ethernet,
il est inutile d’utiliser PPPoE sur votre périphérique. Choisissez Ethernet dans le menu
local « Connexion via » de la sous-fenêtre Internet, puis décochez la case « Distribuer
les adresses IP » dans la sous-fenêtre Réseau. En cas de doute, contactez votre FAI.
4 Choisissez Manuellement ou Via DHCP dans le menu local Configurer IPv4 si vous avez
choisi Ethernet dans le menu local Connexion via, en fonction de la méthode utilisée
par votre fournisseur d’accès pour distribuer les adresses IP.
 S’il vous a fourni une adresse IP ainsi que d’autres données avec votre abonnement,
vous devez utiliser ces informations pour configurer manuellement l’adresse IP du
périphérique. En cas de doute, renseignez-vous auprès du fournisseur d’accès. Saisissez les informations concernant l’adresse IP dans les champs situés en dessous du
menu local Configurer IPv4.Chapitre 3 Configuration de réseaux AirPort 31
 Si vous choisissez PPPoE, votre fournisseur d’accès à Internet vous fournit automatiquement une adresse IP via DHCP.
Si votre fournisseur d’accès vous demande l’adresse MAC de votre périphérique sans fil,
utilisez l’adresse du port WAN Ethernet (<) imprimée sur l’étiquette qui se trouve sous
l’appareil.
Si vous avez configuré votre périphérique sans fil à l’aide d’Utilitaire AirPort, il se peut
que les champs situés sous le menu local Configurer IPv4 contiennent déjà les données qui s’appliquent à votre fournisseur d’accès.
Vous pouvez modifier le débit du port WAN Ethernet si vous devez satisfaire à des
conditions spécifiques pour le réseau auquel vous êtes connecté. Dans la plupart des
cas, les réglages configurés automatiquement sont corrects. Votre fournisseur d’accès
devrait pouvoir vous dire si ces réglages doivent être modifiés ou non.
La modification du débit du port WAN Ethernet peut modifier le mode d’interaction
entre le périphérique sans fil et Internet. À moins que votre fournisseur d’accès ne vous
ait communiqué des réglages spécifiques, utilisez les réglages automatiques. La saisie
de réglages inadéquats risque d’affecter la performance du réseau.
Contactez votre fournisseur d’accès pour connaî-
tre les informations à
saisir dans ces champs.
Utilisez ce menu local si
vous avez besoin d’ajuster la vitesse du port
WAN Ethernet.32 Chapitre 3 Configuration de réseaux AirPort
Si vous configurez TCP/IP via DHCP, choisissez Via DHCP dans le menu local Configurer
IPv4. Les informations IP vous sont automatiquement fournies via DHCP par votre fournisseur d’accès à Internet.
5 Si vous avez choisi PPPoE dans le menu local Connexion via, saisissez les réglages
PPPoE indiqués par votre fournisseur d’accès. À moins que votre FAI ne requière
un nom de service, ne remplissez pas le champ Nom du service.
Il se peut que votre FAI
vous demande de remplir ces champs.Chapitre 3 Configuration de réseaux AirPort 33
Remarque : AirPort ne requiert pas l’utilisation d’une application de connexion PPPoE
de tierce partie. Vous pouvez vous connecter à Internet via AirPort.
Si vous vous connectez à Internet à l’aide d’un routeur par le biais de PPPoE et que
votre périphérique sans fil est connecté au routeur par Ethernet, il est inutile d’utiliser
PPPoE sur votre périphérique. Choisissez Ethernet dans le menu local « Connexion via »
de la sous-fenêtre Internet, puis décochez la case « Distribuer les adresses IP » dans la
sous-fenêtre Réseau. Comme les adresses IP sont distribuées par votre routeur, votre
périphérique n’a pas besoin d’assurer cette fonction. Si plusieurs appareils d’un réseau
fournissent des adresses IP, vous risquez de rencontrer des problèmes.
Contactez votre fournisseur d’accès pour connaî-
tre les informations à
saisir dans ces champs.34 Chapitre 3 Configuration de réseaux AirPort
6 Cliquez sur PPPoE pour définir des options PPPoE pour votre connexion.
 Choisissez Toujours active, Automatique ou Manuelle, en fonction de la manière dont
vous souhaitez contrôler la connexion à Internet de votre périphérique sans fil.
Si vous choisissez Toujours active, votre périphérique demeure connecté à votre
modem et à Internet tant que le modem est allumé. Si vous choisissez Automatique,
le périphérique se connecte au modem, qui se connecte à son tour à Internet, dès
qu’une application nécessitant une connexion (telle qu’une application de messagerie électronique, de messagerie instantanée ou de navigation sur le web) est utilisée.
Si vous choisissez Manuelle, vous devez vous-même connecter le modem à Internet
lorsque vous utilisez une application qui nécessite une connexion à Internet.
Si vous choisissez Automatique ou Manuelle dans le menu local Connexion, vous
devez choisir un délai tel que « 10 minutes » dans le menu local « Déconnecter si
inactif ». Si aucune application Internet n’est requise à l’expiration du délai sélectionné, vous êtes alors déconnecté d’Internet.
Remarque : si votre périphérique sans fil est connecté à votre modem via un port
LAN Ethernet et que votre modem est connecté à Internet via PPPoE, vous ne pouvez pas utiliser la configuration manuelle.
 Saisissez les adresses de serveur DNS et un nom de domaine spécifique auquel votre
périphérique accède lorsque vous vous connectez à Internet.
7 Cliquez sur le bouton Réseau et configurez le mode de partage de l’accès Internet de
votre périphérique avec les ordinateurs connectés via AirPort et Ethernet.Chapitre 3 Configuration de réseaux AirPort 35
Si vous choisissez Ethernet dans le menu local Connexion via, sélectionnez, dans le
menu local Partage de connexion, le mode de partage de connexion à Internet utilisé
par votre périphérique.
 Pour partager une connexion à Internet unique avec des ordinateurs AirPort et des
ordinateurs connectés au périphérique via Ethernet et à l’aide des protocoles DHCP
et NAT, choisissez « Partager une adresse IP publique » dans le menu local Partage de
connexion. L’utilisation de DHCP et de NAT permet au périphérique sans fil d’attribuer automatiquement des adresses IP dynamiques aux ordinateurs clients, ce qui
simplifie la configuration TCP/IP de chacun des ordinateurs. Voir « Définition
d’options DHCP et NAT » à la page 36.
Par défaut, le périphérique sans fil permet aux autres périphériques et ordinateurs se
connectant par Ethernet, et aux ordinateurs se connectant par AirPort, de communiquer entre eux par le biais de protocoles non-IP (AppleTalk, par exemple). Si vous
souhaitez connecter une imprimante Ethernet AppleTalk au périphérique sans fil
Apple ou utiliser AppleTalk entre des ordinateurs reliés par câble et d’autres communiquant sans fil, assurez-vous que les appareils sont branchés sur le port LAN Ethernet (G) du périphérique.
 Pour distribuer une plage d’adresses IP en utilisant uniquement DHCP, choisissez
« Distribuer une plage d’adresses IP ». Voir « Définition d’options DHCP uniquement »
à la page 38.36 Chapitre 3 Configuration de réseaux AirPort
 Si vous ne souhaitez pas que votre périphérique sans fil partage son adresse IP, choisissez « Désactivé (mode pont) ». Si vous configurez votre périphérique en mode
pont, les ordinateurs AirPort ont accès à tous les services du réseau Ethernet et le
périphérique ne fournit pas les services de partage Internet. Pour en savoir plus sur
la configuration de votre périphérique sans fil en mode pont, reportez-vous à la
rubrique « Vous utilisez un réseau Ethernet existant. » à la page 42.
L’utilisation du périphérique sans fil en tant que pont peut s’avérer un moyen de
résoudre d’éventuelles incompatibilités entre les fonctions de partage Internet du
périphérique et le mode de connexion de votre FAI.
Définition d’options DHCP et NAT
Si vous choisissez « Partager une adresse IP publique » dans le menu local Partage de
connexion, vous pouvez définir des options DHCP et NAT. Cliquez sur DHCP.
 Choisissez une plage d’adresses IP dans le menu local Plage d’adresses DHCP. Choisissez 10.0, 192.168 ou 172.16, puis saisissez des adresses de début et de fin dans les
champs Première adresse DHCP et Dernière adresse DHCP, en fonction des adresses
que vous souhaitez voir attribuer par le périphérique sans fil.
 Tapez une valeur dans le champ Bail DHCP, puis choisissez des minutes, des heures
ou des jours dans le menu local.
 Tapez un message de bienvenue dans le champ Message DHCP. Ce message est affiché dès qu’un ordinateur accède à votre réseau.
 Si votre réseau est configuré pour utiliser un serveur LDAP, vous pouvez taper
l’adresse de ce serveur dans le champ Serveur LDAP, afin que les ordinateurs de votre
réseau puissent y accéder.Chapitre 3 Configuration de réseaux AirPort 37
 Pour fournir des adresses IP spécifiques à certains ordinateurs de votre réseau sans fil,
cliquez sur Ajouter (+) sous la liste Réservations DHCP, puis suivez les instructions à
l’écran pour attribuer un nom à la réservation et réserver l’adresse par adresse MAC
ou identifiant de client DHCP. Si vous choisissez l’adresse MAC, cliquez sur Continuer,
puis saisissez l’adresse MAC et l’adresse IP spécifique.
Vous pouvez ensuite définir des options NAT pour le réseau. Cliquez sur NAT.
 Vous pouvez configurer un hôte par défaut sur votre réseau. Un hôte par défaut (parfois nommé un DMZ) est un ordinateur de votre réseau qui est exposé à Internet et
reçoit tout le trafic entrant. Il peut s’avérer utile si vous exploitez sur votre réseau
AirPort un ordinateur dédié aux jeux en réseau, ou si vous voulez acheminer l’ensemble du trafic Internet à travers un seul ordinateur.
 Vous pouvez configurer le protocole de mappage de ports NAT (NAT-PMP). Il s’agit
d’un projet Internet de l’Internet Engineering Task Force constituant une alternative au
protocole UPnP (Universal Plug and Play), plus couramment utilisé et implémenté
dans de nombreux routeurs NAT. Le protocole NAT-PMP permet à un ordinateur situé
sur un réseau privé (derrière un routeur NAT) de configurer automatiquement le routeur de manière à permettre à des parties situées à l’extérieur du réseau privé de
contacter cet ordinateur.
Ce protocole comprend une méthode de récupération de l’adresse IP publique d’une
passerelle NAT, ce qui permet à un client de faire connaître cette adresse IP publique
et le numéro de port à des homologues qui souhaitent communiquer avec lui. Ce
protocole est implémenté dans les produits Apple actuels, notamment Mac OS X 10.4
(et ultérieur), les produits de mise en réseau AirPort Extreme, AirPort Express et Time
Capsule ainsi que Bonjour for Windows.38 Chapitre 3 Configuration de réseaux AirPort
Vous avez également la possibilité de configurer le mappage de ports. Pour vous assurer que les demandes sont acheminées correctement vers votre serveur web, AppleShare ou FTP, ou bien encore vers un ordinateur particulier de votre réseau, vous devez
établir une adresse IP permanente pour le serveur ou l’ordinateur et fournir des informations de « mappage de ports en entrée » au périphérique sans fil Apple. Voir
« Acheminement du trafic réseau vers un ordinateur particulier de votre réseau (mappage de ports) » à la page 56.
Définition d’options DHCP uniquement
Si vous choisissez « Distribuer une plage d’adresses IP » dans le menu local Partage de
connexion, votre périphérique sans fil est configuré pour exploiter DHCP afin de distribuer
une plage d’adresses IP via DHCP uniquement. Cette option ne permet pas d’utiliser NAT.
Cliquez sur DHCP, puis tapez les adresses de début et de fin de la plage d’adresses que
vous souhaitez distribuer aux ordinateurs accédant à votre réseau sans fil.
Vous pouvez définir des options DHCP supplémentaires, telles que le Bail DHCP, le Message DHCP et d’autres, en suivant les instructions ci-dessus.
Configuration des ordinateurs clients
Pour configurer TCP/IP sur des ordinateurs clients fonctionnant sous Mac OS X 10.5 :
1 Ouvrez Préférences Système sur l’ordinateur client, puis cliquez sur Réseau.
2 Effectuez l’une des opérations suivantes :
a Si l’ordinateur client utilise AirPort, sélectionnez AirPort dans la liste des services de
connexion réseau, puis cliquez sur Avancé.Chapitre 3 Configuration de réseaux AirPort 39
Choisissez ensuite DHCP dans le menu local Configurer IPv4.
b Si vous avez activé un serveur DHCP au moment de configurer le réseau du périphé-
rique sans fil et si l’ordinateur client utilise Ethernet, sélectionnez Ethernet dans la
liste des services de connexion réseau, puis choisissez Via DHCP dans le menu local
Configurer.40 Chapitre 3 Configuration de réseaux AirPort
c Si vous avez sélectionné « Distribuer une plage d’adresses IP » au moment de configurer le réseau du périphérique sans fil, vous pouvez assurer l’accès à Internet aux
ordinateurs clients Ethernet en définissant manuellement leur adresse IP. Pour ce
faire, sélectionnez Ethernet dans la liste des services de connexion réseau, puis choisissez Manuellement dans le menu local Configurer.
Si vous configurez manuellement des clients Ethernet pour un périphérique sans fil
qui fournit le service NAT via Ethernet, vous pouvez utiliser des adresses IP comprises entre 10.0.1.2 et 10.0.1.200.
Dans le champ Masque de sous réseau, saisissez 255.255.255.0. Dans le champ Routeur, saisissez 10.0.1.1.
Tapez l’adresse de serveur de noms et les informations de domaine de recherche correspondant à celles que vous avez saisies lors de la configuration du périphérique.
Pour configurer TCP/IP sur des ordinateurs clients exécutant Windows :
Assurez-vous d’avoir installé l’adaptateur sans fil ainsi que le logiciel nécessaire à sa
configuration.
Pour configurer TCP/IP sur un ordinateur client :
1 Ouvrez le Panneau de configuration accessible depuis le menu Démarrer, puis cliquez
sur Réseau et Internet.
2 Cliquez sur « Centre Réseau et partage ».
3 Cliquez sur « Gérer les connexions réseau » dans la liste Tâches.
4 Cliquez à l’aide du bouton droit de la souris sur la connexion sans fil à partager, puis
sélectionnez Propriétés.
Saisissez les adresses IP et
de routeur situées dans la
plage fournie votre périphé-
rique. Saisissez les adresses
DNS et de domaine de
recherche si nécessaire.Chapitre 3 Configuration de réseaux AirPort 41
5 Cliquez sur « Protocole Internet version 4 (TCP/IPv4) », puis sur Propriétés.
 Si vous avez choisi « Partager une adresse IP publique » dans la sous-fenêtre Réseau
d’Utilitaire AirPort, sélectionnez « Obtenir une adresse IP automatiquement ».
 Si vous avez choisi « Distribuer une plage d’adresses IP » en configurant le réseau du
périphérique sans fil, vous pouvez fournir l’accès Internet aux ordinateurs clients en
définissant manuellement les adresses IP. Dans ce cas, sélectionnez « Utiliser l’adresse
IP suivante ».
Lorsque vous configurez manuellement des clients pour un périphérique sans fil
fournissant le service NAT, utilisez des adresses IP situées dans les plages 10.0.1.2 à
10.0.1.200, 172.16.1.2 à 172.16.1.200 ou 192.168.1.2 à 192.168.1.200.42 Chapitre 3 Configuration de réseaux AirPort
Dans le champ Masque de sous réseau, saisissez 255.255.255.0. Dans le champ Passerelle par défaut, saisissez 10.0.1.1, 172.16.1.1 ou 192.168.1.1, en fonction de la configuration
d’adressage utilisée. Tapez l’adresse de serveur de noms et les informations de
domaine de recherche correspondant à celles que vous avez saisies lors de la configuration du périphérique.
Vous utilisez un réseau Ethernet existant.
Vous pouvez faire appel à Utilitaire AirPort pour configurer aisément le périphérique
sans fil Apple pour l’accès à Internet via un réseau Ethernet existant disposant déjà d’un
routeur, d’un commutateur ou de tout autre périphérique réseau fournissant des adresses IP. Utilisez les fonctions de configuration manuelle d’Utilitaire AirPort si vous devez
effectuer d’autres réglages avancés facultatifs.
Schéma des connexions
Fonctionnement
 Le périphérique sans fil Apple (dans notre exemple, une Time Capsule) exploite votre
réseau Ethernet pour communiquer par Internet à travers le port WAN Ethernet (<).
 Les clients AirPort et Ethernet accèdent à Internet et au réseau Ethernet via le périphérique sans fil Apple.
Éléments requis pour une connexion Ethernet
Router
vers Internet
vers port Ethernet
Time Capsule
Tous les programmes > AirPort sur un ordinateur Windows).
2 Cliquez sur Continuer, puis suivez les instructions à l’écran pour vous connecter à votre
réseau local (LAN).
Si vous utilisez Utilitaire AirPort pour configurer manuellement votre périphérique
sans fil :
1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un
Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows).
2 Sélectionnez votre périphérique, puis choisissez Borne d’accès > Configuration
manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part.
3 Cliquez sur Internet, puis choisissez Ethernet dans le menu local Connexion via.
4 En fonction de la manière dont les adresses IP sont fournies sur votre réseau Ethernet,
choisissez Manuellement ou Via DHCP dans le menu contextuel Configurer IPv4. En cas
de doute, renseignez-vous auprès de votre FAI ou de votre administrateur réseau.
Routeur, commutateur ou autre
périphérique réseau Ethernet
Le routeur, le commutateur ou
les autres périphériques de
réseau sont configurés pour
fournir des adresses IP aux ordinateurs et aux appareils connectés au réseau Ethernet.
Câbles Ethernet
Éléments Commentaires44 Chapitre 3 Configuration de réseaux AirPort
Si vos adresses sont fournies manuellement, choisissez Manuellement dans le menu
local Configurer IPv4. Saisissez les informations d’adresse IP dans les champs situés en
dessous du menu local Configurer IPv4.
Si Utilitaire AirPort vous a servi à configurer votre périphérique sans fil Apple, il se peut
que les champs situés sous le menu local Configurer IPv4 contiennent déjà les bonnes
données.
Contactez votre administrateur réseau pour connaître les informations à
saisir dans ces champs.Chapitre 3 Configuration de réseaux AirPort 45
Si votre adresse IP est fournie par DHCP, choisissez Via DHCP dans le menu local Configurer IPv4.
5 Choisissez « Désactivé (mode pont) » dans le menu local Partage de connexion. Votre
périphérique sans fil établit alors un « pont » entre la connexion Internet des réseaux
Ethernet et les ordinateurs connectés sans fil ou via Ethernet au périphérique.
Pour obtenir des informations sur la configuration des ordinateurs clients qui se connectent au réseau Ethernet, reportez-vous à la rubrique « Configuration des ordinateurs
clients » à la page 38.46 Chapitre 3 Configuration de réseaux AirPort
Connexion de périphériques supplémentaires à votre réseau
AirPort Extreme
Branchez une imprimante USB sur le port USB de votre périphérique sans fil Apple
(dans notre exemple, une Time Capsule) de sorte que tout ceux qui accèdent au réseau
puissent utiliser l’imprimante. Branchez un concentrateur USB sur le port USB d’une
borne d’accès AirPort Extreme ou dune Time Capsule, puis connectez un disque dur et
une imprimante afin que tous les utilisateurs du réseau puissent y accéder.
Si vous branchez une Time Capsule, vous pouvez utiliser Time Machine sous
Mac OS X 10.5.2 ou ultérieur pour sauvegarder les données de tous les ordinateurs
Mac OS X 10.5 du réseau.
Schéma des connexions
Procédure à suivre
Suivez les instructions des rubriques précédentes pour configurer votre réseau
AirPort Extreme en fonction de votre mode de connexion à Internet ou de la configuration de votre réseau sans fil. Connectez un disque dur, une imprimante ou un concentrateur USB au port USB de votre borne d’accès AirPort Extreme ou de votre Time Capsule.
Remarque : si vous utilisez une AirPort Express sur votre réseau, vous pouvez brancher
une imprimante USB sur le port USB, afin que tout le monde ayant accès au réseau
puisse utiliser cette imprimante. AirPort Express ne prend pas en charge la connexion
de disques durs USB.
Modem DSL ou câble
Imprimante USB
Time Capsule
vers Internet
Port WAN Ethernet
AirPort Extreme
<
2,4 ou 5 GHz
2,4 ou 5 GHz
2,4 ou 5 GHzChapitre 3 Configuration de réseaux AirPort 47
Utilisation d’un Apple TV sur votre réseau AirPort Extreme afin de lire du contenu
iTunes
En connectant (sans fil ou par Ethernet) une Apple TV à votre réseau AirPort Extreme,
puis en reliant l’Apple TV à votre téléviseur à écran large, vous pouvez profiter de votre
contenu iTunes favori (notamment vos films, vos émissions de télévision et votre musique). Pour obtenir des instructions sur la configuration de l’Apple TV, consultez la documentation incluse avec cet appareil.
Réglage des options avancées
Connexion de périphériques sans fil supplémentaires à votre réseau
AirPort
Vous pouvez connecter des périphériques sans fil Apple supplémentaires pour étendre
la portée de votre réseau sans fil. Vous pouvez, par exemple, connecter une borne
d’accès AirPort Extreme ou une Time Capsule par Ethernet. Les réseaux constitués de
périphériques reliés par Ethernet sont appelés réseaux itinérants. Vous pouvez également connecter sans fil des périphériques sans fil Apple pour étendre le réseau.
Modem DSL ou câble
vers Internet
vers port Ethernet
< Port WAN Ethernet
Time Capsule
Apple TV
2,4 GHz
2,4 ou 5 GHz48 Chapitre 3 Configuration de réseaux AirPort
Configuration de l’itinérance
Plusieurs bornes d’accès AirPort Extreme ou Time Capsule peuvent être configurées
pour créer un seul réseau sans fil. Les ordinateurs clients utilisant AirPort peuvent passer d’un périphérique à l’autre sans interruption de fonctionnement des services (procédé appelé itinérance).
Pour configurer l’itinérance :
1 Connectez toutes les bornes d’accès AirPort Extreme et Time Capsule au même sousréseau de votre réseau Ethernet.
2 Attribuez un nom unique à chaque périphérique.
3 Attribuez le même nom de réseau et le même mot de passe à tous les périphériques.
4 Configurez les périphériques en tant que ponts en suivant les instructions de la rubrique précédente.
Si vous voulez qu’un périphérique attribue des adresses IP via DHCP, procédez également comme suit :
1 Configurez un des périphériques comme serveur DHCP.
2 Configurez les autres périphériques comme ponts en suivant les instructions de la
rubrique précédente.
Le périphérique faisant office de serveur DHCP peut également recevoir son adresse IP
via DHCP soit à partir d’un serveur situé sur un réseau Ethernet, soit à partir d’un
modem câble ou DSL connecté à un fournisseur d’accès à Internet (FAI).
vers port Ethernet Ports LAN Ethernet vers Internet
AirPort Extreme
Modem DSL ou câble
G
Time Capsule
< Port WAN Ethernet
2,4 ou 5 GHz
2,4 GHzChapitre 3 Configuration de réseaux AirPort 49
Extension de la portée d’un réseau 802.11n
L’extension du champ d’un réseau 802.11n s’avère plus simple si vous connectez un
autre périphérique 802.11n. Le processus de configuration d’un réseau WDS se trouve
simplifié par la simple connexion de deux périphériques sans fil Apple 802.11n.
Pour étendre la portée d’un réseau 802.11n :
1 Ouvrez Utilitaire AirPort, puis sélectionnez le périphérique chargé de se connecter à
Internet. Reportez-vous aux rubriques précédentes de ce document pour connaître
les instructions sur la configuration de votre périphérique sans fil, en fonction de votre
connexion Internet.
2 Choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône du
périphérique pour ouvrir la configuration dans une fenêtre à part. Saisissez un mot
de passe si nécessaire.
3 Cliquez sur le bouton AirPort, puis cliquez sur Sans fil.
4 Choisissez « Créer un réseau sans fil » dans le menu local Mode sans fil, puis cochez
la case « Autoriser les extensions à ce réseau ».
5 Sélectionnez ensuite le périphérique chargé d’étendre ce réseau, puis choisissez Borne
d’accès > Configuration manuelle ou double-cliquez sur l’icône du périphérique dans la
liste pour ouvrir sa configuration dans une fenêtre à part. Saisissez un mot de passe si
nécessaire.
6 Choisissez « Étendre un réseau sans fil » dans le menu local Mode sans fil, puis choisissez,
dans le menu local Nom de réseau, le réseau dont vous souhaitez étendre la portée.
7 Le cas échéant, saisissez le nom du réseau et son mot de passe.50 Chapitre 3 Configuration de réseaux AirPort
8 Cliquez sur Mettre à jour pour actualiser le périphérique avec les nouveaux réglages
réseau.
Contrôle de la portée de votre réseau AirPort
Vous pouvez réduire la portée de votre réseau AirPort. Ceci vous permet de contrôler
plus facilement l’accès à votre réseau, en le limitant par exemple aux ordinateurs d’une
pièce particulière.
Pour réduire la portée de votre réseau AirPort :
1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un
ordinateur Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur
Windows).
2 Sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration
manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez le mot de passe le cas échéant.
3 Cliquez sur le bouton AirPort, puis cliquez sur Sans fil.
4 Cliquez sur « Options d’accès sans fil », puis choisissez une valeur dans le menu local
Puissance de transmission. Un pourcentage inférieur signifie un champ moindre.Chapitre 3 Configuration de réseaux AirPort 51
Protection de votre réseau
Votre réseau est protégé par le mot de passe que vous lui donnez. Toutefois, vous pouvez effectuer d’autres opérations pour assurer la protection de votre réseau.
Les réseaux gérés par le protocole SNMP (Simple Network Management Protocol) sont
susceptibles d’être vulnérables aux attaques par saturation. De même, si vous configurez votre périphérique sans fil via le port WAN, des utilisateurs non autorisés ont la possibilité de modifier vos réglages réseau. Lorsque la configuration distante est activée,
les informations Bonjour du périphérique (à savoir, son nom et son adresse IP) sont
publiées à travers le port WAN. Le fait de désactiver la configuration distante peut
contribuer à une protection accrue de votre réseau.
Pour protéger votre réseau et votre périphérique sans fil :
1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne
d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique
afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si
nécessaire.
2 Cliquez sur le bouton Avancé, puis cliquez sur Journalisation & SNMP.
3 Assurez-vous que les cases « Autoriser l’accès SNMP » et « Autoriser SNMP via WAN » ne
sont pas cochées.
Utilisation de WPA (Wi-Fi Protected Access)
AirPort Extreme prend en charge les systèmes standard de sécurité WPA et WPA2 pour
réseau sans fil. En combinant Mac OS X 10.3 ou ultérieur ou Windows XP Service Pack 2
et les capacités d’authentification 802.1x, le système de sécurité WPA fournit un chiffrement de données plus sophistiqué que le système WEP et permet également l’authentification des utilisateurs, fonction quasiment inexistante avec WEP. Si votre ordinateur
est doté d’une carte sans fil AirPort Extreme, vous pouvez profiter des mises à jour de
sécurité WPA2 comprenant notamment le chiffrement AES-CCMP.
AirPort Extreme prend en charge deux modes de WPA et WPA2 : le mode Entreprise,
qui utilise un serveur d’authentification pour authentifier les utilisateurs, et le mode
Personnel qui s’appuie sur les capacités de TKIP (pour WPA) et d’AES-CCMP (pour WPA2)
sans avoir recours à un serveur d’authentification.
Le mode Entreprise est conçu pour les réseaux de grande envergure, dont la configuration et la gestion sont souvent assurées par un informaticien professionnel. Pour configurer un réseau WPA ou WPA2 Entreprise, vous devez tout d’abord configurer une
connexion 802.1X dans les préférences Réseau (sur un Mac). Pour configurer une
connexion 802.1x sur un ordinateur Windows, reportez-vous à la documentation fournie avec votre ordinateur. La connexion 802.1x requiert un protocole d’authentification,
tel que TTLS, LEAP ou PEAP. 52 Chapitre 3 Configuration de réseaux AirPort
La configuration d’un réseau WPA ou WPA2 Entreprise requiert la configuration d’un
serveur d’authentification, comme par exemple un serveur RADIUS, qui gérera et validera les informations d’identification des utilisateurs (les noms d’utilisateur, les mots
de passe et les certificats, par exemple). Pour le configurer, consultez la documentation
fournie avec le serveur.
Le mode Personnel est destiné aux réseaux des particuliers ou des petites entreprises,
et peut être configuré et géré par la plupart des utilisateurs. Le mode personnel ne
requiert aucun serveur d’authentification distinct. Les utilisateurs du réseau ne doivent
généralement saisir que leur nom d’utilisateur et leur mot de passe pour accéder au
réseau.
Remarque : si vous changez le type de chiffrement d’un réseau WDS en passant de
WEP à WPA, il est nécessaire de réinitialiser les périphériques sans fil et de reconfigurer
votre réseau. Pour en savoir plus sur la réinitialisation de votre périphérique sans fil
Apple, reportez-vous à la documentation fournie.
Pour configurer un réseau WPA ou WPA2 Entreprise :
Sur un ordinateur exécutant Mac OS X, vous devez d’abord configurer une connexion
802.1X.
1 Ouvrez Préférences Système, cliquez sur Réseau, puis sur AirPort.
2 Cliquez sur Avancé, puis sur 802.1X.
3 Saisissez les réglages nécessaires à la connexion.
Remarque : certains protocoles d’authentification requièrent une autorisation du
certificat numérique sur le serveur. Pour créer et distribuer des certificats numériques,
consultez la documentation livrée avec votre serveur.
4 Cliquez sur OK pour enregistrer les réglages de connexion.
Pour utiliser Utilitaire AirPort afin de configurer un réseau WPA ou WPA2 Entreprise
sur des ordinateurs exécutant Mac OS X et Windows XP :
1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne
d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique
afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si
nécessaire.
2 Choisissez WPA/WPA2 Entreprise ou WPA2 Entreprise dans le menu local « Sécurité
d’accès sans fil », en fonction des capacités des ordinateurs clients prévus d’accéder
à votre réseau.
3 Cliquez sur Configurer RADIUS, puis tapez l’adresse IP, le port et le secret partagé (ou
mot de passe) du serveur principal et du serveur secondaire d’authentification RADIUS.
Consultez l’administrateur du serveur RADIUS pour obtenir les informations à saisir
dans ces champs.Chapitre 3 Configuration de réseaux AirPort 53
Pour configurer un réseau WPA et WPA2 Personnel :
1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne
d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique
afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si
nécessaire.
2 Choisissez WPA/WPA2 Personnel ou WPA2 Personnel dans le menu local « Sécurité
d’accès sans fil », en fonction des capacités des ordinateurs clients qui accéderont à
votre réseau.
3 Tapez un mot de passe comprenant entre 8 et 63 caractères ASCII.
Configuration du contrôle d’accès
Le contrôle d’accès vous permet d’indiquer les ordinateurs AirPort autorisés à échanger des informations sur le réseau filaire à travers le périphérique sans fil.
Chaque ordinateur sans fil possède une adresse MAC unique. Vous pouvez restreindre
l’accès en créant une liste de contrôle n’incluant que les adresses MAC des ordinateurs
auxquels vous souhaitez autoriser l’accès à votre réseau filaire.
Pour rechercher l’adresse MAC (identifiant AirPort) de la carte AirPort de votre ordinateur, cliquez sur le bouton AirPort de la sous-fenêtre Réseau des Préférences Système.
Pour configurer la liste de contrôle d’accès :
1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne
d’accès > Configuration manuelle. Saisissez un mot de passe si nécessaire.
2 Cliquez sur le bouton AirPort, puis sur Accès.54 Chapitre 3 Configuration de réseaux AirPort
3 Choisissez Accès programmé ou RADIUS dans le menu local « Contrôle d’accès d’adresses MAC », en fonction du périphérique que vous configurez.
 Si vous choisissez Accès programmé, cliquez sur le bouton Ajouter (+) puis saisissez
l’adresse MAC et une description ou le nom des ordinateurs auxquels vous autorisez
l’accès au réseau. Vous pouvez également cliquer sur Cet ordinateur pour ajouter
l’adresse MAC et le nom de l’ordinateur que vous utilisez pour configurer ce périphé-
rique sans fil. Double-cliquez sur l’ordinateur mentionné dans la liste, puis choisissez
une valeur dans chaque menu local. Choisissez un jour de la semaine ou « Tous les
jours » dans le menu local correspondant au jour, puis sélectionnez « toute la
journée » ou « entre » dans l’autre menu local. Si vous choisissez « entre », vous pouvez modifier les heures du jour en double-cliquant dans les champs correspondant
aux heures.
 Si vous choisissez RADIUS, tapez le type de service RADIUS, les adresses IP RADIUS,
le secret partagé et le port principal du serveur RADIUS principal. Saisissez les informations correspondant au serveur RADIUS secondaire le cas échéant. Si vous ne disposez pas de ces informations, adressez-vous à l’administrateur du serveur.
Important : le contrôle d’accès AirPort empêche les ordinateurs ne figurant pas dans
la liste de contrôle d’accéder au réseau AirPort. Pour savoir comment empêcher les
ordinateurs non autorisés de se connecter au réseau AirPort, consultez la rubrique
« Configuration du réseau AirPort Extreme » à la page 20.
Vous pouvez également ajouter l’adresse MAC d’une carte de réseau sans fil 802.11
de tierce partie à la liste de contrôle d’accès. L’adresse MAC de la plupart des cartes
de tierce partie est indiquée sur une étiquette apposée sur leur boîtier métallique.Chapitre 3 Configuration de réseaux AirPort 55
Le contrôle d’accès n’est pas compatible avec le mode WPA ou WPA2 Entreprise. Vous
pouvez utiliser le contrôle d’accès ou le mode WPA Entreprise dans un réseau, mais pas
les deux à la fois.
Utilisation d’un serveur RADIUS
L’utilisation d’un serveur RADIUS sur votre réseau vous permet d’authentifier les adresses MAC (identifiants AirPort) à partir d’un autre ordinateur, évitant ainsi que les diffé-
rents périphériques réseau stockent l’adresse MAC des ordinateurs ayant accès au
réseau. Les adresses sont stockées sur un serveur auquel les utilisateurs accèdent à
l’aide d’une adresse IP spécifique.
Pour configurer l’authentification à l’aide d’un serveur RADIUS :
1 Sur le serveur, saisissez les adresses MAC des ordinateurs qui pourront accéder au
réseau.
2 Une fois le serveur RADIUS configuré, ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil et choisissez Borne d’accès > Configuration manuelle, ou double-cliquez sur l’icône représentant votre périphérique pour ouvrir sa configuration dans une
fenêtre à part. Saisissez un mot de passe si nécessaire.
3 Cliquez sur AirPort, sur Contrôle d’accès, puis choisissez RADIUS dans le menu local
« Contrôle d’accès d’adresses MAC ».
4 Choisissez un format dans le menu local RADIUS.
Si vous sélectionnez Par défaut, votre périphérique sans fil utilise le format d’adresses
MAC 010203-0a0b0c. Ces adresses sont ensuite utilisées comme noms d’utilisateur sur
le serveur RADIUS. Le secret partagé constitue le mot de passe que les utilisateurs saisissent pour se connecter au réseau. Ce format est souvent utilisé avec les serveurs
Lucent et Agere.
Si vous choisissez Autre, les adresses MAC utiliseront le format 0102030a0b0c et seront
utilisées à la fois comme nom d’utilisateur et mot de passe par les utilisateurs se
connectant au réseau. Ce format est souvent utilisé par les serveurs Cisco.56 Chapitre 3 Configuration de réseaux AirPort
5 Saisissez l’adresse IP, le port et le secret partagé (ou mot de passe) des serveurs principal et secondaires.
Pour plus d’informations sur la configuration du serveur RADIUS, consultez la documentation RADIUS fournie avec votre serveur ou contactez votre administrateur réseau.
La liste de contrôle d’accès et RADIUS fonctionnent conjointement. Lorsqu’un utilisateur tente de se connecter à un réseau utilisant l’authentification par contrôle d’accès
ou par un serveur RADIUS, le périphérique sans fil recherche d’abord dans la liste de
contrôle l’adresse MAC de cet utilisateur et autorise l’accès si elle s’y trouve. Si l’adresse
MAC n’y figure pas, le périphérique la recherche sur le serveur RADIUS. Si elle s’y trouve,
l’utilisateur peut se connecter au réseau.
Remarque : le contrôle d’accès RADIUS n’est pas compatible avec le mode WPA ou
WPA2 Personnel. Vous pouvez utiliser le contrôle d’accès RADIUS ou le mode WPA
Entreprise dans un réseau, mais pas les deux à la fois.
Acheminement du trafic réseau vers un ordinateur particulier
de votre réseau (mappage de ports)
AirPort Extreme utilise le protocole NAT pour partager une adresse IP unique avec les
ordinateurs qui se connectent au réseau AirPort Extreme. Pour fournir l’accès Internet
à plusieurs ordinateurs à l’aide d’une seule adresse IP, le protocole NAT attribue des
adresses IP privées à chaque ordinateur du réseauAirPort Extreme, puis fait correspondre ces adresses à des numéros de port. Le périphérique sans fil crée une entrée de
table « port/adresse IP privée » dès qu’un ordinateur de votre réseau AirPort(privé)
envoie une demande d’informations sur Internet. Chapitre 3 Configuration de réseaux AirPort 57
Si vous exploitez un serveur web, AppleShare ou FTP sur votre réseau AirPort Extreme,
d’autres ordinateurs entrent en communication avec votre serveur. Comme le périphé-
rique sans fil Apple ne possède aucune entrée de tableau pour ces demandes, il ne dispose d’aucun moyen d’acheminer les informations à l’ordinateur approprié sur votre
réseau AirPort.
Pour vous assurer que les demandes sont correctement acheminées vers votre serveur
web, AppleShare ou FTP, vous devez établir une adresse IP permanente pour votre serveur et fournir les données de mappage de ports en entrée à votre périphérique sans
fil Apple.
Pour configurer le mappage de ports en entrée :
1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne
d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique
afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si
nécessaire.
2 Cliquez sur le bouton Avancé, puis sur Mappage de port.
3 Cliquez sur le bouton Ajouter (+), puis choisissez un service, tel que le partage de
fichiers personnels, dans le menu local Service.58 Chapitre 3 Configuration de réseaux AirPort
Tapez toute information supplémentaire nécessaire dans les champs correspondants.
Pour utiliser le mappage de ports, vous devez configurer TCP/IP manuellement sur
l’ordinateur exécutant le serveur web, AppleShare ou FTP.
Vous pouvez également configurer un ordinateur comme hôte par défaut pour établir
une adresse IP permanente pour cet ordinateur et fournir des informations de mappage de ports en entrée à la borne d’accès AirPort Extreme ou AirPort Express. Ce dispositif est parfois appelé « zone DMZ » et s’avère très utile dans le cadre de certains
jeux en réseau ou de la vidéoconférence.
Pour configurer un hôte par défaut :
1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne
d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique
afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si
nécessaire.
2 Cliquez sur le bouton Internet, puis cliquez sur NAT.
3 Cochez la case « Activer l’hôte par défaut ». L’adresse IP par défaut est 10.0.1.253.
4 Saisissez la même adresse IP sur l’ordinateur hôte.
Journalisation
Vous pouvez configurer votre périphérique sans fil afin qu’il enregistre les informations
d’état dans l’historique système Mac OS X ou dans l’application Syslog sous Windows.
Cela s’avère utile pour comprendre les problèmes et contrôler les performances d’un
périphérique.Chapitre 3 Configuration de réseaux AirPort 59
Pour configurer la journalisation :
1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne
d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique
afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si
nécessaire.
2 Cliquez sur le bouton Avancé, puis cliquez sur Statistiques.
3 Tapez l’adresse IP de l’ordinateur destiné à recevoir les historiques dans le champ
« Adresse de destination Syslog ».
4 Choisissez un niveau dans le menu local Niveau Syslog.
Vous devez attribuer un serveur NTP (Network Time Protocol) à chaque périphérique
sans fil, afin que les informations de journalisation mentionnent l’heure exacte des historiques d’état.
Pour définir l’heure automatiquement :
1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne
d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique
afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si
nécessaire.
2 Cliquez sur le bouton AirPort, puis cliquez sur Borne d’accès.
3 Cochez la case « Régler l’heure automatiquement », puis choisissez un serveur NTP
dans le menu local si vous avez accès à un tel serveur sur votre réseau ou sur Internet.
En cliquant sur « Historiques et statistiques », vous pouvez consulter et exporter les historiques ou consulter des informations concernant les clients sans fil et les clients DHCP.
Si vous exportez les historiques, utilisez l’application Console de Mac OS X (qui se
trouve dans le dossier Utilitaires, à l’intérieur du dossier Applications, sur les ordinateurs Macintosh ou sous Démarrer > Tous les programmes > AirPort sur les ordinateurs
Windows) pour consulter les historiques sur l’ordinateur désigné pour les recevoir.
Utilisation de la fonctionnalité Accès à mon Mac sur votre
réseau sans fil
Si vous disposez d’un abonnement MobileMe payant (hors essai gratuit), vous pouvez
exploiter la fonctionnalité Accès à mon Mac pour accéder à votre borne d’accès AirPort
ou à votre Time Capsule. Vous pouvez accéder à la borne d’accès ou à la Time Capsule
pour contrôler le réseau ou apporter des modifications aux réglages du périphérique
en question.
Vous pouvez également accéder au disque dur intégré à la Time Capsule ou à un disque dur USB externe connecté à la borne d’accès ou à la Time Capsule.60 Chapitre 3 Configuration de réseaux AirPort
Pour configurer la fonctionnalité Accès à mon Mac sur votre périphérique sans fil :
1 Cliquez sur MobileMe dans la sous-fenêtre Avancé.
2 Saisissez votre compte et votre mot de passe MobileMe.
Configuration d’IPv6
IPv6 est une nouvelle version du protocole IP (Internet Protocol). IPv6 est actuellement
utilisé principalement dans certaines institutions de recherche. La plupart des ordinateurs ne nécessitent aucune configuration pour utiliser IPv6.
Le principal avantage d’IPv6 est qu’il augmente la taille d’adressage de 32 bits (norme
IPv4 actuelle) à 128 bits. Une taille d’adresse de 128 bits est assez grande pour prendre
en charge des milliards et des milliards d’adresses. Cela permet de gérer beaucoup plus
d’adresses et de nœuds qu’à l’heure actuelle. IPv6 propose également des méthodes
plus diverses de configurer les adresses et une configuration automatique plus simple.
Par défaut, IPv6 est configuré automatiquement, et les réglages par défaut sont suffisants. Cependant, si votre administrateur réseau ou fournisseur d’accès à Internet vous
a spécifiquement demandé de configurer IPv6 manuellement, suivez les instructions
ci-dessous.
Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne
d’accès > Configuration manuelle. Saisissez un mot de passe si nécessaire. Cliquez sur
le bouton AirPort, puis cliquez sur IPv6.
Pour configurer manuellement les options IPv6 :
1 Choisissez Nœud ou Tunnel dans le menu local Mode IPv6, en fonction de la méthode
que l’on vous a demandé d’utiliser.
2 Choisissez Manuellement dans le menu local Configurer IPv6, puis saisissez les informations fournies par votre FAI ou votre administrateur réseau.
Personnalisation du coupe-feu IPv6
Si cela est possible pour votre périphérique sans fil, vous pouvez définir des réglages
de coupe-feu IPv6 à l’aide d’Utilitaire AirPort.
Pour régler les paramètres du coupe-feu IPv6 :
1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un
Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows).
2 Sélectionnez votre périphérique dans la liste, puis tapez le mot de passe.
3 Cliquez sur le bouton AirPort, puis cliquez sur Coupe-feu IPv6.
Par défaut, les cases « Autoriser les tunnels Teredo » et « Autoriser l’authentification
IPSec entrante » sont cochées.Chapitre 3 Configuration de réseaux AirPort 61
Pour permettre à des appareils spécifiques d’accéder à votre réseau depuis l’extérieur
du coupe-feu IPv6, cliquez sur le bouton Ajouter (+) et entrez l’adresse IPv6 et/ou le
numéro de port de l’appareil.
L’utilisation d’un coupe-feu IPv6 requiert un périphérique sans fil Apple 802.11n.
Partage et protection de disques durs USB sur votre réseau
Si vous branchez un disque dur USB sur votre borne d’accès AirPort Extreme ou sur
votre Time Capsule, tous les ordinateurs, Mac ou Windows, connectés au réseau par
câble ou sans fil, peuvent accéder au disque dur pour sauvegarder, partager ou stocker
des fichiers.
Si vous utilisez une Time Capsule, il n’est pas nécessaire de brancher un disque dur.
Chaque Time Capsule comprend un disque AirPort interne.
Pour partager un disque dur sur votre réseau :
1 Branchez le disque dur sur le port USB situé à l’arrière de la borne d’accès AirPort
Extreme ou de la Time Capsule.
2 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un
Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows).
3 Sélectionnez votre borne d’accès AirPort Extreme ou Time Capsule, puis choisissez
Borne d’accès > Configuration manuelle, ou double-cliquez sur l’icône représentant le
périphérique afin d’ouvrir sa configuration dans une fenêtre à part. Saisissez un mot de
passe si nécessaire.
4 Cliquez sur le bouton Disques, puis sur Partage de fichiers.
5 Choisissez soit « Avec un mot de passe de disque » ou « Avec le mot de passe de la
borne » si vous voulez protéger le disque partagé à l’aide d’un mot de passe, soit
« Avec les comptes » si vous voulez protéger le disque à l’aide de comptes.
vers Internet
Modem DSL ou câble
AirPort Extreme
Lecteur de
disque dur USB
< Port WAN Ethernet
2,4 ou 5 GHz
2,4 ou 5 GHz62 Chapitre 3 Configuration de réseaux AirPort
 Si vous décidez d’utiliser des comptes, cliquez sur Configurer les comptes, cliquez sur
le bouton Ajouter (+), puis saisissez un nom et un mot de passe pour chaque utilisateur prévu d’accéder au disque.
6 Choisissez Non autorisé, Lecture seule ou Lecture et écriture pour attribuer l’accès en
invité au disque autorisé.
7 Cochez la case « Partager des disques via le port WAN Ethernet » si vous souhaitez
autoriser l’accès à distance au disque via le port WAN.
La vitesse de transfert des données peut varier, selon le réseau.
Utilisation dune Time Capsule sur votre réseau
Si vous utilisez une Time Capsule et que votre ordinateur fonctionne sous
Mac OS X 10.5.2 ou ultérieur, vous pouvez utiliser Time Machine pour sauvegarder automatiquement les données de tous les ordinateurs Mac OS X 10.5 du réseau. Les autres
ordinateurs Mac et Windows peuvent toujours accéder au disque AirPort interne de la
Time Capsule pour sauvegarder, stocker et partager des fichiers.
Comme chaque Time Capsule dispose également de toutes les fonctions d’une borne
d’accès 802.11n, vous pouvez configurer la vôtre pour partager une connexion Internet
avec les ordinateurs du réseau AirPort qu’elle crée.
Pour en savoir plus sur l’utilisation de votre Time Capsule avec Time Machine sous
Mac OS X 10.5, recherchez « Time Capsule » dans l’Aide Mac.
vers Internet
Modem DSL ou câble
Time Capsule
< Port WAN Ethernet
2,4 ou 5 GHz
2,4 ou 5 GHz
2,4 GHzChapitre 3 Configuration de réseaux AirPort 63
Connexion d’une imprimante USB à un périphérique sans fil
Apple
Vous pouvez connecter une imprimante USB compatible sur votre périphérique sans fil
Apple (à savoir, une borne d’accès AirPort Extreme, une AirPort Express ou une Time
Capsule), afin que toute personne accédant au réseau sous Mac OS X 10.2.3 ou ulté-
rieur, sous Windows XP Service Pack 2 ou sous Windows Vista, puisse imprimer.
Pour utiliser une imprimante sur votre réseau :
1 Connectez l’imprimante au port USB du périphérique sans fil Apple.
2 Configurez les ordinateurs clients :
 Si votre ordinateur fonctionne sous Mac OS X 10.5 ou ultérieur, ouvrez les Préférences Système puis cliquez sur Imprimantes et fax. Sélectionnez l’imprimante dans la
liste Imprimantes. Si le nom de l’imprimante n’y figure pas, cliquez sur Ajouter (+)
en bas de la liste, sélectionnez l’imprimante, puis cliquez sur Ajouter.
 Sur un ordinateur exécutant Mac OS X 10.2.3 ou ultérieur, ouvrez Configuration
d’imprimante (disponible dans le dossier Utilitaires, à l’intérieur du dossier Applications), puis sélectionnez l’imprimante dans la liste. Si l’imprimante ne figure pas sur
la liste, cliquez sur Ajouter, puis choisissez Bonjour dans le menu local avant de sélectionner l’imprimante dans la liste.
 Sur un ordinateur exécutant Windows, installez Bonjour for Windows à partir du CD
Utilitaire AirPort, puis suivez les instructions à l’écran pour établir la connexion avec
l’imprimante.
Vous pouvez changer le nom par défaut de l’imprimante et lui en attribuer un de votre
choix.
Pour renommer votre imprimante USB :
1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne
d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique
afin d’ouvrir la configuration dans une fenêtre à part.
2 Cliquez sur le bouton Imprimante puis tapez un nom pour l’imprimante dans le champ
Imprimantes USB.
Ajout d’un client sans fil à votre réseau 802.11n
Si votre périphérique sans fil Apple prend en charge cette fonction, et si votre réseau
est protégé par un mot de passe chiffré WPA Personnel ou WPA/WPA2 Personnel, vous
pouvez fournir aux clients sans fil un accès à votre réseau sans exiger le mot de passe
réseau.64 Chapitre 3 Configuration de réseaux AirPort
Lorsque vous autorisez un client à accéder à votre réseau, le nom et l’adresse MAC sans
fil (ou identifiant AirPort) du client sont conservés dans la liste de contrôle d’accès
d’Utilitaire AirPort jusqu’à ce que vous les retiriez de la liste. Vous pouvez fournir un
accès pour 24 heures, délai au delà duquel le client ne peut plus accéder à votre
réseau.
Lorsque vous autorisez l’accès à votre réseau sans fil à un client, celui-ci n’a pas à saisir
le mot de passe du réseau.
Pour autoriser l’accès de clients à votre réseau :
1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un
Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows).
2 Sélectionnez votre périphérique sans fil Apple, puis choisissez Borne d’accès > Configuration manuelle. Saisissez un mot de passe si nécessaire.
3 Choisissez « Ajouter des clients sans fil » dans le menu Borne d’accès.
4 Sélectionnez le mode d’accès du client au réseau :
 Sélectionnez PIN pour saisir le numéro à 8 chiffres fourni par le client demandant à
accéder au réseau.
 Sélectionnez « Première tentative » pour autoriser l’accès au premier client essayant
d’entrer sur le réseau.
 Sélectionnez « Limiter l’accès du client à 24 heures », si vous souhaitez autoriser un
accès à votre réseau pour une seule journée. Si vous ne sélectionnez pas cette
option, le client aura accès à votre réseau jusqu’à ce que vous supprimiez son nom
de la liste.
Résolution des problèmes
En cas de problème de connexion à Internet, quelle que soit la configuration de votre
réseau AirPort Extreme, essayez les solutions suivantes :
Sur un ordinateur exécutant Mac OS X :
 Assurez-vous que le périphérique sans fil est connecté à Internet. Les ordinateurs de
votre réseau AirPort ne peuvent pas se connecter à Internet si votre périphérique ne
l’est pas au préalable.
 Testez votre connexion à Internet à l’aide de votre ordinateur. Si vous ne parvenez
pas à vous connecter à l’aide de votre ordinateur, il se peut que le problème provienne de la connexion à Internet.
 Sur un Mac exécutant Mac OS X 10.5, vérifiez les services réseau actifs en ouvrant
Préférences Système, puis la sous-fenêtre Réseau. Assurez-vous que les ports à
utiliser sont actifs.
 Ouvrez Préférences Réseau, puis cliquez sur AirPort. Assurez-vous que l’ordinateur est
connecté au réseau AirPort créé par votre périphérique sans fil.Chapitre 3 Configuration de réseaux AirPort 65
 Redémarrez votre ordinateur. Cela permet de renouveler l’adresse IP que vous recevez du périphérique sans fil. Les adresses IP doivent être comprises entre 10.0.1.2 et
10.0.1.200, 172.16.1.2 et 172.16.1.200 ou 192.168.1.2 et 192.168.1.200, conformément au
système d’adresses utilisé par le périphérique sans fil.
 Si le périphérique sans fil est configuré comme serveur DHCP, veillez à sélectionner
« Partager une adresse IP publique » dans le menu local Partage de connexion de la
sous-fenêtre Connexion à Internet des réglages Internet d’Utilitaire AirPort.
 Si vous utilisez un modem câble et que votre périphérique sans fil ne parvient pas à
accéder à Internet, mettez le modem câble hors tension, patientez quelques minutes, puis rallumez-le.
Sur un ordinateur exécutant Windows :
 Assurez-vous que le périphérique sans fil est connecté à Internet. Les ordinateurs de
votre réseau AirPort ne peuvent pas se connecter à Internet si votre périphérique ne
l’est pas au préalable.
 Testez votre connexion à Internet à l’aide de votre ordinateur. Si vous ne parvenez
pas à vous connecter à l’aide de votre ordinateur, il se peut que le problème provienne de la connexion à Internet.
 Cliquez à l’aide du bouton droit de la souris sur l’icône de connexion sans fil et choisissez État.
 Assurez-vous que l’ordinateur est connecté au réseau AirPort créé par votre périphé-
rique sans fil.
 Redémarrez votre ordinateur. Cela permet de renouveler l’adresse IP que vous recevez du périphérique sans fil. Les adresses IP doivent être comprises entre 10.0.1.2 et
10.0.1.200, 172.16.1.2 et 172.16.1.200 ou 192.168.1.2 et 192.168.1.200, conformément au
système d’adresses utilisé par le périphérique.66 Chapitre 3 Configuration de réseaux AirPort
 Si le périphérique est configuré comme serveur DHCP, assurez-vous que la case
« Obtenir une adresse IP automatiquement » est cochée dans la sous-fenêtre Géné-
ral des propriétés du protocole Internet (TCP/IP). Cliquez avec le bouton droit sur
l’icône de connexion sans fil et choisissez Propriétés. Cliquez sur Protocole Internet
(TCP/IP), puis sur Propriétés.
Informations supplémentaires sur AirPort
Vous pouvez obtenir de plus amples informations sur AirPort dans aux endroits suivants :
 Aide Utilitaire AirPort
L’Aide Utilitaire AirPort fournit notamment des informations sur la configuration d’un
réseau AirPort Extreme, sur l’utilisation d’une borne d’accès AirPort Extreme, d’une
AirPort Express ou d’une Time Capsule ; sur la modification des réglages, sur la minimisation des sources d’interférences ; ou encore sur la recherche d’informations complémentaires sur Internet. Sur un ordinateur exécutant Mac OS X, ouvrez Utilitaire
AirPort, puis choisissez Aide > Aide Utilitaire AirPort. Sur un ordinateur exécutant
Windows, ouvrez Utilitaire AirPort, puis cliquez sur Aide.
 Web
Site web Apple AirPort à l’adresse www.apple.com/fr/airportextreme
Site Web d’assistance Apple à l’adresse www.apple.com/fr/support/airport4
67
4 Considérations générales
Ce chapitre définit les termes et concepts utilisés dans le
cadre des réseaux d’ordinateurs. Il vous servira de référence
pour comprendre le fonctionnement de votre réseau sans fil
AirPort.
Fonctionnement d’un réseau
Paquets et trafic
Les informations transmises sur un réseau circulent sous forme de paquets. Chaque
paquet possède un en-tête indiquant sa provenance et sa destination, un peu comme
l’adresse sur l’enveloppe lorsque vous envoyez une lettre par la poste. L’ensemble du
flux constitué par ces paquets sur le réseau est appelé trafic.
Acheminement des données
Adresses matérielles
Votre ordinateur « écoute » l’ensemble du trafic sur son réseau local et sélectionne
les paquets qui lui sont destinés en vérifiant l’adresse matérielle (également appelée
adresse MAC, de l’anglais media access control) contenue dans l’en-tête du paquet. Cette
adresse correspond à un numéro propre à votre ordinateur.
Tout appareil conçu pour fonctionner en réseau doit obligatoirement posséder une
adresse matérielle unique incorporée de manière permanente. Le numéro de votre
carte AirPort constitue son identifiant (ID) AirPort.
Adresses IP
Internet étant un réseau de réseaux (reliant des millions d’ordinateurs), les adresses maté-
rielles ne suffisent pas à elles seules pour transmettre des données sur Internet. Il serait en
effet impossible que votre ordinateur détecte ses paquets sur l’ensemble du trafic mondial et impossible pour Internet d’acheminer tout le trafic sur tous les réseaux.68 Chapitre 4 Considérations générales
C’est pourquoi votre ordinateur possède également une adresse IP (Internet Protocol)
qui indique exactement à quel endroit et sur quel réseau il est situé. Les adresses IP
permettent de s’assurer que votre réseau Ethernet local ne reçoit que le trafic qui lui est
destiné. De même que le système hiérarchique utilisé pour définir les codes postaux ou
les noms de rues, les adresses IP sont créées selon un ensemble de règles et leur attribution est gérée avec minutie.
L’adresse matérielle est comparable à votre nom : elle vous identifie de façon unique
et permanente, mais ne fournit aucune indication sur le lieu où vous vous trouvez. Elle
n’est donc utile que dans un contexte local. Par contre, une adresse IP est semblable à
votre adresse postale, qui permet à votre courrier de parvenir chez vous.
Règles régissant l’envoi de données (protocoles)
Un protocole est un ensemble de règles qui définissent comment s’effectue la communication. Un protocole de réseau peut, par exemple, définir la manière dont les données doivent être formatées et adressées, tout comme l’écriture d’une adresse sur une
enveloppe est régie par certaines règles.
Utilisation de la borne d’accès AirPort Extreme
Cette rubrique présente les différentes interfaces réseau de la borne d’accès
AirPort Extreme et décrit les fonctions fournies par cette dernière.
Interfaces de la borne d’accès
Pour exploiter la borne d’accès AirPort Extreme, vous devez configurer la manière dont
ses interfaces réseau seront utilisées. La borne d’accès AirPort Extreme possède cinq
interfaces réseau matérielles :
 Interface AirPort : l’interface AirPort crée un réseau AirPort pour que les ordinateurs
équipés d’AirPort s’y connectent. La borne peut fournir des services IP tels que DHCP
et NAT à travers cette interface. Elle ne peut pas utiliser l’interface AirPort pour établir une connexion à Internet.
 Interface WAN Ethernet (<) : cette interface permet de brancher des modems DSL
ou câble afin de se connecter à Internet.
 Interface LAN Ethernet (G) : si votre borne d’accès est dotée de ports d’interface
LAN Ethernet, vous pouvez les utiliser pour fournir des services IP aux clients Ethernet locaux.Chapitre 4 Considérations générales 69
 Interface USB (d) : cette interface permet de connecter une imprimante ou un disque dur USB à la borne d’accès AirPort Extreme.
Utilisation de la Time Capsule
Cette rubrique présente les différentes interfaces réseau de Time Capsule et décrit les
fonctions proposées.
Interfaces de la Time Capsule
Pour exploiter votre Time Capsule, vous devez configurer la manière dont ses interfaces réseau seront utilisées. La Time Capsule présente cinq interfaces réseau matérielles :
 Interface AirPort : l’interface AirPort crée un réseau AirPort pour que les ordinateurs
équipés d’AirPort s’y connectent. La Time Capsule peut fournir des services IP tels
que DHCP et NAT à travers cette interface. Elle ne peut pas faire appel à l’interface
AirPort pour établir une connexion à Internet.
 Interface WAN Ethernet (<) : cette interface permet de brancher des modems DSL
ou câble afin de se connecter à Internet.
 Interface LAN Ethernet (G) : la Time Capsule est dotée de trois ports d’interface
LAN Ethernet. Vous pouvez les utiliser pour fournir des services IP aux clients Ethernet locaux.
 Interface USB (d) : cette interface permet de connecter une imprimante USB à la
Time Capsule.
Utilisation de la borne d’accès AirPort Express
Cette rubrique présente les différentes interfaces réseau de la borne d’accès AirPort
Express et décrit les fonctions qu’elle propose.
Voyant d’état Port WAN Ethernet
Port secteur Port USB
Ports Ethernet Bouton
de réinitialisation
Logement de sécurité
< G
¯
∏
d
< G
≤ d ∏
Voyant d’état Port WAN Ethernet
Port secteur Bouton
de réinitialisation
Port USB
Ports Ethernet
Logement de sécurité 70 Chapitre 4 Considérations générales
Interfaces de la borne d’accès AirPort Express
Pour configurer la borne d’accès AirPort Express, vous devez configurer la manière dont
ses interfaces réseau seront utilisées. La borne possède quatre interfaces réseau
matérielles :
 Interface AirPort : l’interface AirPort crée un réseau AirPort pour que les ordinateurs
équipés d’AirPort s’y connectent. La borne peut fournir des services IP tels que DHCP
et NAT à travers cette interface. Elle ne peut pas utiliser l’interface AirPort pour établir une connexion à Internet.
 Interface WAN Ethernet (<) : cette interface permet de brancher des modems DSL
ou câble afin de se connecter à Internet.
 Interface USB (d) : cette interface permet de connecter une imprimante USB à la
borne d’accès AirPort Extreme.
 Interface audio (-) : le mini-jack audio stéréo analogique et numérique optique permet de connecter une borne AirPort Express à une chaîne stéréo ou à des hautparleurs.
Fonctions des périphériques sans fil Apple
 Pont : chaque périphérique sans fil Apple est configuré par défaut comme pont
entre le réseau sans fil AirPort et le réseau câblé Ethernet. La connexion d’un réseau
AirPort à un réseau Ethernet à travers le port LAN Ethernet (G) du périphérique établit un pont entre le réseau sans fil et le réseau câblé.
Important : si vous connectez un réseau Ethernet au port LAN Ethernet (G) du
périphérique, assurez-vous que le réseau Ethernet ne dispose pas d’une connexion
à Internet.
 Routeur NAT : la capacité des périphériques sans fil Apple à partager une connexion à
Internet avec plusieurs ordinateurs constitue l’une de leurs fonctions les plus puissantes.
Pour offrir ce service, le périphérique agit comme routeur. Il est possible de le configurer
pour qu’il assure simultanément les services de pontage et les services de routage.
Voyant d’état Adaptateur
pour prise CA
Port USB
Port Ethernet Port de sortie
(mini-jack audio numérique
optique et analogique)
Bouton de réinitialisation
G -
d ∏Chapitre 4 Considérations générales 71
 Serveur DHCP : lorsque vous configurez le périphérique sans fil en tant que serveur
DHCP, celui-ci fournit alors les adresses IP aux ordinateurs clients (connectés sans fil
ou par câble) configurés pour recevoir ces adresses par DHCP. Pour les ordinateurs
clients, l’utilisation de DHCP simplifie la configuration IP, car cela les dispense de saisir leurs propres informations IP.
Éléments pouvant provoquer des interférences avec AirPort
Plus la source d’interférences est éloignée, plus le risque de problème est faible.
Les éléments suivants peuvent provoquer des interférences avec AirPort :
 Les fours à micro-ondes.
 Les pertes de fréquence radio DSS (Direct Satellite Service).
 Le câble coaxial d’origine fourni avec certains types d’antennes paraboliques.
Contactez le fabricant du produit pour obtenir des câbles plus récents.
 Certaines installations électriques telles que les lignes à haute tension, les voies ferrées et les centrales électriques.
 Les téléphones sans fil qui fonctionnent sur la fréquence porteuse de 2,4 gigahertz
(GHz). Si votre téléphone ou la communication AirPort posent problème, changez le
canal de votre borne d’accès.
 Autres réseaux AirPort et sans fil.
 Des bornes d’accès adjacentes qui utilisent des canaux voisins. Si la borne d’accès A
est définie sur le canal 1, la borne d’accès B doit être définie sur le canal 6 ou 11. Pour
de meilleurs résultats, utilisez les canaux 1, 6 ou 11 lorsque vous utilisez votre borne
d’accès sur la bande de fréquence de 2,4 GHz.
 Tout déplacement d’objet provoquant la présence temporaire de pièces métalliques
entre votre ordinateur et la borne d’accès.Glossaire
72
Glossaire
10Base-T La méthode de câblage la plus courante pour Ethernet. 10Base-T est conforme à la norme IEEE 802.3. Elle a été développée pour permettre la communication
des données sur des câbles à paires torsadées non blindées (téléphone) à des débits
pouvant atteindre 10 mégabits par seconde (Mbps) et sur des distances d’environ 100
mètres par segment de réseau.
10/100Base-T Norme de mise en réseau qui prend en charge des débits de données
allant jusqu’à 100 Mbps. Étant 10 fois plus rapide qu’Ethernet, elle est souvent nommée
Fast Ethernet.
10/100/1000Base-T Terme décrivant diverses technologies de transmission de paquets
Ethernet à un débit d’un gigabit par seconde. Parfois nommé Gigabit Ethernet. En 2000,
le Power Mac G4 et le PowerBook G4 d’Apple furent les premiers ordinateurs produits
en masse présentant une connexion 10/100/1000Base-T. Cette connexion a été vite
intégrée à beaucoup d’autres ordinateurs.
802.11a Norme IEEE pour les réseaux sans fil qui fonctionne à 5 GHz avec des débits
pouvant atteindre 54 Mbps.
802.11b Norme IEEE pour les réseaux sans fil qui fonctionne à 2,4 GHz avec des débits
pouvant atteindre 11 Mbps.
802.11g Norme IEEE pour les réseaux sans fil qui fonctionne à 2,4 GHz avec des débits
pouvant atteindre 54 Mbps.
802.11n Groupe de travail du comité IEEE 802.11 dont l’objectif est de définir une
norme pour les vitesses élevées d’au moins 100 Mbps sur les réseaux sans fil. Certaines
propositions en cours de test par le groupe de travail incluent des plans prévoyant des
débits pouvant atteindre 540 Mbps, la technologie MIMO (Multiple-Input Multiple-Output) qui utilise de simples récepteurs et émetteurs côté client et côté point d’accès
pour obtenir de meilleures performances ; celles-ci devraient former la base de la spécification finale. Voir Mbps, MIMO.
Point d’accès Également nommé point d’accès sans fil (WAP), appareil qui relie des
périphériques sans fil pour former un réseau.Glossaire 73
Authentification Processus qui se produit après association pour vérifier l’identité
d’un appareil sans fil ou d’un utilisateur final et lui permettre d’accéder au réseau.
Voir WPA, WPA2.
Réseau fédérateur Partie centrale d’un réseau étendu qui relie deux ou plusieurs
sous-réseaux. Le réseau fédérateur est le principal chemin de transmission des données sur les réseaux étendus tels que les réseaux d’entreprises et des fournisseurs
de service. Un réseau fédérateur peut être sans fil ou non.
Bande passante Capacité de transmission maximale d’un canal de communication à
un point quelconque dans le temps. La bande passante, généralement mesurée en bits
par seconde (bps), détermine la vitesse à laquelle les informations sont envoyées à travers le réseau. Si vous comparez le canal de communication à un tuyau, la bande passante représente la largeur du tuyau et détermine la quantité de données qui peuvent
circuler à travers le tuyau à un point quelconque du temps. Plus la bande passante est
élevée, plus les données transitent rapidement. Voir bps.
Borne d’accès Dans le domaine des réseaux d’ordinateurs sans fil, une borne d’accès
est un récepteur/émetteur radio qui tient lieu de concentrateur du réseau local sans
file, et peut également jouer le rôle de passerelle entre un réseau câblé et le réseau
sans fil. Une borne d’accès peut également prendre le nom de point d’accès ou routeur.
Bluetooth Technologie conçue pour les communications sans fil de faible portée
entre des ordinateurs, des produits mobiles, y compris les ordinateurs personnels, les
ordinateurs portables, les assistants personnels, les imprimantes, et les téléphones
mobiles. Conçue pour remplacer le câble, Bluetooth permet une transmission de faible
portée de la voix et des données sur la fréquence de 2,4 GHz dans une plage d’environ
9 mètres.
bps Bits par seconde. Mesure de la vitesse de transmission des données sur un réseau
ou un canal de communication ; bps représente le nombre de bits qui peut être envoyé
ou reçu en une seconde. Il mesure le débit auquel les données sont transférées et ne
doit pas être confondu avec bytes (de l’anglais, octets) par seconde, même si c’est souvent le cas. Tandis que « bits » est une mesure de vitesse de transmission, « bytes »
(octets) est une mesure de capacité de stockage. Voir bande passante, Mbps.
Pont Appareil sans fil qui relie plusieurs réseaux ensemble. L’utilisation d’un point
d’accès en tant que pont désactive la traduction d’adresse réseau NAT (Network
Address Translation) et le routage DHCP et étend simplement la plage de service.
Large bande Connexion Internet comparativement rapide qui possède une bande
passante suffisante pour gérer simultanément plusieurs canaux de voix, de données et
vidéo. Le câble, la ligne DSL et le satellite sont tous considérés comme des canaux de
large bande ; ils offrent une vitesse bien supérieure à celle de la connexion Internet via
une ligne d’abonné numérique sur des fils de téléphone. Voir modem câble, DSL.74 Glossaire
Modem large bande Périphérique qui connecte un ordinateur local ou un réseau à un
service Internet à haut débit, tel qu’Internet par accès DSL ou câble. Voir modem câble,
DSL.
modem câble Périphérique utilisé avec un service Internet large bande fourni par un
service de télévision par câble traditionnel. Les modems câble convertissent les données analogies de systèmes de télévision par câble en un format numérique qui peut
être utilisé par un ordinateur. Voir modem large bande.
Canal Portion du spectre radio disponible qui tous les appareils d’un réseau sans fil
utilisent pour communiquer. Le changement de canal sur le point d’accès/routeur peut
contribuer à réduire les interférences.
Client Tout ordinateur ou périphérique connecté à un réseau qui demande des
fichiers et des services (fichiers, impressions) au serveur ou tout autre périphérique
du réseau. Ce terme fait également référence à l’utilisateur final.
DHCP Protocole de configuration d’hôte dynamique. Protocole qui permet d’affecter
dynamiquement les adresses IP à partir d’une liste prédéfinie de nœuds dans un
réseau. Lorsqu’ils se connectent, les nœuds de réseau reçoivent automatiquement
une adresse IP à partir d’un pool d’adresses envoyées par un serveur DHCP. Le serveur
DHCP fournit (ou prête) une adresse IP à un client pour une période de temps définie.
Le client demande automatiquement le renouvellement de l’adresse IP lorsque celle-ci
arrive à échéance. Si le renouvellement n’est pas demandé, l’adresse IP expire et
retourne au pool d’adresses IP disponibles. L’utilisation de DHCP pour gérer les adresses IP simplifie la configuration du client et permet une attribution optimale des adresses IP. Voire Adresse IP.
DNS Système de nom de domaine. Service Internet qui convertit les noms de domaines alphanumériques en adresses IP attribuées et inversement. Ce terme décrit spécifiquement le serveur qui effectue la traduction. Chaque site Web possède sa propre
adresse IP sur Internet. Le serveur DNS consulte généralement une base de données de
noms et d’adresses Internet qui convertit les noms alphanumériques en nombres du
protocole IP officiels et inversement. Par exemple, un serveur DNS convertit un nom tel
que monsiteweb.com en une série de chiffres tels que 107.22.55.26. Voir IP, adresse IP.
DSL Digital Subscriber Ligne, ligne d’abonné numérique. Circuit numérique dédié
entre une résidence ou une entreprise et le central d’une compagnie de téléphone.
Il permet la transmission des données, de la voix et de la vidéo à haute vitesse sur des
lignes téléphoniques anciennes en fils de cuivre à paire torsadée existants. Voir large
bande.
Bibande Appareil capable de fonctionner dans deux fréquences. Sur un réseau sans
fil, les appareils bibande sont capables de fonctionner sur les bandes de 2,4 GHz
(802.11b/g) ou 5 GHz (802.11a).Glossaire 75
Chiffrement Mécanisme permettant d’assurer la confidentialité des données. Voir WPA,
WPA2.
Ethernet Technologie standard internationale la plus courante pour les réseaux locaux
câblés (LAN). Elle offre des vitesses de transmission à partir de 10 Mbps sur des réseaux
Ethernet 10Base-T de base, jusqu’à 100 Mbps sur des réseaux Fast Ethernet, 1000 Mbps
sur Ethernet Gigabit et jusqu’à 10 000 Mbps sur Ethernet Gigabit 10.
Coupe-feu Système combinant des logiciels et du matériel qui réside entre deux
réseaux pour éviter que des utilisateurs non autorisés puissent y accéder. L’utilisation la
plus courante du coupe-feu consiste à assurer la sécurité entre un réseau local et Internet. Les coupe-feux peuvent rendre un réseau invisible depuis Internet et empêcher
les utilisateurs non autorisés ou indésirables d’accéder aux fichiers et aux systèmes qui
composent le réseau. Les coupe-feux matériels et logiciels surveillent et contrôlent le
flux de données entrant et sortant des ordinateurs sur les réseaux d’entreprise ou
domestiques, qu’ils soient sans fil ou non. Ils peuvent être réglés pour intercepter, analyser et arrêter un large éventail d’intrus et de pirates qui foisonnent sur Internet.
Passerelle Dans le monde sans fil, une passerelle est un point d’accès équipé de capacités logicielles supplémentaires telles que les protocoles NAT et DHCP. Les passerelles
peuvent également prendre en charge les réseaux privés virtuels, l’itinérance, les
coupe-feux, divers niveaux de sécurité, etc.
Point de d’accès sans fil Emplacement à partir duquel les utilisateurs peuvent accéder
à Internet via des ordinateurs portables Wi-Fi et d’autres appareils équipés de la technologie Wi-Fi. L’accès peut-être gratuit ou payant. Les points d’accès sans fil se trouvent le plus souvent dans les cafés, les magasins, les hôtels, les salles d’embarquement
des aéroports, les gares, les centres de congrès, les stations services, les aires de repos
et autres lieux publiques. Les grandes entreprises et les universités offrent souvent ce
service à leurs invités. Le service de point d’accès sans fil est parfois disponible dans
les avions, les trains et les bateaux.
Concentrateur Appareil équipé de plusieurs ports utilisé pour connecter les appareils
clients à un réseau Ethernet câblé. Les concentrateurs peuvent présenter de nombreux
ports et transmettre les données à des vitesses comprises entre 10 et 1000 Mbps à tous
les ports connectés. Un petit concentrateur câblé peut connecter seulement 4 ordinateurs, tandis qu’un gros concentrateur peut connecter 48 ordinateurs ou plus. Voir routeur.
IEEE 802.11 Famille de spécifications développée par le comité 802.11 de l’IEEE (Institute of Electrical and Electronics Engineers), qui établit les normes des réseaux Ethernet sans fil. Les normes 802.11 définissent l’interface de transmission radio entre les
clients sans fil d’une part, et la borne d’accès ou le point d’accès qui est relié physiquement au réseau câblé d’autre part.76 Glossaire
IP Internet Protocol, protocole Internet. Protocole de communication de base d’Internet. Voir Adresse IP, TCP/IP.
Adresse IP Adresse de protocole Internet. IP Version 4, le protocole Internet le plus largement utilisé fournit un numéro de 32-bit qui identifie l’expéditeur et le récepteur des
informations envoyées par Internet. Une adresse IP se divise en deux parties : l’identifiant
du réseau spécifique sur Internet et l’identifiant de l’appareil plus précisément (qui peut
être un serveur ou une station de travail) au sein de ce réseau. La nouvelle version d’IP, la
version 6, fournit un système d’adressage sur 128-bit pour prendre en charge un nombre
bien plus important d’adresses IP. Voir DHCP, DNS, IP.
Sous-réseau IP Un sous-réseau IP est un réseau local défini par des numéros de réseau
IP. La connexion à un sous-réseau implique à la fois la connexion au réseau matériel
approprié et la configuration du protocole IP pour ce réseau.
LAN Local area network, réseau local. Système permettant de connecter des ordinateurs personnels et d’autres appareils dans un lieu restreint pour partager des ressources telles qu’une connexion Internet, des imprimantes, des fichiers et des lecteurs.
Lorsque ces appareils sont connectés au moyen de la technologie Wi-Fi, le système
se nomme alors un réseau LAN sans fil ou WLAN. Voir WAN.
Adresse MAC Adresse Media Access Control. Numéro de matériel unique qui identifie
chaque appareil sur le réseau. Un appareil peut être un ordinateur, une imprimante, etc.
L’adresse MAC est également appelée ID AirPort.
Mbps Mégabits par seconde. Mesure de la vitesse des données équivalente à un million de bits par seconde.
MIMO Multiple-input multiple-output (entrées multiples, sorties multiples). Technologie de traitement du signal évoluée qui utilise plusieurs récepteurs et émetteurs côté
client et côté point d’accès pour obtenir des débits pouvant atteindre 100 Mbps. Voir
802.11n.
NAT Network Address Translation (traduction d’adresse réseau). Capacité réseau qui
permet à plusieurs ordinateurs de partager dynamiquement une seule adresse IP
entrante à partir d’une connexion par modem, par câble ou DSL. Le protocole NAT
prend une adresse IP entrante unique et la convertit en une adresse IP privée pour
chaque client du réseau. Voir DHCP, adresse IP.
Nom de réseau Nom utilisé pour identifier un réseau sans fil. Voir SSID.
NIC Carte d’interface réseau. Carte sans fil ou non pour ordinateur personnel qui permet à un ordinateur client d’utiliser les ressources du réseau. La plupart des cartes
d’interface réseau domestiques câblées fonctionnent à 100 Mbps. Les cartes d’interface
réseau sans fil offrent des vitesses de transmission de données définies par les normes
802.11.Glossaire 77
Paquet Unité d’informations transmises d’un appareil à un autre sur un réseau.
En règle générale, le paquet contient un en-tête avec les informations d’adressage,
les données et une somme de contrôle pour assurer l’intégrité des données.
Phrase de passe Série de caractères permettant de créer une clé utilisée par la technologie Wi-Fi Protected Access (WPA). Voir PSK, WPA.
Serveur d’impression Appareil réseau, souvent un ordinateur qui se connecte à au
moins une imprimante et qui permet de la partager avec les ordinateurs d’un réseau.
PSK Clé pré-partagée. Mécanisme de Wi-Fi Protected Access (WPA)-Personnel qui permet l’utilisation de clés et mots de passe saisis manuellement afin d’assurer la sécurité
WPA. Le PSK est saisi sur le point d’accès ou la passerelle sans fil domestique et sur chaque ordinateur personnel du réseau Wi-Fi. Une fois le mot de passe saisi, le mécanisme
Wi-Fi Protected Access prend aussitôt le relais. Il éloigne les pirates et autres utilisateurs non autorisés en exigeant que tous les appareils présentent un mot de passe qui
correspond. Le mot de passe met également en œuvre le processus de chiffrement qui,
sous WPA est un protocole TKIP (Temporal Key Integrity Protocol) et sous WPA2 est AES
(Advanced Encryption Standard). Voir TKIP, WPA-Personnel, WPA2-Personnel.
Itinérance (Wi-Fi) Possibilité de passer d’une zone de couverture Wi-Fi à une autre
sans perdre la connectivité (transfert intercellulaire).
Routeur Un routeur sans fil est un appareil qui accepte les connexions des appareils
sans fil du réseau, intègre un coupe-feu sans fil pour assurer la sécurité et attribut des
adresses de réseau local. Voir concentrateur.
Serveur Ordinateur qui fournit des ressources ou des services à d’autres ordinateurs et
appareils sur le réseau. Différents types de serveurs existent, dont les serveurs d’impression, les serveurs Internet, les serveurs de messagerie et les serveurs DHCP. Il est également possible de combiner un serveur avec un concentrateur ou un routeur. Voir DHCP,
concentrateur, routeur.
SSID Service set identifier. Nom de réseau unique de 32 caractères, ou identificateur,
qui différentie un réseau local sans fil d’un autre. Tous les points d’accès et les clients
qui essaient de se connecter à un WLAN spécifique doivent utiliser le même SSID. Le
SSID peut être une entrée alphanumérique quelconque jusqu’à 32 caractères. Voir nom
de réseau.
Sous-réseau Plage d’adresses IP qui fait partie d’une plage d’adresses plus large. Les
sous-réseaux permettent de diviser une adresse de réseau d’un réseau plus étendu en
réseaux plus petits. Les sous-réseaux se connectent à d’autres réseaux via un routeur.
Chaque réseau local sans fil utilise généralement le même sous-réseau pour tous ses
clients. Voir adresse IP, routeur.78 Glossaire
TCP Transmission Control Protocol. Protocole de niveau transport utilisé avec le protocole IP (Internet Protocol) pour acheminer les données sur Internet. Voir IP, TCP/IP.
TCP/IP Technologie sous-jacente des communications Internet. Tandis que le protocole IP gère la livraison réelle des données, la couche TCP effectue le suivi des paquets
de données pour acheminer efficacement un message via Internet. Chaque ordinateur
d’un réseau TCP/IP possède sa propre adresse IP qui est attribuée dynamiquement ou
affectée au démarrage (voir DHCP) ou affectée définitivement comme adresse statique. Tous les messages TCP/IP contiennent l’adresse du réseau de destination, ainsi que
l’adresse du poste de destination. Ainsi, les messages TCP/IP peuvent être transmis à
plusieurs réseaux (sous-réseaux) d’une entreprise ou du monde entier. Par exemple,
lorsqu’un utilisateur télécharge une page web, TCP scinde le fichier de la page sur le
serveur web en paquets, il numérote les paquets et les transfert individuellement à
l’adresse IP de l’utilisateur. Les paquets peuvent emprunter différents chemins avant
d’atteindre l’adresse de l’utilisateur. Une fois les paquets arrivés à destination, TCP les
réassemble après avoir attendu qu’ils soient tous arrivés, afin de les présenter sous la
forme d’un fichier unique. Voir IP, adresse IP, paquet, TCP.
Débit Généralement mesuré en bps, Kbps, Mbps ou Gbps, le débit représente la quantité de données qui peut être envoyée d’un endroit à un autre dans une période de
temps spécifique. Voir bps, Mbps.
USB Universal Serial Bus. Connexion série bidirectionnelle à haute vitesse utilisée pour
transférer des données entre un ordinateur et des périphériques telles que des appareils-photos numériques et des cartes mémoire.
WEP Wired equivalent privacy. Norme de sécurité d’origine utilisée dans les réseaux
sans fil pour chiffrer le trafic du réseau sans fil. Voir WPA, réseau local sans fil.
Wi-Fi Terme développé par l’alliance Wi-Fi pour décrire les produits d’un réseau local
sans fil (WLAN) qui reposent sur l’IEEE (Institute of Electrical and Electronics Engineers).
Certification Wi-Fi Norme de certification qui désigne les produits de réseau local
sans fil (WLAN) reposant sur IEEE 802.11 qui sont conformes aux exigences de test
d’interopérabilité développés et régis par l’Alliance Wi-Fi.
Réseau sans fil Appareils connectés à un réseau à l’aide d’un point d’accès sans fil
centralisé. Voir WLAN.
WLAN Réseau de communication de données qui s’étend sur des zones étendues
(locales, régionales, nationales et internationales) et est généralement fourni par un
opérateur public (comme une compagnie de téléphone ou un fournisseur de services).
Ce terme est utilisé pour distinguer les réseaux de données à base de lignes téléphoniques des réseaux Wi-Fi. Les réseaux filaires sont considérés comme des réseaux étendus (WAN) tandis que les réseaux Wi-Fi sont considérés comme des réseaux locaux sans
fil (WLAN). Voir LAN.Glossaire 79
WPA - Entreprise (Wi-Fi Protected Access-Entreprise). Méthode de sécurité sans fil qui
fournit une protection des données robuste pour plusieurs utilisateurs et de grands
réseaux gérés. Elle utilise le framework d’authentification 802.1X avec le chiffrement
TKIP et empêche les accès non autorisés au réseau en vérifiant les utilisateurs du réseau
via un serveur d’authentification. Voir 802.1X.
WPA - Personnel (Wi-Fi Protected Access-Personnel). Méthode de sécurité sans fil qui
fournit une protection des données robuste et empêche les accès non autorisés à des
réseaux de petite taille. Elle utilise le chiffrement TKIP et protège des accès non autorisés au réseau.
WPA2 (Wi-Fi Protected Access 2). Dernière version du mode sécurisé de WPA destiné
aux réseaux sans fil, qui assure une meilleure protection des données et un meilleur
contrôle des accès au réseau. Elle offre aux utilisateurs Wi-Fi particuliers ou en entreprise un haut niveau d’assurance que seuls les utilisateurs autorisés peuvent accéder à
leurs réseaux sans fil. Reposant sur la norme IEEE 802.11i ratifiée, WPA2 fournit une sécurité de niveau gouvernementale en mettant en œuvre l’algorithme de chiffrement AES
compatible avec le National Institute of Standards and Technology (NIST) FIPS 140-2 et
l’authentification 802.1X. Il existe deux versions de WPA2 : WPA2-Personnel et WPA2-
Entreprise. WPA2-Personnel empêche les accès non autorisés au réseau en utilisant un
mot de passe configuré. WPA2-Entreprise vérifie les utilisateurs du réseau via un serveur. WPA2 offre la rétrocompatibilité avec WPA. À l’instar de WPA, WPA2 utilise le framework 802.1X/EAP comme partie de l’infrastructure qui assure une authentification
mutuelle centralisée et une gestion des clés dynamique et offre une clé pré-partagée
à utiliser dans les environnements domestiques et des petites entreprises. À l’instar
de WPA, WPA2 est conçu pour sécuriser toutes les versions des périphériques 802.11,
y compris 802.11b, 802.11a et 802.11g, multibande et multimode. Voir WPA2-Entreprise,
WPA2-Personnel.
WPA2 - Entreprise Wi-Fi Protected Access 2 - Entreprise. Dernière version de la
méthode de sécurité sans fil de WPA qui fournit une protection supérieure des données pour plusieurs utilisateurs et sur de larges réseaux gérés. Elle empêche les accès
non autorisés au réseau en vérifiant les utilisateurs du réseau via un serveur d’authentification. Voir WPA2.
WPA2 - Personnel Wi-Fi Protected Access 2 - Personnel. Dernière version de la
méthode de sécurité de WPA pour les réseaux sans fil qui assure une meilleure protection des données et empêche les accès non autorisés aux réseaux de petite taille. Voir
WPA2, PSK.www.apple.com/airportextreme
www.apple.com/airport
© 2009 Apple Inc. Tous droits réservés.
Apple, le logo Apple, AirPort, AirPort Extreme, AppleShare, AppleTalk, Back to My Mac, Bonjour, Mac et Mac OS
sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. AirPort Express,
AirTunes, Time Capsule et Time Machine sont des marques d’Apple Inc. Les autres noms de produits et de
sociétés figurant dans ce manuel peuvent être des marques de leurs détenteurs respectifs.
F019-1257
Mac OS X Server
Premiers contacts
Version 10.6 Snow LeopardMac OS X Server
Premiers contacts
Pour la version 10.6KApple Inc.
© 2009 Apple Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’un exemplaire
valide du logiciel Mac OS X Server peut reproduire
la présente publication à des fins d’apprentissage
dudit logiciel. La présente publication ne peut être
reproduite ou transmise en totalité ou en partie à des
fins commerciales, telles que la vente de copies ou la
prestation d’un service d’assistance payant.
Tous les efforts nécessaires ont été mis en œuvre pour
que les informations contenues dans ce manuel soient les
plus exactes possibles. Apple Inc n’est pas responsable des
erreurs d’impression ou de reproduction.
Étant donné qu’Apple publie régulièrement de nouvelles
versions et mises à jour de ses logiciels, les illustrations
de ce document peuvent être différentes de celles qui
s’affichent à l’écran.
Apple
1 Infinite Loop
Cupertino, CA 95014 - USA
408-996-1010
www.apple.com
Le logo Apple est une marque d’Apple Inc., déposée
aux États-Unis et dans d’autres pays. En l’absence du
consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo via le clavier (Option + 1) pourra
constituer un acte de contrefaçon et/ou de concurrence
déloyale.
Apple, le logo Apple, AirPort, AirPort Express, AirPort
Extreme, Apple TV, Bonjour, FireWire, iCal, iChat, iPod,
iSight, iTunes, Keychain, Keynote, Leopard, Mac, Mac OS,
Macintosh, Panther, Power Mac, QuickTime, Safari, Tiger,
Time Capsule, Time Machine, Xcode, Xgrid, Xsan, and
Xserve sont des marques d’Apple Inc. déposées aux ÉtatsUnis et dans d’autres pays. Apple Remote Desktop, Finder,
iPhone, Snow Leopard, and Spotlight sont des marques
d’Apple Inc.
Adobe and PostScript sont des marques ou des marques
déposées d’Adobe Systems Incorporated aux États-Unis
et/ou dans d’autres pays.
Intel, Intel Core et Xeon sont des marques d’Intel Corp. aux
États-Unis et dans d’autres pays.
PowerPC™ et le logo PowerPC™ sont des marques
d’International Business Machines Corporation utilisées
sous licence.
UNIX® est une marque déposée de The Open Group.
Les autres noms de sociétés et de produits mentionnés
ici sont des marques de leurs détenteurs respectifs.
La mention de produits tiers n’est effectuée qu’à des
fins informatives et ne constitue en aucun cas une
approbation ni une recommandation. Apple n’assume
aucune responsabilité vis-à-vis des performances ou de
l’utilisation de ces produits.
F019-1408-A/2009-08-013
Table des matières
7 Chapitre 1: Présentation de Mac OS X Server
8 Nouveautés de Snow Leopard Server
19 Snow Leopard Server dans les petites entreprises
27 Snow Leopard Server dans un groupe de travail
30 Applications et utilitaires de base
31 Outils et applications avancés
35 Chapitre 2: Préparation pour Mac OS X Server
36 Configuration requise pour l’installation de Snow Leopard Server
37 Préparation de votre réseau et de votre connexion à Internet
46 Gestion des utilisateurs et des groupes
49 Proposition de services de base
54 Davantage de services
58 Préparation des disques pour Mac OS X Server
61 Préparation d’un ordinateur administrateur
63 Chapitre 3: Installation de Mac OS X Server
65 Installation Locale
68 Installation à distance4 Table des matières
73 Chapitre 4: Configuration de Mac OS X Server
74 Configuration locale d’un serveur
76 Configuration à distance d’un serveur
80 Après la configuration d’un serveur
87 Chapitre 5: Gestion de votre serveur
88 Utilisation de Préférences du serveur
89 Utilisation du widget d’état du serveur
91 Connexion de Préférences du serveur à un serveur distant
92 Sauvegarde et restauration du serveur
94 Maintien à jour de Snow Leopard Server
97 Chapitre 6: Gestion des utilisateurs
98 À propos des comptes utilisateur
103 À propos des comptes d’administrateur
107 Configuration de la gestion des utilisateurs et des groupes
108 Ajout d’un compte utilisateur
110 Importation d’utilisateurs
112 Importation automatique de groupes d’utilisateurs
115 Suppression d’un compte utilisateur
116 Modification des réglages d’un compte utilisateur
117 Modification des informations de contact d’un utilisateur
118 Contrôle de l’accès d’un utilisateur aux différents services
119 Modification de l’appartenance d’un utilisateur à des groupesTable des matières 5
120 Personnalisation du message de bienvenue électronique
121 Personnalisation du message électronique d’invitation du serveur
123 Personnalisation du message électronique d’invitation du groupe
125 Chapitre 7: Gestion des ordinateurs des utilisateurs
125 Configuration automatique des Mac des utilisateurs
135 Configuration manuelle des ordinateurs des utilisateurs
141 Chapitre 8: Gestion des groupes
142 Création d’un nouveau groupe
145 Ajout ou suppression de membres d’un groupe
146 Ajout ou suppression de membres externes d’un groupe
149 Chapitre 9: Personnalisation des services
150 Gestion du service Carnet d’adresses
152 Gestion du service de partage de fichiers
155 Gestion du service iCal
158 Gestion du service iChat
160 Gestion du service de messagerie
165 Gestion des services web
173 Gestion du service VPN
181 Personnalisation des services à l’aide d’applications avancées
183 Chapitre 10: Gestion des informations du serveur
184 Gestion des informations du serveur6 Table des matières
189 Utilisation d’un certificat SSL
194 Gestion du stockage des sauvegardes des utilisateurs
195 Modification des réglages de sécurité
200 Consultation des historiques du serveur
203 Contrôle des courbes du serveur
205 Chapitre 11: En savoir plus
205 Utilisation de l’aide à l’écran
207 Obtenir des mises à jour de documentation
208 Pour obtenir des informations supplémentaires
209 L’annexe: Services et ports7
1
Présentation de Mac OS X Server
Mac OS X Server possède tout ce dont vous avez besoin
pour fournir des services standard de groupe de travail et
Internet. Il convient parfaitement à l’enseignement et aux
petites et grandes entreprises.
Mac OS X Server 10.6 associe la simplicité d’utilisation intuitive de Macintosh et une
base UNIX éprouvée et stable. Il propose une vaste gamme de services prenant en
charge des ordinateurs clients Macintosh, Windows et UNIX via un réseau.
Avec Snow Leopard Server, les petites organisations et les groupes de travail sans
service informatique peuvent profiter pleinement des avantages d’un serveur. Même
un utilisateur novice est capable de configurer et gérer Snow Leopard Server pour
un groupe. Les autres utilisateurs du groupe peuvent configurer automatiquement
leur Mac pour bénéficier des services de Snow Leopard Server. Snow Leopard Server
propose également des options de configuration et des outils de gestion avancés
destinés aux informaticiens.8 Chapitre 1 Présentation de Mac OS X Server
Nouveautés de Snow Leopard Server
Mac OS X Server 10.6 propose d’importantes améliorations dans plusieurs domaines
clés :
 Traitement 64 bits
 OpenCL
 Podcast Producer 2
 Serveur Wiki
 iCal Server 2
 Serveur Carnet d’adresses
 Serveur de messagerie
 Mobile Access Server
Système d’exploitation de 64 bits
Pour s’adapter à l’impressionnante quantité de mémoire ajoutée aux serveurs
d’aujourd’hui, Snow Leopard Server utilise un système d’exploitation de 64 bits afin de
prendre en charge en théorie jusqu’à 16 To de mémoire RAM. Grâce à l’augmentation
de mémoire RAM, les applications du serveur peuvent utiliser plus de mémoire
physique et ainsi fonctionner plus rapidement. De plus, le système d’exploitation de 64
bits augmente significativement le nombre total d’opérations système, de segments et
de connexions réseau que le serveur peut utiliser en même temps.Chapitre 1 Présentation de Mac OS X Server 9
Snow Leopard Server prend en charge la technologie 64 bits la plus récente sur
les derniers systèmes Xserve et Mac Pro tout en continuant de prendre en charge
les autres systèmes 32 bits. Sur tous les systèmes, Mac OS X Server peut exécuter
simultanément des applications de 32 et 64 bits, gérer de grandes quantités de
mémoire RAM et accéder à des systèmes de fichiers et bibliothèques d’images et
mathématiques 64 bits.
OpenCL
OpenCL (Open Computing Language) permet aux développeurs d’exploiter
efficacement les gigaflops de la puissance de calcul du processeur graphique (GPU).
Grâce à une vitesse de traitement avoisinant le trillion d’opérations par seconde, les
processeurs graphiques (GPU) sont capables de bien plus que de seulement dessiner
des images. Contrairement aux autres systèmes d’exploitation serveur, Mac OS X Server
est spécialement conçu afin d’utiliser le GPU pour le rendu graphique, les transitions et
les effets podcast et la conception de l’interface utilisateur propre à Mac OS X Server.
OpenCL permet aux développeurs d’appliquer la puissance du GPU aux applications de
traitement qui exigent des performances élevées, telles que la génomique, l’encodage
de vidéos, le traitement de signaux et les simulations de modèles physiques ou
financiers.10 Chapitre 1 Présentation de Mac OS X Server
Podcast Producer 2
Podcast Producer 2 simplifie la procédure d’enregistrement, d’encodage et de
publication de podcasts de haute qualité pour les lire avec iTunes sur l’iPod, l’iPhone et
Apple TV. Les utilisateurs contrôlent l’enregistrement de conférences, de formations, de
présentations et de tout autre projet audio et vidéo. Podcast Producer encode et publie
ensuite automatiquement l’enregistrement en fonction de votre processus. Avec Snow
Leopard et Snow Leopard Server, Podcast Producer 2 comporte un éditeur graphique
de processus simple d’utilisation, l’enregistrement en double vidéo, une bibliothèque
de podcasts, une application web pour contrôler l’enregistrement et une configuration
de basculement en option pour la haute disponibilité.Chapitre 1 Présentation de Mac OS X Server 1112 Chapitre 1 Présentation de Mac OS X Server
L’éditeur graphique de processus, Podcast Composer, vous guide pas à pas pour définir
les processus vidéo Podcast Producer. Vous choisissez graphiquement les vidéos
d’introduction, de titre et de fin, spécifiez les différents effets et transitions entre les
vidéos et affichez les titres et les effets en temps réel. Vous pouvez ajouter des filigranes
et des superpositions au contenu de votre podcast. Votre processus spécifie également
les formats d’encodage et détermine le moyen de distribution de votre podcast
terminé : wiki, iTunes U ou Bibliothèque de podcasts.
Podcast Producer 2 permet aux utilisateurs d’enregistrer des sources en double vidéo
à l’aide de l’application Transfert de podcast sur un Mac ou à l’aide de la nouvelle
application web Transfert de podcast sur un Mac, un iPhone ou un ordinateur Windows.
Apple fournit plusieurs modèles d’image dans l’image mais vous pouvez également
créer le vôtre.
La bibliothèque de podcasts permet à votre serveur de stocker des podcasts et de les
envoyer à des spectateurs par le biais de flux RSS et Atom. Par exemple, ils peuvent
être transmis directement à partir de votre serveur à l’aide d’iTunes U. Les flux Atom
simplifient la distribution de plusieurs versions de podcasts, par exemple vers l’iPod,
Apple TV, ainsi que de fichiers ne contenant que du son, puisque chaque flux Atom
peut contenir plusieurs versions et que l’appareil de lecture du spectateur choisit
automatiquement la meilleure version.
Podcast Producer 2 et les services sur lesquels il repose peuvent être configurés pour
la haute disponibilité en définissant des serveurs de basculement et en utilisant un
système de fichiers Xsan. Chapitre 1 Présentation de Mac OS X Server 13
Serveur Wiki 2
Mac OS X Server comprend des services web qui permettent aux utilisateurs de créer
et de distribuer facilement des informations via des sites web de wikis partagés. Ils
peuvent aisément visualiser, rechercher et éditer du contenu wiki à partir de leur
navigateur web. Ils peuvent ajouter, supprimer, modifier ou formater naturellement
ce contenu wiki, sans avoir à connaître les codes de balise ou la syntaxe spécifique.
Ils peuvent en quelques clics, joindre des fichiers et des images, publier des podcasts,
assigner des mots-clés et créer des liens vers d’autres pages wiki ou d’autres sites web.
Snow Leopard Server fournit à chaque utilisateur wiki un portail wiki pratique, appelé
Ma page, qui sert à afficher et à créer des wikis et des blogs, à utiliser des calendriers
web, à rechercher les mises à jour wiki et à accéder au service webmail. 14 Chapitre 1 Présentation de Mac OS X Server
L’authentification par signature unique de Mac OS X Server permet à l’utilisateur de ne
saisir son nom et mot de passe qu’une seule fois pour accéder à l’ensemble des wikis
privés. Les utilisateurs n’ont pas besoin d’un mot de passe d’administrateur pour créer
des wikis publics et privés. Le créateur d’un wiki privé en contrôle l’accès.
Les utilisateurs peuvent effectuer des recherches dans plusieurs wikis à la fois, ainsi que
consulter dans la fenêtre du navigateur les aperçus Quick Look des pièces jointes aux
wikis, même s’ils ne disposent pas des applications permettant de les ouvrir.Chapitre 1 Présentation de Mac OS X Server 15
Snow Leopard Server propose également des nouveaux modèles de blogs et de wikis
optimisés pour l’iPhone. En plus de bénéficier d’un meilleur affichage des pages wiki
et blog, les utilisateurs de l’iPhone peuvent désormais suivre les modifications sur les
pages wiki et ajouter des commentaires et des tags.
Quand un utilisateur ajoute un événement dans un calendrier personnel ou de groupe,
Snow Leopard Server lui permet d’inviter d’autres utilisateurs et l’aide en recherchant
des invités et en affichant leur disponibilité. Snow Leopard Server autorise également
les utilisateurs et les groupes à avoir plusieurs calendriers.16 Chapitre 1 Présentation de Mac OS X Server
iCal Server 2
iCal Server facilite le partage de calendriers et la planification des rendez-vous ; il
permet également de coordonner des événements au sein d’un groupe de travail,
d’une petite entreprise ou d’une grande organisation. Plusieurs collègues peuvent
vérifier leurs disponibilités respectives, proposer et accepter des réunions, réserver des
projecteurs et bien plus encore. iCal Server envoie des invitations avec agendas ou
listes de tâches et gère les réponses.Chapitre 1 Présentation de Mac OS X Server 17
Snow Leopard Server propose des notifications push, la possibilité d’envoyer des
invitations électroniques à des personnes n’utilisant pas iCal Server, la compatibilité
avec le Calendrier de l’iPhone et une application web permettant aux utilisateurs
d’accéder à leurs calendriers à partir de n’importe quel ordinateur disposant d’un
navigateur web. iCal Server est aussi compatible avec l’application iCal de Mac OS X
et les applications de calendrier tierces qui prennent en charge le protocole standard
CalDAV.
Serveur Carnet d’adresses
Snow Leopard Server inclut un serveur Carnet d’adresses, qui permet aux utilisateurs
de trouver des coordonnées figurant dans un carnet d’adresses sur un ordinateur parmi
d’autres, sans subir la limitation de schéma ni les problèmes de sécurité relatifs à LDAP.18 Chapitre 1 Présentation de Mac OS X Server
Les utilisateurs peuvent afficher et ajouter des coordonnées dans un carnet d’adresses
sur le serveur à l’aide de l’application Carnet d’adresses disponible sur n’importe quel
Mac exécutant Snow Leopard. Le serveur Carnet d’adresses permet également aux
utilisateurs Snow Leopard de trouver des coordonnées publiques dans des serveurs
d’annuaires auxquels votre serveur est connecté. Les utilisateurs d’autres ordinateurs
peuvent accéder aux carnets d’adresses sur votre serveur par le biais d’applications
tierces compatibles avec le standard ouvert CardDAV.
Serveur de messagerie
Snow Leopard Server augmente les performances, la fiabilité et l’adaptabilité de son
serveur de messagerie grâce à un nouveau moteur basé sur des standards ouverts
et conçu pour gérer des milliers de connexions simultanées. De plus, le serveur de
messagerie amélioré propose le courrier électronique push, des règles serveur de
courrier et des messages d’absence.
Mobile Access Server
Snow Leopard Server dispose de Mobile Access Server qui permet aux utilisateurs
mobiles d’accéder de façon sécurisée à vos services privés sans l’inconvénient des
connexions VPN. Vous indiquez quels utilisateurs peuvent accéder à vos services privés
de messagerie électronique, de web, iCal et de carnet d’adresses. Les utilisateurs se
connectent au proxy inversé Mobile Access Server à partir d’Internet. Cela sécurise les
connexions en leur nom à des services que Mac OS X Server fournit sur votre réseau
privé.Chapitre 1 Présentation de Mac OS X Server 19
Snow Leopard Server dans les petites entreprises
Un seul serveur Mac OS X Server peut fournir tous les services dont les utilisateurs ont
besoin dans une petite entreprise. Le serveur et les ordinateurs des utilisateurs sont
tous connectés à un réseau local privé qui partage une connexion Internet DSL ou
câble. Il est possible de partager la connexion Internet via une borne d’accès AirPort
Extreme (802.11n) ou une Time Capsule, via le routeur de votre fournisseur d’accès à
Internet ou de votre revendeur informatique ou via le serveur. Les pages suivantes
illustrent et décrivent ces configurations.
Serveur unique avec AirPort Extreme
Le schéma suivant montre le partage d’un connexion Internet entre Mac OS X Server,
les ordinateurs et iPhones des utilisateurs via une borne d’accès AirPort Extreme
(802.11n).
La borne d’accès se connecte à Internet via un modem DSL ou câble et se connecte
au réseau local pour partager sa connexion Internet avec le serveur et les ordinateurs
des utilisateurs. Le serveur et certains ordinateurs des utilisateurs ont une connexion
filaire au réseau local tandis que d’autres ordinateurs s’y connectent sans fil via la borne
d’accès. Le serveur et les ordinateurs des utilisateurs obtiennent leur adresse réseau via
le serveur DHPC de la borne d’accès. Ils bénéficient du service de noms DNS offert par
le fournisseur d’accès à Internet.20 Chapitre 1 Présentation de Mac OS X Server
La borne d’accès protège également le serveur et tous les ordinateurs des utilisateurs
contre les attaques malveillantes sur Internet en bloquant les communications qui
proviennent de l’extérieur du réseau local. Cependant, la borne d’accès est configurée
pour autoriser les communications entrantes provenant de certains services. Par
exemple, elle autorise le service de messagerie du serveur à recevoir du courrier
électronique de services extérieurs au réseau local.
Tous les ordinateurs câblés et sans fil du réseau local bénéficient des services de
Mac OS X Server.
Le serveur fournit des comptes utilisateur et de groupe, des dossiers partagés, des
carnets d’adresses basés sur le serveur, des calendriers partagés, une messagerie
instantanée et des wikis contenant des portails, des calendriers web et des blogs.
Comme le fournisseur d’accès à Internet ne fournit pas un nombre suffisant d’adresses
électroniques pour toutes les personnes de l’organisation, c’est le serveur qui fournit
les adresses électroniques et le service de messagerie.Chapitre 1 Présentation de Mac OS X Server 21
Mac OS X
Server
Modem DSL
ou câble Internet
AirPort
Extreme
FAI
Réseau local
Ordinateurs Mac OS X iPhone22 Chapitre 1 Présentation de Mac OS X Server
Les utilisateurs disposant de Mac OS X Snow Leopard ou Leopard se servent de Time
Machine pour sauvegarder leur Mac sur un disque dur externe (non représenté)
connecté au serveur.
Certains utilisateurs disposent d’un ordinateur portable et d’un ordinateur fixe
personnel configurés pour se connecter au VPN du serveur via Internet. Cela leur
permet d’accéder à distance et de manière sécurisée à tous les services fournis
par le serveur sur le réseau local lorsqu’ils travaillent chez eux ou lorsqu’ils sont en
déplacement. Les utilisateurs de l’iPhone surveillent les wikis et les blogs où qu’ils
soient.
Serveur unique avec un routeur réseau
Le schéma suivant montre le partage d’une connexion Internet entre Mac OS X Server,
les ordinateurs et iPhones des utilisateurs via un routeur sans fil du fournisseur d’accès
à Internet.
Dans cette configuration, le routeur sans fil remplace la borne d’accès AirPort Extreme
de la configuration précédente. Le routeur sans fil est équipé d’un modem câble ou
DSL intégré qui se connecte à Internet. Le routeur dispose de connexions câblées et
sans fil au réseau local afin de permettre au serveur et aux ordinateurs et iPhones des
utilisateurs de se connecter à Internet. Il comprend un serveur DHPC qui leur fournit
des adresses réseau.Chapitre 1 Présentation de Mac OS X Server 23
Dans cette configuration, le coupe-feu du serveur bloque les attaques malveillantes
provenant de l’extérieur de votre réseau local. Il est configuré pour autoriser certains
services à recevoir des communications entrantes. Par exemple, le service iChat peut
recevoir des invitations de messagerie instantanée de la part d’utilisateurs Google Talk
via Internet.
Mac OS X Server propose des services à tous les ordinateurs câblés et sans fil du réseau
local. Le serveur fournit des comptes utilisateur et de groupe, des dossiers partagés,
des carnets d’adresses basés sur le serveur, des calendriers partagés, une messagerie
instantanée, un service de courrier électronique et des wikis contenant des portails,
des calendriers web et des blogs. Les utilisateurs disposant de Mac OS X Snow Leopard
ou Leopard bénéficient d’un espace de stockage sur le serveur pour effectuer des
sauvegardes Time Machine.24 Chapitre 1 Présentation de Mac OS X Server
Mac OS X
Server
FAI Internet
Réseau local
Routeur
Wi-Fi
Ordinateurs Mac OS X iPhoneChapitre 1 Présentation de Mac OS X Server 25
Grâce à leurs appareils mobiles, même éloignés du réseau local, les utilisateurs peuvent
vérifier leur courrier électronique, leurs calendriers web; leurs wikis et leurs blogs via
des points de navigation Wi-Fi dans les bibliothèques, cafés ou aéroports.
Serveur unique comme passerelle Internet
Le schéma suivant montre la configuration de Mac OS X Server comme passerelle
Internet afin de permettre aux ordinateurs et appareils mobiles du réseau local
d’accéder à Internet.
Le port Ethernet principal du serveur se connecte à Internet via un modem câble ou
DSL pendant que ses autres ports Ethernet se connectent au réseau local. Le service
DHCP du serveur fournit des adresses réseau aux ordinateurs des utilisateurs et aux
appareils mobiles. Ainsi, dans cette configuration, le serveur joue le même rôle que la
borne d’accès AirPort Extreme ou le routeur générique dans les deux configurations
précédentes.
Le coupe-feu du serveur est configuré pour bloquer les attaques malveillantes
provenant d’Internet. Cependant il autorise les messages entrants et les invitations
iChat qui proviennent de l’extérieur du réseau local. En plus du courrier électronique et
d’iChat, le serveur fournit également des comptes utilisateur et de groupe, des dossiers
partagés, des carnets d’adresses basés sur le serveur, des calendriers partagés et des
wikis contenant des portails, des calendriers web et des blogs.26 Chapitre 1 Présentation de Mac OS X Server
Les utilisateurs disposant de Mac OS X Snow Leopard ou Leopard bénéficient d’un
espace de stockage sur le serveur pour effectuer des sauvegardes Time Machine.
Mac OS X
Server
Internet
AirPort
Extreme
Réseau local
Modem
DSL ou
câble
FAI
Ordinateurs Mac OS X iPhoneChapitre 1 Présentation de Mac OS X Server 27
Snow Leopard Server dans un groupe de travail
Le schéma ci-dessous montre une configuration de Mac OS X Server utilisée par
tout un service d’une grande organisation. Cette organisation dispose d’un service
informatique qui fournit le service DHCP d’affectation d’adresses réseau, un service de
noms DNS, un service de messagerie, un accès à Internet et un VPN.
Comme toutes les personnes du service disposent déjà d’un compte utilisateur fourni
par le serveur Open Directory de l’organisation, leurs comptes utilisateur ont été
importés dans le serveur du service. Il leur suffit alors d’utiliser leur nom d’utilisateur
et leur mot de passe habituels pour s’identifier auprès des services proposés par le
serveur. Ces services sont configurés pour utiliser l’authentification Kerberos du serveur
Open Directory, ce qui permet aux utilisateurs de se connecter une seule fois par
session pour accéder à l’ensemble des services.
Le serveur propose des carnets d’adresses, des calendriers et des messageries
instantanées compatibles avec les applications Mac OS X de Carnet d’adresses, iCal
et iChat des utilisateurs. Il fournit également des dossiers partagés et des wikis aux
groupes et projets du service. Certains de ces projets incluent des personnes externes
au service. Les participants externes utilisent leur compte utilisateur pour s’identifier et
accéder aux wikis et aux dossiers partagés.28 Chapitre 1 Présentation de Mac OS X Server
Le serveur de l’organisation permet de stocker des sauvegardes, mais la plupart des
utilisateurs disposent de Mac OS X Snow Leopard et préfèrent utiliser Time Machine
avec un disque dur externe (non représenté) connecté au serveur.
Le service compte quelques utilisateurs Windows qui utilisent Internet Explorer, Safari
et FireFox pour accéder aux wikis, aux calendriers web et aux blogs. Les dossiers
partagés se présentent sous forme d’unités mappées dans les emplacements réseau
correspondants. Les PC de ces utilisateurs Windows sont configurés pour utiliser le
service de messagerie instantanée Jabber du serveur.Chapitre 1 Présentation de Mac OS X Server 29
Entreprise Service
Mac OS X
Server
AirPort
Extreme
Ordinateur Mac OS X
de l’administrateur
Ordinateurs Windows Ordinateurs Mac OS X iPhone
Réseau local
FAI
Internet
Partage de fichiers,
carnet d’adresses, iCal,
courriers électroniques,
Open Directory et web
Accès par
coupe-feu,
VPN, push
et mobile30 Chapitre 1 Présentation de Mac OS X Server
Applications et utilitaires de base
Une fois Snow Leopard Server configuré, vous pouvez gérer les utilisateurs et les
groupes, modifier les réglages des services essentiels et exécuter d’autres tâches
d’administration de serveur au moyen des applications et utilitaires décrits ci-après.
Pour obtenir des informations sur leur utilisation, consultez les autres chapitres.
Important : Si vous possédez des versions de ces applications et utilitaires fournies
avec Mac OS X Server 10.5 ou antérieur, ne les utilisez pas avec Snow Leopard Server.
Applications et utilitaires réservés aux administrateurs de serveur
Utilitaire iCal Server (dans /Applications/Server/)
Créez, modifiez ou supprimez les emplacements et les ressources que les utilisateurs peuvent
réserver quand ils programment des réunions dans les calendriers partagés hébergés par iCal
Server.
Assistant du serveur
Configurez Mac OS X Server pour la première fois. Installez Mac OS X Server sur un ordinateur
distant.
Préférences du serveur (dans /Applications/Server/)
Permet de gérer les utilisateurs et les groupes, de personnaliser les services et les informations
système et, enfin, de surveiller l’activité du serveur.
Widget État du serveur pour Dashboard
Surveillez l’activité du serveur depuis n’importe quel Mac exécutant Snow Leopard.
Préférences Système (dans /Applications/)
Connecte votre serveur à un serveur de répertoire de votre organisation. Configurez une
sauvegarde Time Machine de votre serveur. Configurez le partage d’une imprimante USB ou
FireWire directement connectée.Chapitre 1 Présentation de Mac OS X Server 31
Outils et applications avancés
En plus de Préférences du serveur et des autres applications d’administration de base,
Snow Leopard Server comprend les applications et outils d’administration avancés
décrits dans le tableau ci-dessous. Pour en savoir plus sur ces outils et applications,
ouvrez Admin Serveur et utilisez le menu Aide ou consultez le site web des ressources
de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en
anglais).
Important : Si vous possédez des applications et outils avancés fournis avec Mac OS X
Server 10.5 ou antérieur, ne les utilisez pas avec Snow Leopard Server.
Applications et outils avancés réservés aux administrateurs de serveur
Utilitaire d’annuaire
Configurez des connexions avancées aux serveurs d’annuaire. Ouvrez l’utilitaire Open Directory en
cliquant sur Modifier (ou Se connecter) dans la rubrique « Options d’ouverture de session » de la
sous-fenêtre Comptes de Préférences Système.
Transfert de podcast (dans /Applications/Utilitaires/)
Enregistrez des fichiers audio et vidéo de haute qualité à partir d’une caméra locale ou distante,
capturez ce qui s’affiche à l’écran ou téléchargez des fichiers QuickTime dans Podcast Producer
afin de les encoder et de les distribuer.
Podcast Composer (dans /Applications/Server/)
Suivez une procédure structurée et graphique pour créer les processus qui contrôlent la
production et la distribution de podcasts par Podcast Producer.
QuickTime Broadcaster (dans /Applications/)
Capturez des fichiers audio et vidéo en temps réel qui fonctionnent de manière continue avec
QuickTime Streaming Server pour obtenir une diffusion en réseau de haute qualité.32 Chapitre 1 Présentation de Mac OS X Server
Applications et outils avancés réservés aux administrateurs de serveur
Admin RAID (dans /Applications/Server/)
Configure et surveille le matériel Xserve RAID.
Admin Serveur (dans /Applications/Server/)
Modifiez les réglages avancés des services, configurez les services avancés et gérez des points
de partage de fichiers. Surveille l’activité du serveur et affiche les historiques de maintenance
détaillés.
Assistant du serveur
Configurez automatiquement plusieurs serveurs grâce aux profils de configuration automatique
enregistrés. Ouvrez Assistant du serveur à partir du menu Serveur dans Admin Serveur.
Contrôle de serveur (dans /Applications/Server/)
Surveille et gère à distance un ou plusieurs systèmes Xserve.
Utilitaire d’images système (dans /Applications/Server/)
Créez des images NetBoot et NetInstall pour les ordinateurs exécutant Mac OS X ou Mac OS X
Server.
Préférences Système (dans /Applications/)
Connecte le serveur à un serveur de répertoire de votre organisation.
Gestionnaire de groupe de travail (dans /Applications/Server/)
Gère les utilisateurs, les groupes, les ordinateurs et les groupes d’ordinateurs dans le cadre de
déploiements de serveur avancés. Gérez les préférences des utilisateurs de Mac OS X.
Xgrid Admin (dans /Applications/Server/)
Gérez à distance les grappes de serveur, surveillez l’activité des contrôleurs et des agents et
vérifiez l’état des tâches sur la grille.Chapitre 1 Présentation de Mac OS X Server 33
Applications et outils avancés réservés aux administrateurs de serveur
Outils de ligne de commande
Utilisez des outils UNIX pour installer et configurer les logiciels de serveur, administrer les services,
gérer les utilisateurs, etc.34 Chapitre 1 Présentation de Mac OS X Server35
2
Préparation pour Mac OS X Server
Vérifiez le matériel du serveur, configurez votre réseau,
décidez de la gestion des utilisateurs et des groupes,
choisissez les services que vous souhaitez proposer et
préparez les disques du serveur.
Avant d’installer et de configurer Mac OS X Server, vous devez :
 Vérifier que l’ordinateur que vous souhaitez utiliser en tant que serveur respecte la
configuration requise (page 36) ;
 Vous assurer que votre connexion à Internet et votre réseau local sont prêts pour
votre serveur (page 37) ;
 Étudier les moyens de gérer les utilisateurs et les groupes, puis décider de la
stratégie appropriée à votre contexte (page 46) ;
 Vous familiariser avec les services proposés par Mac OS X Server, puis choisir les
services de base que vous souhaitez configurer dans un premier temps (page 49) ;
 Préparer les disques d’installation de Mac OS X Server (page 58) ;
 Si votre serveur ne comporte pas de moniteur ou n’est pas accessible, vous pouvez
configurer un ordinateur administrateur (page 61).36 Chapitre 2 Préparation pour Mac OS X Server
Configuration requise pour l’installation de Snow Leopard
Server
Pour installer Snow Leopard Server, vous devez disposer d’un ordinateur de bureau ou
d’un serveur Macintosh respectant la configuration ci-après :
 Un processeur Intel
 Au moins 2 Go de mémoire vive (RAM)
 10 Go minimum d’espace disque disponible.
Votre serveur a besoin de beaucoup plus d’espace disque disponible (par exemple
sur un disque dur externe) si vous souhaitez autoriser les utilisateurs Snow Leopard
et Leopard à sauvegarder leur Mac sur le serveur. Encore davantage d’espace disque
est nécessaire si vous souhaitez sauvegarder le serveur au moyen de Time Machine.
 Une connexion active à un réseau sécurisé
Si vous êtes un administrateur système confirmé, vous pouvez installer et configurer
Snow Leopard Serveur initialement sans connexion réseau sous réserve que, durant
la configuration, vous sélectionnez l’option de configuration manuelle, vous ne créez
pas de maître Open Directory et vous ne vous connectez pas à un serveur d’annuaire
existant lors de la configuration initiale. Toutefois, vous devrez établir une connexion
réseau pour le serveur lorsque vous configurerez ses services d’annuaire.
Certaines opérations d’encodage Podcast nécessitent une carte graphique compatible.
Certaines fonctionnalités exigent des composants système ou des achats
supplémentaires. Pour obtenir des détails, consultez le site web de Mac OS X Server à
l’adresse www.apple.com/fr/server/macosx/.Chapitre 2 Préparation pour Mac OS X Server 37
À moins que vous ne disposiez d’une licence de site, il vous faut un numéro de série
unique pour chaque serveur. Vous devez utiliser un numéro de série Mac OS X Server
10.6 qui commence par XSVR-106.
Il est pratique d’utiliser un lecteur de DVD intégré pour installer Mac OS X Server mais
vous pouvez également connecter un lecteur de DVD FireWire externe ou un Mac
équipé d’un lecteur de DVD et fonctionnant en mode disque cible.
Le moniteur est optionnel. Vous pouvez utiliser un ordinateur administrateur pour
installer et administrer Mac OS X Server sur un ordinateur sans moniteur. Pour obtenir
des informations, consultez la rubrique « Préparation d’un ordinateur administrateur » à
la page 61.
Il n’est pas nécessaire de placer votre serveur dans un endroit où il sera constamment
accessible. Vous pouvez utiliser n’importe quel Mac configuré en tant qu’ordinateur
administrateur pour effectuer des tâches administratives.
Préparation de votre réseau et de votre connexion à Internet
Avant d’installer et de configurer Snow Leopard Server pour la première fois, vous
devez préparer les services DNS et DHCP pour votre serveur. Si vous configurez un
serveur indépendant pour une petite organisation, il est judicieux de le protéger contre
les attaques malveillantes provenant d’Internet.38 Chapitre 2 Préparation pour Mac OS X Server
Configuration du DNS pour votre serveur
Pour autoriser des utilisateurs à accéder à votre serveur au moyen de son nom, les
serveurs DNS (domain name system, système de noms de domaine) de votre réseau
local doivent être configurés de façon à résoudre le nom DNS de votre serveur en son
adresse IP. Certains services proposés par votre serveur exigent également que les
serveurs DNS soient configurés pour résoudre l’adresse IP de votre serveur en son nom
DNS principal.
Conditions affectant la configuration du DNS
Si les utilisateurs accèdent à votre serveur uniquement à partir de votre réseau local
Votre serveur peut fournir le service DNS à votre réseau local (sous-réseau IP). Ce service DNS local
est configuré automatiquement lors de la configuration initiale du serveur si aucun service DNS
n’est détecté pour votre serveur. Le service DNS local comporte une entrée pour le nom DNS et
l’adresse IP de votre serveur que vous spécifiez lors de la configuration initiale.
Pour que vos clients puissent utiliser le service DNS local fourni par votre serveur, il peut être
nécessaire de configurer ce service DNS local et votre serveur DHCP (en général votre réseau
routeur) lorsque vous avez terminé la configuration initiale de votre serveur. Si tel est le cas, pour
en savoir plus, consultez le document « Mac OS X Server - Étapes suivantes » généré et placé sur le
bureau du serveur après la configuration initiale.
Si vous n’avez pas besoin d’autres services que le service DNS local de votre serveur, vous pouvez
passer à la rubrique suivante, « Configuration de DHCP pour votre serveur » à la page 41.
Si vous ne disposez pas d’un nom de domaine comme exemple.com
Si vous souhaitez autoriser les utilisateurs Internet à accéder aux services par leur nom, vous devez
être pourvu d’un domaine Internet enregistré, comme exemple.com. Vous pouvez en acheter
un auprès de votre fournisseur d’accès à Internet ou d’un registrar public de noms de domaine.
Demandez au registrar de configurer le domaine de sorte qu’il dirige vers l’adresse IP de votre
serveur. Pour obtenir des informations sur les registrars de noms de domaine, recherchez sur le
web.Chapitre 2 Préparation pour Mac OS X Server 39
Conditions affectant la configuration du DNS
Si votre serveur ne dispose pas d’un nom DNS enregistré comme monserveur.exemple.com
Négociez avec votre fournisseur d’accès à Internet, le service informatique de votre organisation
ou le registrar public auprès duquel vous avez obtenu votre domaine afin qu’ils attribuent à votre
serveur un nom DNS pertinent. Le nom DNS du serveur constitue la base des adresses de tous
les services auxquels les utilisateurs peuvent accéder sur le serveur, notamment la messagerie
électronique, iChat, iCal, le carnet d’adresses, wiki, le partage de fichiers, les blogs, webmail et VPN.
Si vous configurez un serveur pour une petite organisation
Demandez à votre fournisseur d’accès à Internet ou au registrar public de votre domaine d’ajouter
une entrée DNS pour le nom DNS de votre serveur qui résout ce nom en l’adresse IP publique
de votre serveur. Demandez également une entrée de recherche inversée qui résout l’adresse IP
publique en nom DNS. Votre fournisseur d’accès à Internet vous procure une adresse IP publique
dans le cadre de votre service Internet.
Pour que les utilisateurs Internet puissent accéder aux services proposés par votre serveur au
moyen de votre nom de domaine, celui-ci doit toujours diriger vers votre serveur. Pour ce faire,
vous pouvez obtenir une adresse IP publique statique (fixe) pour votre serveur. Si votre fournisseur
d’accès à Internet ne vous a pas fourni une adresse IP statique, vous pouvez généralement
mettre à niveau votre serveur à cet effet moyennant paiement. En l’absence d’adresse IP statique,
l’adresse IP de votre serveur peut changer et les utilisateurs Internet ne peuvent plus atteindre
votre serveur par son nom.
Si vous configurez un serveur pour un service ou un groupe de travail d’une grande
organisation
Demandez à votre service informatique ou à l’administrateur du serveur DNS une adresse IP
statique (fixe) pour votre serveur. Demandez-leur d’ajouter une entrée DNS pour le nom DNS de
votre serveur qui résolve ce nom en l’adresse IP publique du serveur, et demandez également
une entrée de recherche inversée qui résolve l’adresse IP publique en nom DNS du serveur. Si
votre organisation ne dispose pas de ses propres serveurs DNS, vous pouvez demander à votre
fournisseur d’accès à Internet ou au registrar public de votre domaine d’ajouter ces entrées.40 Chapitre 2 Préparation pour Mac OS X Server
Conditions affectant la configuration du DNS
Si votre serveur propose des services de messagerie ou des services web
Si votre serveur propose des services de messagerie ou des services web, vous pouvez faciliter
leur accès en demandant des entrées DNS pour des noms tels que messagerie.exemple.com et
www.exemple.com.
Si votre serveur propose un service de messagerie, demandez une entrée MX (mail
exchanger) pour ce serveur. Une entrée (ou un enregistrement) MX permet aux utilisateurs
de bénéficier d’une adresse électronique telle que mchen@exemple.com. Sans entrée MX, les
adresses électroniques doivent inclure le nom DNS complet de votre serveur (par exemple
mchen@monserveur.exemple.com).
Si des utilisateurs mobiles accèdent à certains services à partir d’Internet
Si vous souhaitez autoriser des utilisateurs mobiles à accéder à certains services sans utiliser VPN,
le nom DNS de votre serveur doit être identique sur votre réseau local et sur Internet. Vous devez
obtenir un nom DNS Internet enregistré pour votre serveur, comme décrit ci-dessus.
 Si vous ne disposez pas d’un serveur DNS pour votre réseau, Mac OS X Server fournit un service DNS
minimal pour votre réseau local. Ce service DNS est configuré automatiquement pour le nom
DNS que vous saisissez et pour l’adresse IP privée que vous spécifiez lors de la configuration du
serveur.
 Si votre organisation dispose d’un serveur DNS pour votre réseau local, demandez à votre service
informatique ou à l’administrateur de votre serveur DNS d’ajouter une entrée qui résolve le nom
DNS de votre serveur en son adresse IP sur le réseau local et demandez également une entrée
de recherche inversée qui résolve l’adresse IP du serveur en son nom DNS.
Les adresses IP privées commencent par les numéros 192.168., 10. ou de 172.16. à 172.31.254. Par
exemple, 192.168.1.12, 10.0.1.12 et 172.16.1.12 sont des adresses IP privées.Chapitre 2 Préparation pour Mac OS X Server 41
Configuration de DHCP pour votre serveur
Les ordinateurs de la plupart des utilisateurs sont configurés par défaut pour obtenir
des adresses réseau auprès d’un serveur DHCP sur le réseau local. Le serveur DHCP
de votre réseau doit être configuré pour fournir des adresses réseau, notamment une
adresse IP pour chaque ordinateur, l’adresse IP du routeur ou de la passerelle et les
adresses IP d’un ou deux serveurs DNS pour votre réseau. Si la configuration de votre
serveur DHCP doit être modifiée, vous trouverez des informations à ce sujet dans le
document « Mac OS X Server - Étapes suivantes » généré et placé sur le bureau du
serveur après la configuration initiale.
Protection d’un petit réseau
Si vous disposez d’une borne d’accès AirPort Extreme (802.11n), de Time Capsule,
d’un routeur câble, d’un routeur DSL ou d’un autre routeur réseau, ou encore d’une
passerelle qui partage une connexion Internet entre les ordinateurs de votre réseau
local, ce périphérique isole votre réseau local d’Internet. Ces périphériques de partage
d’Internet protègent votre réseau local contre des attaques malveillantes via Internet
en bloquant les communications provenant de l’extérieur du réseau local. Les
ordinateurs connectés à Internet ne peuvent pas accéder à votre serveur, sauf si vous
configurez votre borne d’accès AirPort Extreme, votre Time Capsule, votre routeur ou
votre passerelle afin qu’ils autorisent l’accès à des services précis.
Remarque : vous pouvez autoriser les utilisateurs disposant de comptes sur votre
serveur à accéder à distance, de façon sécurisée, à tous les services de ce serveur
via Internet. Lorsque vous avez terminé la configuration initiale du serveur, utilisez
Préférences du serveur pour activer le service VPN. Pour en savoir plus, consultez la
rubrique « Gestion du service VPN » à la page 173.42 Chapitre 2 Préparation pour Mac OS X Server
Protection de votre réseau avec AirPort Extreme
Si vous disposez d’une borne d’accès AirPort Extreme (802.11n) ou d’une Time Capsule,
Mac OS X Server peut les gérer automatiquement afin de protéger votre réseau local
tout en autorisant l’accès, depuis Internet, à certains services sélectionnés. Après la
configuration initiale, vous pouvez utiliser Préférences du serveur pour préciser les
services devant être accessibles depuis l’extérieur de votre réseau local. Mac OS X
Server configure votre borne d’accès AirPort Extreme ou votre Time Capsule afin
d’autoriser les demandes entrantes pour ces services particuliers à atteindre votre
serveur.
L’option Partage de connexion de votre borne d’accès AirPort Extreme ou de votre
Time Capsule doit être définie sur « Partager une adresse IP publique » (c’est-à-dire une
connexion Internet) afin que Mac OS X Server les gère. En outre, l’option avancée Mode
IPv6 doit être définie sur Tunnel.
Vous devez également vérifier que le mot de passe de la borne d’accès AirPort Extreme
ou de la Time Capsule est fiable et n’a pas conservé sa valeur par défaut public. Vous
devez connaître le mot de passe de la borne d’accès ou de la Time Capsule (et non le
mot de passe du réseau sans fil) pour activer la gestion automatique d’AirPort.Chapitre 2 Préparation pour Mac OS X Server 43
Protection de votre réseau au moyen d’un routeur
Si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau
configuré comme un appareil NAT, vous pouvez le configurer manuellement pour
protéger votre réseau local tout en autorisant l’accès, depuis Internet, à des services
sélectionnés. Vous devez configurer votre routeur afin qu’il réexpédie les demandes de
tels services à votre serveur. Cette procédure s’appelle réexpédition de port ou mappage
de ports car chaque service communique au moyen d’un port de communication
logique numéroté. Ces ports ne sont pas physiques comme le port Ethernet de votre
ordinateur.
Vous pouvez configurer manuellement le mappage de ports sur la plupart des routeurs
Internet en utilisant leur logiciel de configuration. Ce logiciel de configuration est
généralement constitué de plusieurs pages web. Utilisez un navigateur web sur un
ordinateur connecté à votre réseau local pour accéder à la page web de réglage du
mappage de ports ou de la réexpédition de port. Dans certains cas, vous pouvez
sélectionner des services standard, tels que web ou VPN, et spécifier que chacun
d’entre eux doit être associé à l’adresse IP de votre serveur. Dans d’autres cas, vous
devez saisir les numéros de port des services, puis saisir l’adresse IP de votre serveur
pour chacun d’entre eux.
Pour obtenir la liste des services et des ports correspondants en vue de configurer
le mappage ou la réexpédition de ports, consultez l’annexe « Services et ports » à la
page 209.44 Chapitre 2 Préparation pour Mac OS X Server
Protection de votre réseau en transformant votre serveur en passerelle
Si vous ne disposez pas d’une borne d’accès AirPort ou d’un autre routeur mais si
votre serveur comporte deux ports Ethernet, vous pouvez transformer le serveur en
passerelle afin de partager une connexion Internet avec d’autres ordinateurs de votre
réseau local. Les ports Ethernet du réseau doivent être configurés comme suit, avant la
configuration initiale de Mac OS X Server :
 L’un des ports Ethernet doit avoir une adresse IP publique sur Internet (et non une
adresse IP privée comme 10.0.0.1 ou 192.168.1.1). Ce port est connecté à votre modem
DSL, à votre modem câble ou à une autre source Internet. En général, le premier port
Ethernet intégré de votre serveur est utilisé à cet effet.
 Un autre port Ethernet doit être connecté à un commutateur réseau ou un
concentrateur en fonctionnement dans votre réseau local privé. Ce port Ethernet
doit être non configuré et disposer d’une adresse IP manuelle ou d’une adresse IP
auto-attribuée commençant par 169.254.
Si l’adresse IP de ce port a été attribuée par un serveur DHCP, vous ne pouvez pas
transformer le serveur en passerelle lors de la configuration initiale de Mac OS X
Server. En effet, en tant que passerelle, ce serveur fournirait un service DHCP qui
pourrait entrer en conflit avec un serveur DHCP existant sur le même réseau.
Les autres ordinateurs connectés à ce réseau local partagent la connexion Internet
du serveur.Chapitre 2 Préparation pour Mac OS X Server 45
Pour que les utilisateurs Internet puissent accéder aux services proposés par votre
serveur au moyen de votre nom de domaine, celui-ci doit toujours diriger vers votre
serveur. Il convient donc que vous obteniez une adresse IP statique (fixe) pour votre
serveur. Si votre fournisseur d’accès à Internet ne vous a pas fourni une adresse
IP statique, vous pouvez généralement mettre à niveau votre serveur à cet effet
moyennant paiement. En l’absence d’adresse IP statique, l’adresse IP de votre serveur
peut changer et les utilisateurs Internet ne peuvent plus atteindre votre serveur par
son nom.
La configuration de votre serveur comme passerelle effectue les opérations suivantes :
 L’adresse IP privée 192.168.1.1 est attribuée au port Ethernet connecté au réseau local.
 Le service DHCP est activé et configuré pour fournir les adresses IP 192.168.1.100 à
192.168.1.199 aux ordinateurs du réseau local. Le service DHCP attribue ces adresses
aux ordinateurs dont les ports Ethernet sont configurés avec l’option Utilisation de
DHCP.
Vous pouvez également donner les adresses 192.168.1.2 à 192.168.1.99 aux utilisateurs
afin qu’ils configurent eux-mêmes leur port Ethernet s’ils utilisent l’option
« Utilisation de DHCP avec une adresse manuelle ». Les adresses 192.168.1.200 à
192.168.1.220 sont réservées au service VPN de votre serveur.
 Le service NAT est configuré pour partager la connexion Internet du serveur avec les
ordinateurs du réseau local.46 Chapitre 2 Préparation pour Mac OS X Server
 Le coupe-feu du serveur est configuré pour bloquer les connexions entrantes
provenant d’ordinateurs sur Internet. Le coupe-feu autorise les connexions sortantes
des ordinateurs présents sur le réseau local. Il autorise également les connexions
entrantes qui répondent à ces connexions sortantes. Lorsque la configuration est
terminée, vous pouvez utiliser la sous-fenêtre Sécurité de Préférences du serveur
pour autoriser les demandes entrantes, via le coupe-feu, de services précis.
 Le service DNS est configuré pour le réseau local et il conserve dans son cache les
recherches de nom DNS afin d’améliorer les performances des ordinateurs du réseau
local.
Gestion des utilisateurs et des groupes
Lors de la configuration initiale de Mac OS X Server, vous devez choisir comment le
serveur gère les comptes utilisateur et de groupe afin d’authentifier les utilisateurs et
de déterminer les services auxquels ils peuvent accéder. Vous pouvez choisir de :
 gérer les utilisateurs et les groupes indépendamment, pour une petite organisation ;
 importer les utilisateurs et les groupes, pour un groupe de travail appartenant à une
grande organisation ou une organisation de dimension moyenne ;
 configurer manuellement un serveur qui propose des services sélectionnés à une
grande organisation ou une organisation de dimension moyenne.
Gestion de vos propres utilisateurs et groupes
Si vous configurez un serveur pour une petite organisation sans serveur d’annuaire,
vous pouvez configurer un serveur indépendant, avec ses propres utilisateurs et ses
propres groupes. Le serveur fournit son propre service d’annuaire, en tant que maître
Open Directory, à ses comptes utilisateur et de groupe.Chapitre 2 Préparation pour Mac OS X Server 47
Lorsque la configuration est terminée, vous pouvez gérer les utilisateurs et les groupes,
configurer des services de base et surveiller l’état du serveur au moyen de l’application
conviviale Préférences du serveur. Vous pouvez également utiliser les applications
Admin Serveur et Gestionnaire de groupe de travail si vous avez besoin de modifier des
réglages avancés ou de configurer des services avancés.
Importation d’utilisateurs et de groupes pour un groupe de travail
Si vous configurez le serveur d’un groupe de travail ou d’un service de votre
organisation, alors qu’un serveur d’annuaire existe déjà, vous pouvez importer des
utilisateurs à partir de ce serveur d’annuaire. Les utilisateurs peuvent alors employer
votre serveur sans changer de nom ni de mot de passe. Vous devez connaître les
informations suivantes :
 Le nom DNS ou l’adresse IP du serveur d’annuaire
 Si vous devez vous authentifier auprès du serveur d’annuaire et, le cas échéant, le
type du serveur d’annuaire et le nom et le mot de passe d’un compte utilisateur sur
ce serveur d’annuaire
 Pour un serveur Open Directory, vous pouvez utiliser un compte utilisateur standard,
il est inutile d’utiliser un compte administrateur d’annuaire.
 Pour un serveur Active Directory, vous pouvez utiliser un compte administrateur
Active Directory ou un compte utilisateur standard bénéficiant du privilège
« Ajouter des stations de travail au domaine ».
Votre serveur utilise le nom, le mot de passe et les autres attributs du compte déjà
présents dans les comptes utilisateur importés. Il peut compléter les attributs existants
avec les attributs nécessaires à ses services. Par exemple, les utilisateurs importés
peuvent devenir membres d’un groupe que vous avez créé sur votre serveur.48 Chapitre 2 Préparation pour Mac OS X Server
Votre serveur fournit également son propre service d’annuaire en tant que maître
Open Directory, si bien qu’il peut posséder ses propres comptes utilisateur et de
groupe. Lorsque la configuration est terminée, vous pouvez créer des groupes pour des
équipes ou des projets au sein du groupe de travail et vous pouvez créer un compte
utilisateur pour toute personne absente du serveur d’annuaire de l’organisation.
Lorsque la configuration est terminée, vous pouvez gérer les utilisateurs et les groupes,
configurer des services de base et surveiller l’état du serveur au moyen de l’application
conviviale Préférences du serveur. Vous pouvez également utiliser les applications
Admin Serveur et Gestionnaire de groupe de travail si vous avez besoin de modifier des
réglages avancés ou de configurer des services avancés.
Configuration manuelle
Si vous êtes un administrateur système confirmé configurant des serveurs pour une
grande organisation ou une organisation de dimension moyenne et si vous avez
besoin de contrôler l’intégralité de la configuration des services, vous pouvez choisir la
configuration manuelle. Ce choix vous permet de répondre à des besoins d’entreprise
très variés.
Lors de la configuration initiale, vous pouvez lier votre serveur à un serveur d’annuaire
existant ou faire de votre serveur un serveur d’annuaire en créant un maître Open
Directory. Vous pouvez également décider de configurer les services d’annuaire après la
configuration initiale.Chapitre 2 Préparation pour Mac OS X Server 49
Une fois la configuration initiale terminée, vous pouvez configurer des services et
gérer des utilisateurs au moyen d’applications avancées comme Admin Serveur et
Gestionnaire de groupe de travails ou à l’aide d’outils de ligne de commande. Vous
pouvez également utiliser l’application Préférences du serveur si vous souhaitez
uniquement configurer des services de base et gérer les réglages de base d’utilisateurs
et de groupes.
Proposition de services de base
Lors de la configuration initiale de Mac OS X Server, vous pouvez sélectionner les
services de base que votre serveur propose aux utilisateurs dès le début : carnet
d’adresses, iCal, partage de fichiers, iChat, messagerie et web. Pour vous aider à décider
des services à proposer, consultez les six rubriques suivantes.
Vous configurez des services de base, ainsi que d’autres services, après la configuration
initiale si vous avez choisi lors de celle-ci de configurer manuellement, de ne pas vous
connecter à un serveur d’annuaire et de ne pas créer de maître Open Directory.
Pour obtenir des informations sur les services que vous pouvez configurer après la
configuration initiale, consultez la rubrique « Davantage de services » à la page 54.50 Chapitre 2 Préparation pour Mac OS X Server
Vue d’ensemble du service de carnet d’adresses
Le service de carnet d’adresses pour Mac OS X Server, Serveur Carnet d’adresses,
permet à des utilisateurs de trouver, parmi plusieurs ordinateurs, des informations
de contact dans un carnet d’adresses basé sur le serveur, en évitant les contraintes
de schéma et les problèmes de sécurité associés à LDAP. Les utilisateurs peuvent
afficher et ajouter des coordonnées dans un carnet d’adresses sur le serveur à l’aide
de l’application Carnet d’adresses disponible sur n’importe quel Mac exécutant Snow
Leopard. Le serveur Carnet d’adresses permet également aux utilisateurs Snow Leopard
de trouver des coordonnées publiques dans des serveurs d’annuaires auxquels votre
serveur est connecté. Les utilisateurs d’autres ordinateurs peuvent accéder aux carnets
d’adresses sur votre serveur par le biais d’applications tierces compatibles avec le
standard ouvert CardDAV.
Vue d’ensemble du service de partage de fichiers
Le service de partage de fichiers de Mac OS X Server permet aux membres de vos
groupes d’accéder à des dossiers partagés et de stocker des fichiers personnels sur le
serveur. Ceux-ci peuvent utiliser des ordinateurs Macintosh, Windows ou UNIX pour
accéder à leurs fichiers et dossiers partagés sans logiciel spécifique et ce, à l’aide de
protocoles de fichiers natifs, notamment les protocoles AFP et SMB. Les utilisateurs
Windows voient les serveurs de fichiers Mac OS X Server dans leurs Favoris réseau
exactement comme des serveurs de fichiers Windows.Chapitre 2 Préparation pour Mac OS X Server 51
Vue d’ensemble du service iCal
Le service de calendrier de Mac OS X Server, iCal Server, facilite le partage de
calendriers, la programmation de réunions et la coordination d’événements pour les
utilisateurs appartenant à un groupe de travail, une petite entreprise ou une grande
organisation. Les utilisateurs peuvent vérifier rapidement et facilement la disponibilité
des autres utilisateurs, mettre en place et proposer des rencontres, réserver des salles
de conférence, réserver des projecteurs et plus encore. iCal Server envoie les invitations,
qui peuvent contenir des informations telles qu’un agenda ou une liste des tâches, et
présente les réponses sous forme de tableau.
iCal Server est compatible avec l’application iCal de Mac OS X 10.6, l’application
Calendrier sur l’iPhone, les calendriers web des wikis Snow Leopard Server et les
applications de calendrier de tierce partie qui prennent en charge le protocole
standard CalDAV.
Vue d’ensemble du service iChat
Le service iChat fournit une messagerie instantanée sécurisée (MI) aux utilisateurs de
Macintosh, Windows et Linux. Les membres d’une équipe peuvent rechercher des
solutions, établir des plans, échanger des URL ou transférer des fichiers sans craindre
que des personnes extérieures interceptent des informations confidentielles. Ce service
de messagerie instantanée propose une messagerie de texte entre deux utilisateurs
ou plus. Il facilite également les connexions directes entre les utilisateurs en matière
d’audio, de vidéo et de sessions audio et vidéo multidirectionnelles.
Le service iChat est compatible avec l’application iChat de Mac OS X, avec Google Talk
et avec d’autres logiciels de messagerie instantanée utilisant le protocole XMPP appelé
Jabber.52 Chapitre 2 Préparation pour Mac OS X Server
Vue d’ensemble du service de messagerie
Le service de messagerie permet aux utilisateurs d’envoyer et de recevoir des messages
électroniques sur votre réseau local et sur Internet en utilisant n’importe quelle
application de courrier électronique. Le service de messagerie comporte des filtres
qui protègent les utilisateurs contre le courrier indésirable et les virus. Ce service de
messagerie est compatible avec l’application Mail de Mac OS X, l’application Mail sur
l’iPhone et d’autres applications de messagerie répandues qui utilisent les protocoles
de courrier électronique standard IMAP, POP et SMTP.
Vue d’ensemble des services web
Les services web proposent des wikis, des blogs, des calendriers web, un accès web au
courrier électronique et des sites web personnalisés.
Si les services web sont activés, toute personne disposant d’un compte utilisateur sur
le serveur bénéficie d’un portail de wiki très pratique, appelé Ma page, lui permettant
d’afficher et de créer des wikis et des blogs, d’utiliser des calendriers web, de suivre les
mises à jour des wikis et d’accéder à webmail.
Tous les utilisateurs peuvent créer facilement des wikis et contrôler les personnes
autorisées à afficher, rechercher et modifier le contenu de leurs wikis. En utilisant les
modèles fournis ou en créant leurs propres modèles, ils peuvent ajouter, supprimer,
modifier et formater naturellement le contenu, sans avoir à connaître les codes de
balise ou la syntaxe spécifique. Ils ont la possibilité, en quelques clics ou par glisserdéposer, de joindre des fichiers et des images, de publier des podcasts, d’attribuer
des mots-clés et d’établir des liens vers d’autres pages wiki ou d’autres sites web.
Ils peuvent afficher l’historique complet des modifications du wiki et revenir à une
ancienne version de n’importe quelle page.Chapitre 2 Préparation pour Mac OS X Server 53
Les calendriers web permettent aux utilisateurs de gérer leurs rendez-vous, leurs
réunions et d’autres événements au moyen du navigateur web de leur choix. Les
utilisateurs peuvent envoyer et recevoir des invitations aux événements. Lorsqu’ils
lancent des invitations, ils peuvent consulter la disponibilité de chacun sur une
chronologie. Le portail Ma page de chaque utilisateur comporte un calendrier web
personnel et chaque wiki peut également mettre un calendrier à la disposition de
toutes les personnes ayant accès au wiki. Les utilisateurs peuvent créer plusieurs
calendriers sur leur calendrier web personnel et sur les calendriers de groupe des
wikis auxquels ils ont accès. Les utilisateurs Snow Leopard peuvent également utiliser
l’application iCal pour afficher, modifier et créer des événements qui apparaissent dans
les calendriers web.
Les blogs permettent aux utilisateurs non techniciens de tenir leurs collègues informés
des projets, des fichiers sur lesquels ils travaillent et des images ou podcasts. Les
utilisateurs publient leurs propres blogs en faisant simplement glisser des modèles
choisis parmi une sélection de modèles professionnels intégrés.
Avec WebMail, les utilisateurs peuvent recevoir et envoyer du courrier électronique
depuis un navigateur web, n’importe où sur Internet. Ils peuvent accéder à tous leurs
messages électroniques comme s’ils utilisaient l’application Mail de Mac OS X ou une
autre application de messagerie sur leur ordinateur.54 Chapitre 2 Préparation pour Mac OS X Server
Les services web vous permettent également de publier les sites web personnalisés
que vous avez créés (ou fait créer) à l’aide d’un logiciel de développement de sites
web. Vous pouvez restreindre l’accès à chaque site web à un groupe particulier ou
restreindre certaines parties d’un site web à des groupes particuliers. Vous pouvez
également préciser l’adresse IP de chaque site web, un port d’accès et le dossier où les
fichiers du site web sont stockés sur le serveur. Un site web personnalisé est également
appelé un hôte virtuel.
Davantage de services
Que vous ayez ou non configuré des services de base lors de la configuration initiale
du serveur, vous pouvez ensuite les configurer plus tard, ainsi que beaucoup d’autres
services. À l’aide de Préférences du serveur, vous pouvez modifier les réglages des
services de base et du système, ainsi qu’ajouter des utilisateurs et des groupes. Vous
pouvez changer des réglages avancés et configurer des services avancés au moyen
d’Admin Serveur. Vous pouvez utiliser Gestionnaire de groupe de travail pour modifier
les réglages avancés des utilisateurs et des groupes, contrôler les préférences des
utilisateurs et gérer les fiches d’ordinateur.
Les deux tableaux ci-dessous présentent les services que vous pouvez configurer
à l’aide de Préférences du serveur, Gestionnaire de groupe de travail et Admin
Serveur. Ces tableaux indiquent également les services qui peuvent être configurés
automatiquement lors de la configuration initiale du serveur.Chapitre 2 Préparation pour Mac OS X Server 55
Pour obtenir des informations sur l’utilisation de Préférences du serveur, consultez tout
d’abord les chapitres Chapitre 5, « Gestion de votre serveur » à Chapitre 10, « Gestion
des informations du serveur ». Pour en savoir plus, ouvrez Préférences du serveur puis
utilisez le menu Aide.
Pour obtenir des informations sur l’utilisation d’Admin Serveur ou de Gestionnaire de
groupe de travail, ouvrez l’application concernée et utilisez le menu Aide.
Service Configuration initiale
du serveur
Préférences serveur Gestionnaire de
groupe de travail
Gestion de base des
utilisateurs et des
groupes
Non Oui Oui
Gestion avancée des
utilisateurs et des
groupes
Non Non Oui
Gestion des comptes
d’ordinateur et des
groupes d’ordinateurs
Non Non Oui
Préférences gérées Non Non Oui
Service Configuration initiale
du serveur
Préférences serveur Admin Serveur
Carnet d’adresses Facultatif Oui Oui
DHCP, DNS, NAT Automatique Non Oui56 Chapitre 2 Préparation pour Mac OS X Server
Service Configuration initiale
du serveur
Préférences serveur Admin Serveur
Partage de fichiers
(protocoles AFP et
SMB)
Facultatif Oui Oui
Partage de fichiers
(protocoles FTP et
NFS)
Non Non Oui
Coupe-feu
(d’applications)
Automatique Utilisez Préférences
Système
Utilisez Préférences
Système
Coupe-feu (IP) Automatique Oui Oui
Passerelle (NAT, DNS,
DHCP)
Facultatif Non Oui
iCal (partage
de calendriers,
planification
d’événements)
Facultatif Oui Oui
iChat (messagerie
instantanée)
Facultatif Oui Oui
Courrier électronique
avec filtrage spam et
antivirus
Facultatif Oui Oui
Accès mobile Non Non Oui
MySQL Non Non OuiChapitre 2 Préparation pour Mac OS X Server 57
Service Configuration initiale
du serveur
Préférences serveur Admin Serveur
NetBoot et NetInstall
(création d’image
système)
Non Non Oui
Horloge de réseau Automatique Non Oui
Gestion de réseau
(SNMP)
Non Non Oui
NFS Non Non Oui
Maître Open Directory
(comptes utilisateur et
autres données)
Facultatif Facultatif Oui
Podcast Producer Non Non Oui
Impression Non Non Oui
Notification push Automatique Automatique Oui
QuickTime Streaming Non Non Oui
RADIUS Non Non Oui
Ouverture de session
à distance (ssh)
Facultatif Utilisez Préférences
Système
Oui
Mise à jour de logiciels Non Non Oui
Sauvegarde Time
Machine des Mac des
utilisateurs
Facultatif Oui Oui58 Chapitre 2 Préparation pour Mac OS X Server
Service Configuration initiale
du serveur
Préférences serveur Admin Serveur
Sauvegarde du
serveur via Time
Machine
Non Utilisez Préférences
Système
Utilisez Préférences
Système
VPN (accès à distance
sécurisé)
Non Oui Oui
Web (wikis, blogs,
WebMail)
Facultatif Oui Oui
Xgrid (constitution de
grappes de calcul)
Non Non Oui
Préparation des disques pour Mac OS X Server
Si vous vous préparez à installer Mac OS X Server sur un ordinateur déjà utilisé et
si vous envisagez une installation spéciale, vous devez effacer le disque sur lequel
Mac OS X sera installé. Vous pouvez utiliser l’application Utilitaire de disque avant une
installation locale ou Assistant du serveur pour une installation à distance.
Si le serveur comporte plusieurs disques que vous souhaitez effacer et formater ou si
vous souhaitez partitionner le disque du serveur en plusieurs volumes ou configurer un
ensemble RAID, vous pouvez utiliser Utilitaire de disque avant l’installation.
Remarque : Le programme d’installation n’efface pas le disque pour vous avant
d’installer Snow Leopard Server. Si vous ne souhaitez pas mettre à niveau Mac OS X
Server sur un serveur existant, veillez à utiliser Utilitaire de disque pour effacer le disque
avant l’installation.Chapitre 2 Préparation pour Mac OS X Server 59
Effacement à l’aide d’Utilitaire de disque
Vous pouvez effacer des disques et partitionner des disques durs à l’aide d’Utilitaire
de disque lorsque vous installez Mac OS X Server localement. Pour ouvrir Utilitaire
de disque, sélectionnez-le dans le menu Utilitaires du programme d’installation. Vous
pouvez effacer le disque de démarrage avec les formats suivants :
Mac OS étendu (journalisé) : il s’agit du format recommandé et le plus utilisé pour un
volume de démarrage Mac OS X Server.
Mac OS étendu (sensible à la casse, journalisé) : vous pouvez envisager d’utiliser ce
format si vous souhaitez que votre serveur héberge un site web personnalisé avec du
contenu web statique plutôt que des wikis ou en plus de wikis. Un disque sensible à la
casse peut héberger du contenu web statique avec une correspondance plus directe
entre les fichiers et les adresses URL.
Vous pouvez effacer d’autres disques en utilisant les formats ci-dessus ou une variante
non journalisée de ces formats, soit Mac OS étendu ou Mac OS étendu (sensible à la
casse).
Si le serveur comporte un disque formaté au format UFS (UNIX File System) par une
version antérieure de Mac OS X ou de Mac OS X Server, n’utilisez pas ce disque UFS
comme disque de démarrage Mac OS X Server.
Effacement à l’aide d’Assistant du serveur
Si vous utilisez Assistant du serveur pour installer Mac OS X Server à distance et si
Mac OS X Server ou Mac OS X est déjà installé sur le disque cible, Assistant du serveur
peut effacer ce disque au format Mac OS étendu (journalisé) uniquement.60 Chapitre 2 Préparation pour Mac OS X Server
Partitionnement d’un disque dur
Partitionner le disque dur permet de créer un volume destiné au logiciel système du
serveur et un ou plusieurs autres pour les données et les autres logiciels. La dimension
du volume sur lequel vous installez le logiciel système du serveur doit atteindre au
moins 20 Go. Ce volume doit être plus grand si vous envisagez d’y stocker des dossiers
partagés, des wikis et d’autres données de services. Utilisez Utilitaire de disque pour
partitionner un disque dur.
Création d’un ensemble RAID
Si vous installez Snow Leopard Server sur un ordinateur doté de plusieurs disques
durs internes, vous pouvez créer un ensemble RAID (matrice redondante de disques
indépendants) pour optimiser la capacité de stockage, améliorer les performances
et augmenter la fiabilité en cas de défaillance de disque. Un ensemble RAID en
miroir, par exemple, augmente la fiabilité en écrivant vos données simultanément
sur deux disques ou plus. Si l’un des disques est défaillant, votre serveur utilise
automatiquement d’autres disques de l’ensemble RAID.
Au début de l’installation de Mac OS X Server, vous pouvez configurer les matrices
RAID en miroir ou utiliser un autre type d’ensemble RAID en choisissant Utilitaire de
disque dans le menu Utilitaires du programme d’installation. Vous pouvez également
configurer les matrices RAID en miroir après installation sur un disque non partitionné,
en ouvrant Utilitaire de disque (dans /Applications/Utilitaires). Afin d’éviter toute perte
de données, vous devez configurer la mise en miroir RAID le plus tôt possible. Pour plus
d’informations sur la configuration d’un ensemble RAID, ouvrez Utilitaire de disque,
puis utilisez le menu Aide.Chapitre 2 Préparation pour Mac OS X Server 61
Préparation d’un ordinateur administrateur
Vous pouvez utiliser un ordinateur administrateur pour installer et configurer Mac OS X
Server sur un autre ordinateur du réseau. Il est inutile que ce serveur distant soit équipé
d’un moniteur.
Comme illustré ci-dessous, vous démarrez le serveur au moyen du disque d’installation
Mac OS X Server , puis vous utilisez Assistant du serveur sur l’ordinateur administrateur
pour effectuer une installation et une configuration à distance.
Ordinateur de
l’administrateur
Serveur cible doté
d’un lecteur DVD
Assistant
du serveur
Vous pouvez également utiliser un ordinateur administrateur pour gérer le serveur à
distance une fois celui-ci configuré.
Pour qu’un ordinateur Mac OS X 10.6 devienne un ordinateur administrateur, il vous
suffit d’y installer le logiciel d’administration de serveur. Si vous disposez déjà d’un
autre serveur Mac OS X Server 10.6 configuré, vous pouvez utiliser celui-ci en tant
qu’ordinateur administrateur.
Pour configurer un ordinateur administrateur :
1 Assurez-vous que la version Mac OS X 10.6 est installée sur l’ordinateur Mac OS X.
2 Insérez le disque Outils d’administration Mac OS X Server.62 Chapitre 2 Préparation pour Mac OS X Server
3 Ouvrez le dossier du programme d’installation.
4 Double-cliquez sur ServerAdministrationSoftware.mpkg pour ouvrir le programme
d’installation et suivez les instructions à l’écran.
Pour obtenir des informations sur l’utilisation d’un ordinateur administrateur, consultez
les rubriques « Installation à distance » à la page 68, « Configuration à distance
d’un serveur » à la page 76 et « Connexion de Préférences du serveur à un serveur
distant » à la page 91.63
3
Installation de Mac OS X Server
Utilisez le programme d’installation pour installer Snow
Leopard localement ou Admin Serveur pour l’installer à
distance.
Avant d’installer Mac OS X Server, veillez à préparer l’ordinateur que vous allez utiliser
en tant que serveur et à préparer vos connexions réseau et Internet. Utilisez également
la feuille d’opérations Installation & Setup Worksheet pour recueillir les informations
dont vous avez besoin. (Elle se trouve dans le dossier Documentation du disque
d’installation de Mac OS X Server.) Pour en savoir plus sur ces préparations nécessaires,
consultez le chapitre précédent.
Vous pouvez utiliser l’une des méthodes suivantes pour installer Mac OS X Server 10.6 :
 Procédez à une installation locale si le serveur cible dispose d’un moniteur et d’un
clavier que vous pouvez utiliser facilement.
 Procédez à une installation à distance si le serveur cible n’est pas facilement
accessible ou s’il n’a pas de moniteur.64 Chapitre 3 Installation de Mac OS X Server
Pour obtenir des informations sur d’autres méthodes d’installation, telles que la mise
à niveau d’un serveur existant ou la migration d’un serveur existant vers un nouvel
ordinateur muni de Snow Leopard Server, ouvrez Admin Serveur (dans /Applications/
Server/), puis utilisez le menu Aide ou consultez le site web des ressources de Mac OS X
Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais).
Installation sécurisée de Mac OS X Server
Lorsque vous démarrez un ordinateur à partir du disque d’installation de Mac OS X
Server, les services Connexion à distance SSH et Partage d’écran VNC démarrent
automatiquement afin qu’une installation à distance soit possible.
Important : Assurez-vous que le réseau est sécurisé avant d’installer ou de réinstaller
Mac OS X Server car SSH et VNC donnent accès à l’ordinateur à d’autres personnes au
moyen du réseau.
Par exemple, configurez votre réseau local de façon à ce que seuls des utilisateurs
dignes de confiance y aient accès. Évitez d’utiliser les prises Ethernet dans les lieux
publics. Si vous disposez d’une borne d’accès AirPort ou d’un autre point d’accès sans
fil, configurez-le afin qu’il utilise l’authentification WPA2 (également appelée RSN)
avec un mot de passe difficile à deviner. Il est recommandé d’attribuer un nom que
vous seul connaissez au réseau sans fil. Efforcez-vous également de ne pas révéler
le numéro de série matériel du serveur car il est utilisé comme mot de passe en cas
d’installation et de configuration à distance.Chapitre 3 Installation de Mac OS X Server 65
Installation Locale
Vous pouvez installer Mac OS X Server directement sur un ordinateur en démarrant
celui-ci à partir du disque d’installation de Mac OS X Server. Le programme d’installation
vous guide tout au long du processus d’installation interactif. L’ordinateur doit disposer
d’un moniteur afin que vous puissiez communiquer avec le programme d’installation.
Lorsque vous procédez à une installation locale, vous pouvez utiliser Utilitaire de
disque et d’autres applications dans le menu Utilitaires du programme d’installation ;
vous pouvez également personnaliser l’installation en sélectionnant les éléments à
installer.
Programme
d’installation
Serveur cible
Vous pouvez effectuer :
 une nouvelle installation de Mac OS X Server sur un disque sur lequel Mac OS X
Server ou Mac OS X n’est pas encore installé ;
 une installation spéciale qui installe Mac OS X Server après avoir effacé et formaté un
disque cible ;66 Chapitre 3 Installation de Mac OS X Server
 une mise à niveau d’un serveur équipé d’un processeur Intel et exécutant Mac OS X
Server 10.5 ou Mac OS X Server 10.4.11 (pour obtenir des informations sur d’autres
options de mise à niveau et de migration, ouvrez Admin Serveur et utilisez le menu
Aide ou consultez le site web sur les ressources de Mac OS X Server à l’adresse
www.apple.com/fr/server/macosx/resources/, en anglais).
Pour installer Mac OS X Server localement :
1 Si vous envisagez d’effacer ou de partitionner le disque cible, assurez-vous que vous
possédez une copie de sauvegarde du disque.
2 Démarrez l’ordinateur, ouvrez une session si nécessaire, puis insérez le disque
d’installation de Mac OS X Server dans le lecteur de DVD.
3 Ouvrez l’application Installer Mac OS X Server et cliquez sur le bouton Redémarrer.
Cette application se trouve dans la fenêtre du disque d’installation de Mac OS X Server.
Si, dans l’angle inférieur droit de la fenêtre de l’application, un bouton Installer apparaît
au lieu d’un bouton Redémarrer, cliquez sur Installer et suivez les étapes du programme
d’installation qui s’affichent à l’écran (ignorez les étapes 4 à 8 ci-dessous). Lorsque
l’installation est terminée, redémarrez le serveur. Assistant du serveur s’ouvre afin que
vous puissiez configurer le serveur. Pour obtenir des informations, consultez la rubrique
« Configuration locale d’un serveur » à la page 74.
4 Après le redémarrage de l’ordinateur, choisissez la langue que vous souhaitez utiliser
sur le serveur, puis cliquez sur le bouton représentant une flèche.
5 Lisez les informations sur Mac OS X Server, utilisez le menu Utilitaires si nécessaire, puis
cliquez sur Continuer.Chapitre 3 Installation de Mac OS X Server 67
 Si vous devez effacer le disque cible avant l’installation, sélectionnez Utilitaires >
Utilitaire de disque. Vous pouvez également utiliser Utilitaire de disque pour
partitionner le disque dur du serveur ou pour créer un ensemble RAID. Pour en
savoir plus, consultez la rubrique « Effacement à l’aide d’Utilitaire de disque » à la
page 59.
Remarque : Le programme d’installation n’efface pas le disque pour vous avant
d’installer Snow Leopard Server. Si vous ne souhaitez pas mettre à niveau Mac OS X
Server sur un serveur existant, veillez à utiliser Utilitaire de disque pour effacer le
disque avant l’installation.
 Si vous souhaitez restaurer à partir d’une sauvegarde Time Machine de Mac OS X Server,
sélectionnez Utilitaires > Restaurer le système à partir d’une sauvegarde.
6 Lisez et acceptez le contrat de licence du logiciel.
7 Sélectionnez le disque ou le volume (la partition) sur lequel vous souhaitez effectuer
l’installation, vérifiez qu’il se trouve dans l’état prévu, puis cliquez sur Installer afin de
démarrer l’installation.
Si vous souhaitez sélectionner les langues, les gestionnaires d’impression et d’autres
éléments facultatifs à installer, cliquez sur Personnaliser.
Vous pouvez quitter l’installation avant qu’elle ne démarre en utilisant le menu
Installation de Mac OS X.
8 Une fois l’installation terminée, l’ordinateur redémarre et Assistant du serveur s’ouvre
pour vous permettre de configurer le serveur.
Pour obtenir des informations, consultez la rubrique « Configuration locale d’un
serveur » à la page 74.68 Chapitre 3 Installation de Mac OS X Server
Installation à distance
Si vous disposez d’un ordinateur administrateur muni des logiciels Admin Serveur et
Assistant du serveur, vous pouvez installer Mac OS X Server sur un autre ordinateur,
via le réseau. L’ordinateur sur lequel vous installez Mac OS X Server ne nécessite pas
de moniteur mais il doit être muni d’un lecteur de DVD pour le disque d’installation de
Mac OS X Server. Si l’ordinateur ne dispose pas d’un lecteur DVD intégré, vous pouvez
le remplacer par un lecteur DVD FireWire externe ou utiliser un ordinateur Mac équipé
d’un lecteur DVD et fonctionnant en mode disque cible.
Vous pouvez effectuer :
 une nouvelle installation de Mac OS X Server sur un disque sur lequel Mac OS X
Server ou Mac OS X n’est pas encore installé ;
 une installation spéciale qui installe Mac OS X Server après avoir effacé et formaté un
disque cible ;
 une mise à niveau d’un serveur équipé d’un processeur Intel et exécutant Mac OS X
Server 10.5 ou Mac OS X Server 10.4.11 (pour obtenir des informations sur d’autres
options de mise à niveau et de migration, ouvrez Admin Serveur et utilisez le menu
Aide ou consultez le site web sur les ressources de Mac OS X Server à l’adresse
www.apple.com/fr/server/macosx/resources/, en anglais).
Pour installer Mac OS X Server à distance :
1 Si vous envisagez d’effacer le disque ou la partition cible , assurez-vous que vous
possédez une copie de sauvegarde et utilisez éventuellement Utilitaire de disque pour
préparer le disque cible.Chapitre 3 Installation de Mac OS X Server 69
Si vous ne devez effacer le disque cible qu’en utilisant le format le plus courant, Mac
OS Étendu (journalisé), il n’est pas nécessaire d’utiliser Utilitaire de disque. Utilitaire de
disque permet d’effacer le disque cible en utilisant d’autres formats, de partitionner le
disque dur du serveur ou de créer un ensemble RAID. Pour obtenir des informations
sur l’utilisation d’Utilitaire de disque dans ces sous-tâches, consultez la rubrique
« Effacement à l’aide d’Utilitaire de disque » à la page 59.
2 Démarrez le serveur cible avec le disque d’installation de Mac OS X Server.
Si le serveur cible est équipé d’un lecteur DVD intégré, insérez le disque, puis
redémarrez l’ordinateur tout en maintenant enfoncée la touche C. Relâchez la touche
lorsque le logo Apple s’affiche.
Si le serveur cible utilise un lecteur de DVD FireWire externe, redémarrez l’ordinateur
tout en maintenant la touche Option enfoncée, sélectionnez l’icône représentant le
disque d’installation Mac OS X Server, puis cliquez sur le bouton Flèche.
3 Sur un ordinateur administrateur, ouvrez Admin Serveur et sélectionnez Prêt pour
installer dans la liste située à gauche.
Admin Serveur est situé dans /Applications/Server/.
Si Admin Serveur demande un mot de passe pour se connecter à un serveur déjà
configuré sur votre réseau, vous pouvez cliquer sur Annuler. Un compte administrateur
n’est pas nécessaire pour installer Mac OS X Server à distance.
4 Sélectionnez le serveur cible à droite, puis cliquez sur Installer.
Si le serveur qui vous intéresse n’est pas dans la liste, vous pouvez cliquer sur le bouton
Actualiser (flèche courbe), afin qu’Admin Serveur recherche à nouveau les serveurs
prêts à être installés sur votre réseau local.70 Chapitre 3 Installation de Mac OS X Server
Si le serveur souhaité se trouve sur un autre réseau local, sélectionnez Serveur >
Installer un serveur distant.
5 Lorsqu’Assistant du serveur s’ouvre, confirmez l’adresse du serveur cible, saisissez
comme mot de passe les huit premiers caractères du numéro de série matériel intégré
au serveur, puis cliquez sur Continuer.
Si le champ Adresse est vide ou incorrect, saisissez le nom DNS du serveur ou son
adresse IP au format IPv4 (par exemple 192.0.2.200).
Pour les serveurs détectés par Assistant du serveur sur le réseau local (sous-réseau
IP), une adresse IP peut être automatiquement attribuée par un serveur DHCP sur le
réseau. S’il n’existe aucun serveur DHCP, le serveur cible utilise une adresse de type
169.254.xxx.xxx unique parmi les serveurs du réseau local. Vous pouvez modifier
l’adresse IP ultérieurement, lors de la configuration du serveur.
Pour obtenir ce numéro de série, cherchez une étiquette sur le serveur. Respectez les
majuscules lorsque vous saisissez le numéro de série.
Pour un Xserve muni d’un processeur Intel dont la carte logique principale a été
remplacée et qui ne dispose pas de numéro de série matériel, saisissez « System S »
(sans les guillemets) comme mot de passe. Pour les autres ordinateurs sans numéro de
série matériel intégré, utilisez 12345678 comme mot de passe.
6 Sélectionnez la langue que Mac OS X Server doit utiliser, puis cliquez sur Continuer.
La langue sélectionnée n’affecte pas la langue utilisée sur les ordinateurs des
utilisateurs.
7 Sélectionnez un disque ou un volume (une partition) de destination, puis cliquez sur
Installer.Chapitre 3 Installation de Mac OS X Server 71
8 Si Mac OS X Server ou Mac OS X est déjà installé sur le volume que vous avez
sélectionné, sélectionnez l’une des options disponibles, puis cliquez sur OK.
Ces options peuvent être les suivantes :
Effacer : efface complètement le volume de destination avant d’y installer un nouvel
exemplaire de Mac OS X Server.
« Mise à niveau de » : cette option est disponible uniquement si Mac OS X Server 10.5
ou Mac OS X Server 10.4.11 se trouve sur le volume de destination. Vous pouvez mettre
à niveau ce volume à Snow Leopard Server sans effacer le volume de destination. Pour
obtenir des informations sur la mise à niveau et la migration, ouvrez Admin Serveur et
utilisez le menu Aide ou consultez le site web sur les ressources de Mac OS X Server à
l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais).
9 Une fois l’installation terminée, le serveur cible redémarre et vous pouvez cliquer sur
Plus d’options pour configurer le serveur à distance ou pour installer Mac OS X Server
sur un autre ordinateur.
10 Si vous avez cliqué sur Plus d’options, choisissez à présent ce que vous souhaitez
effectuer au moyen d’Assistant du serveur.
Installer Mac OS X Server à distance : Répétez cette procédure en ignorant les étapes
3 et 4.
Configurer Mac OS X Server à distance : pour obtenir des informations, consultez la
rubrique « Configuration à distance d’un serveur » à la page 76.72 Chapitre 3 Installation de Mac OS X Server
Préparer et enregistrer les informations pour la configuration automatique :
vous permet de suivre la procédure de configuration, d’en sélectionner les options
et de saisir des données, puis, au lieu d’utiliser ces informations pour configurer
immédiatement un serveur, de les enregistrer en tant que profil de configuration
automatique sur un lecteur ou un disque amovible. Vous pouvez utiliser ce profil
ultérieurement pour configurer automatiquement des serveurs. Pour en savoir plus,
consultez la feuille d’opérations Installation & Setup Worksheet. (Elle se trouve dans le
dossier Documentation du disque d’installation de Mac OS X Server.)
Au lieu d’utiliser Assistant du serveur sur un ordinateur administrateur, vous pouvez
contrôler l’installation à distance au moyen du partage d’écran sur un Mac exécutant
Mac OS X 10.5 ou Mac OS X 10.6, ou encore à l’aide d’Apple Remote Desktop (que
vous pouvez acheter séparément) sur un autre Mac. Pour obtenir des informations,
ouvrez Admin Serveur, utilisez le menu Aide ou consultez le site web sur Apple Remote
Desktop à l’adresse www.apple.com/fr/remotedesktop/.73
4
Configuration de Mac OS X Server
L’Assistant du serveur vous guide tout au long de la
première configuration de votre serveur.
L’Assistant du serveur s’ouvre automatiquement lorsque :
 vous terminez d’installer Mac OS X Server 10.6 ;
 vous démarrez un nouveau serveur sur lequel Snow Leopard est préinstallé.
Vous pouvez utiliser l’Assistant du serveur :
 Localement sur le serveur.
 à distance, sur un ordinateur administrateur, afin de configurer le serveur via un
réseau Ethernet.
Pour obtenir des informations sur la configuration automatique d’un serveur à l’aide
d’un profil de configuration automatique enregistré ou sur la configuration de plusieurs
serveurs distants, consultez la feuille d’opérations Installation & Setup Worksheet. (Elle se
trouve dans le dossier Documentation du disque d’installation de Mac OS X Server.)74 Chapitre 4 Configuration de Mac OS X Server
Configuration locale d’un serveur
Vous pouvez configurer un nouveau serveur ou un nouvel ordinateur sur lequel
Mac OS X Server vient d’être installé en utilisant le clavier, la souris et le moniteur du
serveur.
Pour configurer un serveur localement :
1 Préparez-vous à la configuration en remplissant un exemplaire imprimé de la feuille
d’opérations Installation & Setup Worksheet.
Cette feuille d’opérations Installation & Setup Worksheet se trouve dans le dossier
Documentation du disque d’installation de Mac OS X Server. Pour en savoir plus,
consultez la rubrique Chapitre 2, « Préparation pour Mac OS X Server, » à la page 35.
2 Si vous disposez d’un service DHCP ou DNS fourni par votre fournisseur d’accès à
Internet, d’un routeur Internet ou d’autres serveurs sur votre réseau, assurez-vous qu’ils
sont configurés pour votre nouveau serveur et qu’ils sont en cours de fonctionnement.
Pour obtenir des informations sur la configuration DHCP, DNS et d’autres services
réseau, consultez la rubrique « Préparation de votre réseau et de votre connexion à
Internet » à la page 37.
3 Vérifiez que votre serveur dispose d’une connexion active à un réseau sécurisé.
Cette connexion au réseau est nécessaire pour configurer les services d’annuaire
du serveur. En tant qu’administrateur système confirmé, vous pouvez installer et
configurer le serveur initialement sans connexion réseau si, durant la configuration,
vous sélectionnez l’option de configuration manuelle, vous ne créez pas de maître
Open Directory et vous ne vous connectez pas à un serveur d’annuaire existant lors de
la configuration initiale.Chapitre 4 Configuration de Mac OS X Server 75
Si votre serveur se connecte à un réseau sans fil, vous configurez la connexion pendant
la configuration du serveur.
4 Si vous souhaitez configurer votre serveur en tant que passerelle Internet, afin que
d’autres ordinateurs de votre réseau puissent partager sa connexion à Internet, vérifiez
les éléments suivants :
 Un port ou une interface Ethernet est connecté à votre modem DSL, votre modem
câble ou toute autre source Internet. L’interface Internet doit disposer d’une adresse
IP publique (il ne doit pas s’agir d’une adresse IP telle que 10.0.1.1 or 192.168.1.1).
L’adresse IP publique doit être statique (fixe) afin que les utilisateurs puissent
accéder au serveur au moyen de son nom DNS, par exemple pour utiliser le service
VPN du serveur.
 Un autre port Ethernet est connecté à votre réseau local.
Lors de la configuration, Assistant du serveur identifie automatiquement le port qui se
connecte à Internet.
Pour en savoir plus, consultez la rubrique « Protection de votre réseau en transformant
votre serveur en passerelle » à la page 44.
5 Si le serveur est éteint, allumez-le.
Lorsque le serveur démarre, l’Assistant du serveur s’ouvre automatiquement.
6 Suivez les instructions présentées dans les sous-fenêtres d’Assistant du serveur et
saisissez les informations que vous avez conservées dans la feuille d’opérations
Installation & Setup Worksheet.
Pour en savoir plus sur les réglages figurant dans les sous-fenêtres de l’Assistant du
serveur, cliquez sur le bouton Aide de la sous-fenêtre.76 Chapitre 4 Configuration de Mac OS X Server
7 Une fois la configuration du serveur terminée, quelques étapes supplémentaires vous
permettent d’améliorer la sécurité, l’accessibilité et les possibilités de votre nouveau
serveur. Pour obtenir des informations, consultez la rubrique « Après la configuration
d’un serveur » à la page 80.
Configuration à distance d’un serveur
Si vous disposez d’un nouveau serveur ou d’un ordinateur où Mac OS X Server vient
d’être installé, vous pouvez le configurer, via le réseau, à l’aide d’Admin Serveur
et d’Assistant du serveur sur un ordinateur administrateur. Le serveur que vous
configurez ne doit pas nécessairement disposer d’un moniteur. Pour en savoir plus
sur les ordinateurs administrateur, consultez la rubrique « Préparation d’un ordinateur
administrateur » à la page 61. Pour obtenir des informations sur la configuration à
distance de plusieurs serveurs, ouvrez Admin Serveur et utilisez le menu Aide.
Pour configurer un serveur distant :
1 Préparez-vous à la configuration en remplissant un exemplaire imprimé de la feuille
d’opérations Installation & Setup Worksheet.
Cette feuille d’opérations Installation & Setup Worksheet se trouve dans le dossier
Documentation du disque d’installation de Mac OS X Server.
2 Si vous disposez d’un service DHCP ou DNS fourni par votre fournisseur d’accès à
Internet, d’un routeur Internet ou d’autres serveurs sur votre réseau, assurez-vous qu’ils
sont configurés pour votre nouveau serveur et qu’ils sont en cours de fonctionnement.
Pour obtenir des informations sur la configuration DHCP, DNS et d’autres services
réseau, consultez la rubrique « Préparation de votre réseau et de votre connexion à
Internet » à la page 37.Chapitre 4 Configuration de Mac OS X Server 77
3 Vérifiez que votre serveur dispose d’une connexion active à un réseau Ethernet
sécurisé.
4 Si vous souhaitez configurer votre serveur en tant que passerelle Internet afin que
d’autres ordinateurs de votre réseau puissent partager sa connexion à Internet, vérifiez
les éléments suivants :
 Un port ou une interface Ethernet est connecté à votre modem DSL, votre modem
câble ou toute autre source Internet. L’interface Internet doit disposer d’une adresse
IP publique (il ne doit pas s’agir d’une adresse IP telle que 10.0.1.1 or 192.168.1.1).
L’adresse IP publique doit être statique (fixe) afin que les ordinateurs des utilisateurs
puissent accéder au serveur via Internet, par exemple pour utiliser le service VPN du
serveur.
 Un autre port Ethernet est connecté à votre réseau local.
Lors de la configuration, Assistant du serveur identifie automatiquement le port qui se
connecte à Internet.
Pour en savoir plus, consultez la rubrique « Protection de votre réseau en transformant
votre serveur en passerelle » à la page 44.
5 Si le serveur est éteint, allumez-le.
Lorsque le serveur démarre, l’Assistant du serveur s’ouvre automatiquement et attend
que la configuration à distance commence.
6 Sur un ordinateur administrateur, ouvrez Admin Serveur et sélectionnez Prêt pour
configurer dans la liste située à gauche.
Admin Serveur est situé dans /Applications/Server/.78 Chapitre 4 Configuration de Mac OS X Server
Si Admin Serveur demande un mot de passe pour se connecter à un serveur déjà
configuré sur votre réseau, vous pouvez cliquer sur Annuler. Un compte administrateur
n’est pas nécessaire pour configurer Mac OS X Server à distance.
7 Sélectionnez le serveur cible à droite, puis cliquez sur Configurer.
Admin Serveur identifie les serveurs non configurés par leur nom, leur adresse IP et
leur adresse MAC. Le nom peut être généré à partir du modèle de l’ordinateur et de
l’adresse MAC.
Si le serveur qui vous intéresse n’est pas répertorié, vous pouvez cliquer sur le bouton
Actualiser (flèche courbe), afin qu’Admin Serveur recherche à nouveau les serveurs
prêts à être configurés sur votre réseau local.
Si le serveur souhaité se trouve sur un autre réseau local, sélectionnez Serveur >
Configurer un serveur distant.
8 Lorsqu’Assistant du serveur s’ouvre, procédez de l’une des manières suivantes, selon
l’état du serveur que vous souhaitez configurer :
 Si le serveur est répertorié avec « Authentification requise », sélectionnez-le, cliquez sur
Authentifier, puis saisissez son mot de passe.
 Si le serveur souhaité n’est pas répertorié, cliquez sur Ajouter, saisissez le nom DNS ou
l’adresse IP du serveur au format IPv4 (par exemple 192.0.2.200), puis saisissez son
mot de passe.Chapitre 4 Configuration de Mac OS X Server 79
Le mot de passe pour une nouvelle installation de Mac OS X Server est constitué des
8 premiers caractères du numéro de série matériel intégré du serveur. Pour obtenir
ce numéro de série, cherchez une étiquette sur le serveur. Respectez les majuscules
lorsque vous saisissez le numéro de série. Pour un Xserve Intel dont la carte logique
principale a été remplacée et qui ne dispose pas de numéro de série matériel, saisissez
« System S » (sans les guillemets) comme mot de passe. Pour les ordinateurs sans
numéro de série matériel intégré, utilisez 12345678 comme mot de passe.
Le mot de passe pour un serveur mis à niveau est le mot de passe de l’utilisateur root
du serveur.
9 Cliquez sur Continuer, suivez les instructions présentées dans les sous-fenêtres
d’Assistant du serveur et saisissez les informations que vous avez conservées dans la
feuille d’opérations Installation & Setup Worksheet.
Pour en savoir plus sur les réglages figurant dans les sous-fenêtres de l’Assistant du
serveur, cliquez sur le bouton Aide de la sous-fenêtre.
10 Une fois la configuration du serveur terminée, Assistant du serveur présente trois
options :
Configurer un autre serveur : revenez à l’étape 1 et configurez un autre serveur pour
la première fois. (Comme Assistant du serveur est déjà ouvert, vous pouvez ignorer les
étapes 6 et 7.)80 Chapitre 4 Configuration de Mac OS X Server
Configurer : ouvrez Préférences du serveur sur l’ordinateur que vous avez utilisé pour
configurer le serveur distant. Vous pouvez ensuite ouvrir une nouvelle connexion
au serveur distant et configurer des utilisateurs et des groupes, personnaliser des
services et des informations système ou surveiller l’activité du serveur. Pour obtenir
des informations sur ces sous-tâches, consultez la rubrique « Connexion de Préférences
du serveur à un serveur distant » à la page 91 et les chapitres Chapitre 5, « Gestion de
votre serveur » à Chapitre 10, « Gestion des informations du serveur ».
Partage d’écran : commencez une session de partage d’écran avec le serveur que vous
venez de configurer. Lorsque vous êtes invité à vous authentifier, utilisez le nom et le
mot de passe du compte administrateur que vous avez créé sur ce serveur.
Une fois la configuration du serveur terminée, quelques étapes supplémentaires
vous permettent d’améliorer la sécurité, l’accessibilité et les possibilités globales de
votre nouveau serveur. Pour obtenir des informations, consultez la rubrique « Après la
configuration d’un serveur » ci-dessous.
Après la configuration d’un serveur
Après avoir configuré un serveur, vous pouvez :
 Améliorer la sécurité, l’accessibilité et les possibilités de votre nouveau serveur en
suivant les conseils présents dans le document Mac OS X Server - Étapes suivantes,
généré et placé sur le bureau du serveur après la configuration initiale.
 Prendre quelques mesures pour que votre serveur reste sûr. Pour obtenir des
informations, consultez les deux rubriques ci-après, « Sécurité de votre serveur » et
« Protection du compte administrateur système (root) ».Chapitre 4 Configuration de Mac OS X Server 81
 Si votre organisation utilise un serveur Open Directory, Active Directory ou un autre
serveur d’annuaire auquel vous n’avez pas connecté (lié) votre nouveau serveur
lors de sa configuration initiale, vous pouvez le connecter maintenant. Pour obtenir
des instructions, consultez la rubrique « Connexion de votre serveur à un serveur
d’annuaire » à la page 84.
 Utiliser « Mise à jour de logiciels » pour installer les mises à jour Mac OS X Server
éventuellement disponibles. Pour obtenir des informations, consultez la rubrique
« Maintien à jour de Snow Leopard Server » à la page 94.
 Configurer une borne d’accès AirPort ou un routeur Internet pour protéger votre
réseau tout en autorisant les utilisateurs à accéder, via Internet, à certains services
sélectionnés. Pour obtenir des informations, consultez les rubriques « Protection de
votre réseau avec AirPort Extreme » à la page 42 et « Protection de votre réseau au
moyen d’un routeur » à la page 43.
 Si vous configurez un seul serveur pour une petite entreprise ou un serveur destiné
à un groupe de travail dans une organisation de grande ou moyenne dimension,
utilisez Préférences du serveur pour configurer des utilisateurs et des groupes,
personnaliser des services et des informations système et surveiller l’activité du
serveur. Pour obtenir des informations sur ces sous-tâches, consultez les chapitres
Chapitre 5, « Gestion de votre serveur » à Chapitre 10, « Gestion des informations du
serveur » ou ouvrez Préférences du serveur et utilisez le menu Aide.
Vous pouvez également utiliser le widget d’état du serveur avec Dashboard
pour surveiller votre serveur. Pour obtenir des informations, consultez la rubrique
« Utilisation du widget d’état du serveur » à la page 89.82 Chapitre 4 Configuration de Mac OS X Server
 Modifier des réglages avancés, configurer des services avancés, modifier les réglages
avancés d’utilisateurs et de groupes et gérer les ordinateurs des utilisateurs au
moyen d’Admin Serveur, de Gestionnaire de groupe de travail, d’autres applications
Mac OS X or d’outils de ligne de commande UNIX. Pour obtenir des informations
sur ces applications et ces outils, ouvrez l’application et utilisez le menu Aide ou
consultez le site web sur les ressources de Mac OS X Server à l’adresse
www.apple.com/fr/server/macosx/resources/ (en anglais).
Sécurité de votre serveur
Pour garantir la sécurité de votre serveur, vous devez créer un compte utilisateur
standard après avoir configuré votre serveur. Lorsque vous ouvrez une session sur
le serveur, utilisez toujours ce compte standard plutôt qu’un compte administrateur.
Votre compte administrateur est réservé aux applications exigeant des autorisations
d’administrateur. Utilisez par exemple votre nom et votre mot de passe
d’administrateur avec Préférences du serveur pour gérer des utilisateurs, des groupes
ou des services.
Pour créer un compte utilisateur standard, utilisez la sous-fenêtre Comptes des
Préférences Système du serveur. Pour obtenir des informations, ouvrez Préférences
Système et consultez le menu Aide.Chapitre 4 Configuration de Mac OS X Server 83
Protection du compte administrateur système (root)
Le mot de passe d’administrateur que vous saisissez lors de la configuration est
également utilisé pour le compte administrateur système du serveur (ou root). Le
compte administrateur système (root) peut être utilisé pour déplacer ou supprimer
n’importe quel fichier du système, y compris les fichiers système non accessibles par
un compte administrateur de serveur ou un autre compte utilisateur. Vous n’avez pas
besoin des privilèges d’utilisateur root pour administrer votre serveur.
Important : Il est très important de protéger le mot de passe d’utilisateur root en
veillant à ce qu’il ne soit pas identique au mot de passe d’un autre compte. Une fois le
serveur configuré, vous devez modifier le mot de passe du compte utilisateur root.
Pour modifier le mot de passe de l’utilisateur root, ouvrez la sous-fenêtre Comptes de
Préférences Système, sélectionnez Options, cliquez sur le bouton Modifier, cliquez sur
Ouvrir l’utilitaire d’annuaire puis sélectionnez Modifier > Modifier le mot de passe root.
Si le bouton Modifier ne s’affiche pas dans Options mais que le bouton Se connecter
est présent, cliquez sur ce dernier, cliquez sur Ouvrir l’utilitaire d’annuaire, puis
sélectionnez Modifier > Modifier le mot de passe root.
Vous pouvez également modifier le mot de passe de l’utilisateur root en ouvrant
Terminal (dans /Applications/Utilitaires) puis en saisissant sudo passwd root.84 Chapitre 4 Configuration de Mac OS X Server
Connexion de votre serveur à un serveur d’annuaire
Si votre serveur peut posséder ses propres utilisateurs et groupes, vous pouvez
également le configurer pour qu’il importe des comptes utilisateur à partir d’un
serveur Open Directory ou Active Directory de votre organisation. Pour être en mesure
d’importer des comptes utilisateur, votre serveur doit être connecté au serveur
d’annuaire. Les comptes utilisateur importés peuvent accéder aux mêmes services que
les comptes utilisateur créés directement sur votre serveur.
Si vous n’importez pas certains comptes utilisateur à partir du serveur d’annuaire
connecté, vous pouvez en faire des membres externes de groupes. Vous pouvez
également leur donner accès aux wikis privés de votre serveur. Pour en savoir
plus, consultez les rubriques « Importation d’utilisateurs » à la page 110, « Ajout ou
suppression de membres externes d’un groupe » à la page 146 et « Configuration des
services web » à la page 168.
Pour vous connecter à un serveur d’annuaire :
1 Ouvrez la sous-fenêtre Comptes de Préférences Système sur votre serveur.
2 Cliquez sur Options, puis cliquez sur Modifier.
Si le bouton Modifier n’apparaît pas et si le bouton Se connecter apparaît, vous devez
configurer votre serveur afin qu’il dispose de ses propres utilisateurs et groupes
avant de le configurer pour qu’il puisse importer des utilisateurs à partir d’un serveur
d’annuaire existant. Pour obtenir des instructions, consultez la rubrique « Configuration
de la gestion des utilisateurs et des groupes » à la page 107.
3 Cliquez sur le bouton Ajouter (+), puis sélectionnez le serveur d’annuaire dans le menu
local ou saisissez son nom DNS ou son adresse IP.Chapitre 4 Configuration de Mac OS X Server 85
4 Si la zone de dialogue se développe et affiche les champs « Identifiant de l’ordinateur
client », Nom d’utilisateur et Mot de passe, saisissez le nom et le mot de passe d’un
compte utilisateur sur le serveur d’annuaire.
 Pour un serveur Open Directory, vous pouvez saisir le nom et le mot de passe d’un
compte utilisateur standard, il est inutile d’utiliser un compte administrateur
d’annuaire. Si la zone de dialogue indique que vous pouvez laisser les champs du
nom et du mot de passe vides, vous pouvez vous connecter sans authentification,
mais cela est moins sûr.
 Pour un serveur Active Directory, vous pouvez saisir le nom et le mot de passe d’un
compte administrateur Active Directory ou d’un compte utilisateur standard
bénéficiant du privilège « Ajouter des stations de travail au domaine ».86 Chapitre 4 Configuration de Mac OS X Server87
5
Gestion de votre serveur
Utilisez le widget d’état du serveur, Préférences du
serveur, Time Machine et Mise à jour de logiciels pour
vérifier l’état, modifier les réglages, sauvegarder, restaurer
et mettre à jour le logiciel du serveur.
Vérifiez l’état à l’aide de Préférences du serveur ou du widget d’état du serveur.
Rechercher et modifier les réglages du serveur à l’aide de Préférences du serveur.
Utilisez les Préférences du serveur et le widget d’état du serveur soit sur le serveur
lui-même, soit via le réseau à partir de n’importe quel Mac équipé de Snow Leopard.
Réglez les préférences de Time Machine de façon à effectuer une copie de sauvegarde
du serveur. La restauration s’effectue à l’aide de l’application Time Machine ou du
programme d’installation. Maintenez le logiciel du serveur à jour via Mise à jour de
logiciels.88 Chapitre 5 Gestion de votre serveur
Utilisation de Préférences du serveur
Les Préférences du serveur permettent de vérifier l’état des services et de modifier leurs
principaux réglages. Vous pouvez utiliser les Préférences du serveur pour gérer divers
aspects de Snow Leopard Server, notamment les personnes autorisées à utiliser les
services, le type de configuration de ces services ou leur état.
Recherchez ici un
réglage sans pour
autant en connaître
l’emplacement.
Pour gérer un serveur avec les Préférences du serveur :
1 Ouvrez Préférences du serveur.
Préférences du serveur est disponible dans /Applications/Server/.
2 Si Préférences du serveur vous invite à saisir le nom de votre serveur, votre nom
d’utilisateur et votre mot de passe, saisissez le nom DNS ou l’adresse IP du serveur,
le nom d’un compte administrateur du serveur et le mot de passe de ce compte
administrateur.Chapitre 5 Gestion de votre serveur 89
Le compte que vous avez créé lorsque vous avez configuré le serveur est un compte
administrateur.
Utilisation du widget d’état du serveur
Vous pouvez utiliser le widget d’état du serveur pour surveiller l’état de Mac OS X
Server soit sur le serveur lui-même, soit depuis un autre ordinateur équipé de Mac OS X
Server ou Mac OS X.
Pour utiliser le widget d’état du serveur :
1 Ouvrez Dashboard et cherchez le widget d’état du serveur.
Vous pouvez ouvrir Dashboard en cliquant sur son icône dans le Dock ou en utilisant
son raccourci clavier (généralement la touche F4 ou F12).
Si le widget d’état du serveur ne s’affiche pas dans Dashboard, cliquez sur le bouton
Ouvrir (+) du Dashboard, puis sur le widget d’état du serveur, ou faites glisser ce dernier
à partir de la barre des widgets. 90 Chapitre 5 Gestion de votre serveur
2 Si les champs Serveur, Nom d’utilisateur et Mot de passe s’affichent, saisissez le nom
DNS ou l’adresse IP du serveur, ainsi qu’un nom et un mot de passe d’administrateur,
puis cliquez sur Terminé.
3 Une fois que le widget d’état du serveur est connecté à un serveur, il affiche un
graphique, ainsi que d’autres informations d’état, sur le serveur et ses services.
 Contrôlez l’utilisation du processeur, la charge du réseau ou l’utilisation des disques
en cliquant sur l’une des icônes situées sous le graphique.
 Cliquez sur le graphique pour modifier l’échelle de temps du graphique du
processeur ou du réseau (une heure, un jour ou une semaine).
 Si votre serveur dispose de plusieurs disques, consultez l’état de chacun d’eux tour à
tour en cliquant sur le graphique d’utilisation des disques.
 Vérifiez l’indicateur d’état et les statistiques d’activité pour les services répertoriés.
Un voyant vert signifie que le service fonctionne normalement.
 Connectez-vous à un autre serveur en déplaçant la souris vers l’angle supérieur
gauche du widget et en cliquant sur le petit bouton Informations (i).
Vous pouvez ouvrir un autre widget d’état du serveur pour visualiser en même temps
plusieurs aspects de l’état d’un serveur ou surveiller un autre serveur du réseau.
Le widget d’état du serveur fonctionne avec Mac OS X Server 10.6 et Mac OS X 10.6.
Pour en savoir plus sur les widgets et sur Dashboard, basculez sur le Finder et consultez
le menu Aide.
Il est également possible de visualiser les graphiques d’activité du serveur à l’aide de
Préférences du serveur. Pour obtenir des informations, consultez la rubrique « Contrôle
des courbes du serveur » à la page 203.Chapitre 5 Gestion de votre serveur 91
Connexion de Préférences du serveur à un serveur distant
Vous pouvez connecter Préférences du serveur à un serveur via le réseau et gérer des
utilisateurs, des groupes, des services et des informations système à distance.
Ordinateur
Mac OS X de
l’administrateur
Mac OS X
Server
Pour gérer un serveur à distance :
1 Ouvrez Préférences du serveur sur un ordinateur administrateur et choisissez
Connexion > Nouvelle connexion.
Pour en savoir plus sur les ordinateurs administrateur, consultez la rubrique
« Préparation d’un ordinateur administrateur » à la page 61.
2 Saisissez le nom DNS ou l’adresse IP du serveur distant, ainsi que le nom et le mot de
passe d’un compte administrateur sur le serveur distant.
Une fois Préférences du serveur connecté à un serveur distant, le nom ou l’adresse IP
du serveur est affiché dans la barre de titre de la fenêtre Préférences du serveur.92 Chapitre 5 Gestion de votre serveur
Pour vous reconnecter à un serveur auquel vous vous êtes connecté récemment,
choisissez Connexion > Ouvrir connexion récente, puis choisissez le serveur qui vous
intéresse.
Vous pouvez connecter les Préférences du serveur à n’importe quel serveur équipé de
Mac OS X Server 10.6 ou ultérieur.
Sauvegarde et restauration du serveur
Il est possible de sauvegarder automatiquement les fichiers du serveur à l’aide de Time
Machine. Il s’agit d’une solution de sauvegarde complète du système. Elle permet de
sauvegarder automatiquement l’intégralité des fichiers du système sur un disque dur
externe local, un disque dur interne disponible, ou à distance sur un système de fichiers
en réseau. Ce système permet également d’assurer un suivi des fichiers que vous avez
créés, mis à jour ou supprimés. Time Machine sauvegarde les changements et crée un
historique du système de fichiers que vous pouvez parcourir en fonction de la date.
Vous pouvez utiliser son navigateur visuel intuitif et chronologique pour rechercher des
fichiers sauvegardés à une date ultérieure et les restaurer.
Vous pouvez dresser la liste des dossiers et des disques à ne pas sauvegarder. Time
Machine exclut automatiquement les fichiers temporaires et en cache situés sous /
tmp/, /Bibliothèque/Logs/, /Bibliothèque/Caches/ et /Utilisateurs/nomutilisateur/
Bibliothèque/Caches/.Chapitre 5 Gestion de votre serveur 93
Time Machine sauvegarde automatiquement les données et les réglages pour les
services de base : partage de fichiers, carnet d’adresses, iCal, iChat, messagerie, web et
wiki, VPN et Open Directory. Time Machine sauvegarde également certains réglages
relatifs à d’autres services, mais il n’est pas toujours possible de restaurer complètement
des réglages modifiés avec Admin Serveur ou des outils de ligne de commande.
Définissez des options de sauvegarde dans la sous-fenêtre Time Machine des
Préférences Système sur le serveur et utilisez l’application Time Machine pour restaurer
des fichiers. Vous pouvez par ailleurs restaurer une version antérieure du système à
l’aide du programme d’installation. Pour obtenir des informations sur la sauvegarde et
la restauration avec Time Machine ou sur la récupération du système de serveur avec le
programme d’installation, ouvrez Préférences Système, puis utilisez le menu Aide.
Pour obtenir des informations sur la sauvegarde des ordinateurs des utilisateurs
sur le serveur, consultez la rubrique « Gestion du stockage des sauvegardes des
utilisateurs » à la page 194.94 Chapitre 5 Gestion de votre serveur
Maintien à jour de Snow Leopard Server
Si votre serveur est connecté à Internet, « Mise à jour de logiciels » peut récupérer
automatiquement la dernière version gratuite de Snow Leopard Server, les mises
à jour de sécurité, ainsi que d’autres améliorations Apple. Vous pouvez configurer
votre serveur de façon à ce qu’il vérifie les mises à jour quotidiennement,
hebdomadairement ou mensuellement. Vous pouvez également rechercher
immédiatement des mises à jourChapitre 5 Gestion de votre serveur 95
Pour rechercher des mises à jour ou régler la mise à jour automatique :
1 Ouvrez Préférences Système sur le serveur.
2 Cliquez sur l’icône « Mise à jour de logiciels » et suivez les instructions à l’écran.
Si votre organisation dispose d’un autre serveur équipé de Mac OS X Server, votre
serveur peut passer par celui-ci plutôt que par Apple pour récupérer des mises à jour
de logiciels. Un administrateur qualifié peut configurer Mac OS X Server de façon à ce
qu’il propose un service de mise à jour de logiciels à l’aide d’Admin Serveur.
Vous pouvez également télécharger des mises à jour de logiciels directement sur le site
web de téléchargements d’Apple, à l’adresse www.apple.com/fr/support/downloads/.96 Chapitre 5 Gestion de votre serveur97
6
Gestion des utilisateurs
Créez ou importez des comptes utilisateur, modifiez
leurs réglages ou supprimez-les dans la sous-fenêtre
Utilisateurs de Préférences du serveur.
La sous-fenêtre Utilisateurs vous permet de configurer des comptes pour les personnes
qui utilisent les services fournis par ce serveur et de contrôler les services auxquels
elles ont accès. Vous pouvez mettre à jour leurs informations de contact et changer
leur appartenance à des groupes. Vous pouvez également gérer des messages de
bienvenue à envoyer aux nouveaux utilisateurs.98 Chapitre 6 Gestion des utilisateurs
Recherchez ici des utilisateurs.
Sélectionnez une sous-fenêtre
des réglages utilisateur.
Gérez ici les courriers
électroniques envoyés aux
utilisateurs.
Ajoutez ou retirez ici des
utilisateurs.
À propos des comptes utilisateur
Les comptes utilisateurs sur votre serveur permettent aux utilisateurs d’avoir accès
aux services fournis par le serveur. Un compte utilisateur renferme les informations
permettant de prouver l’identité de l’utilisateur pour l’ensemble des services exigeant
une authentification. Un compte utilisateur constitue également une zone de stockage
des informations de contact et d’autres données de l’utilisateur.Chapitre 6 Gestion des utilisateurs 99
Chaque compte utilisateur dispose d’une adresse électronique, d’une adresse de
messagerie instantanée iChat, d’un calendrier personnel et d’un portail wiki Ma page.
Les comptes utilisateur peuvent également avoir accès aux wikis, aux blogs, aux
calendriers web, à un carnet d’adresses basé sur le serveur, aux fichiers partagés du
serveur et à la conservation des sauvegardes Time Machine. Ils peuvent en outre utiliser
le VPN pour accéder au serveur à distance. Les utilisateurs peuvent être membres de
groupes, ce qui leur permet d’accéder à des fichiers partagés ou à des wikis de groupe.
Les utilisateurs n’ont évidemment pas accès à ces services lorsque ces derniers sont
désactivés.
Vous pouvez ajouter des comptes utilisateur via la sous-fenêtre Utilisateurs des
Préférences du serveur en :
 créant des comptes ;
 important des comptes existants, si votre organisation est dotée d’un serveur
d’annuaire auquel votre serveur est connecté.
Il est possible d’importer individuellement des comptes utilisateur. Vous pouvez
également importer automatiquement l’ensemble des comptes utilisateur membres
d’un groupe.
Comptes utilisateur du répertoire de votre serveur
Les comptes utilisateur que vous créez sont stockés dans le répertoire de votre serveur.
Vous pouvez utiliser les Préférences du serveur pour les créer et les modifier.100 Chapitre 6 Gestion des utilisateurs
Comptes utilisateur importés
Les comptes utilisateur importés demeurent sur le serveur de répertoire de votre
organisation. Vous pouvez ajouter aux comptes importés des informations de contact,
des informations sur l’appartenance aux groupes, etc. Ces informations sont stockées
dans le répertoire de votre serveur. Lorsqu’une personne utilise un compte utilisateur
importé, votre serveur combine automatiquement les informations stockées sur le
serveur de répertoire avec les informations supplémentaires stockées sur le répertoire
de votre serveur.
Si votre serveur a importé des comptes utilisateur, vous pouvez utiliser Préférences du
serveur pour modifier les informations supplémentaires ajoutées aux comptes importés
dans le répertoire de votre serveur, mais pas les informations de compte figurant dans
le répertoire de votre organisation. Tout administrateur de ce répertoire peut modifier
ses informations de compte à l’aide d’outils du serveur de répertoire.
Comptes utilisateur locaux
Les utilisateurs bénéficiant d’autorisations administrateur sur leur Mac peuvent créer
des comptes utilisateur locaux via la sous-fenêtre Comptes des Préférences Système.
Ces comptes utilisateur locaux sont stockés sur l’ordinateur de l’utilisateur. Les comptes
utilisateur locaux disposent chacun d’un dossier de départ sur l’ordinateur et peuvent
être utilisés pour ouvrir une session sur l’ordinateur. Les utilisateurs ne peuvent pas
se servir du compte utilisateur local de leur ordinateur pour accéder au serveur via le
réseau.Chapitre 6 Gestion des utilisateurs 101
Comme les Mac des utilisateurs, votre serveur dispose de comptes locaux, ainsi que
d’éventuels comptes importés, en plus de ses comptes de serveur. Les comptes locaux
de votre serveur peuvent servir à ouvrir une session sur le serveur ; un compte local
disposant d’autorisations d’administrateur peut être utilisé pour administrer le serveur.
Pour obtenir des informations sur les autorisations administrateur, consultez la rubrique
suivante, « À propos des comptes d’administrateur ».
Comparaison des types de comptes utilisateur
Le tableau ci-dessous récapitule les principales différences entre les comptes de
serveur, les comptes importés et les comptes locaux.102 Chapitre 6 Gestion des utilisateurs
Type de compte Stocké dans Créé par Utilisé pour
Compte de serveur Le répertoire de votre
serveur
Vous (un
administrateur
de serveur) via
Préférences du serveur
L’appartenance
aux groupes, les
informations
de contact,
l’authentification
auprès des services
Compte importé Le serveur de
répertoire de votre
organisation, avec
ajout d’informations
supplémentaires au
répertoire de votre
serveur
L’administrateur du
serveur d’annuaire
L’appartenance
aux groupes, les
informations
de contact,
l’authentification
auprès des services
Compte local Chaque ordinateur
Mac OS X
Un utilisateur
disposant d’un
compte administrateur
sur l’ordinateur, à
l’aide des Préférences
Système
Se connecter à
l’ordinateur et accéder
au dossier de départChapitre 6 Gestion des utilisateurs 103
À propos des comptes d’administrateur
Vous devez disposer d’un compte d’administrateur sur votre serveur pour pouvoir
créer d’autres comptes utilisateur ou des groupes, pour modifier les réglages du
serveur et pour exécuter d’autres tâches à l’aide de Préférences du serveur. Le compte
administrateur vous permet également de modifier les préférences verrouillées dans
les Préférences Système, d’installer des logiciels sur le serveur et d’exécuter des tâches
que les utilisateurs standard ne sont pas autorisés à exécuter.
Une fois que vous avez terminé de le configurer pour la première fois, votre serveur
peut avoir deux comptes administrateur : un compte administrateur principal et un
compte administrateur d’annuaire.
Compte administrateur principal
Le serveur comprend toujours un compte administrateur principal, dont vous avez
saisi le nom et le mot de passe au moment de la configuration du serveur. Le compte
administrateur principal est stocké sur le serveur, avec tous les comptes utilisateur créés
via la sous-fenêtre Comptes des Préférences Système. Vous pouvez utiliser ce compte
administrateur sur le serveur ; il peut également vous permettre de gérer votre serveur
via le réseau depuis un autre Mac.
Compte administrateur d’annuaire
Si votre serveur héberge des utilisateurs et des groupes dans son propre annuaire, il
comporte également un compte administrateur d’annuaire. Le mot de passe associé
à ce compte est le même que celui saisi lors de la configuration de l’administrateur
principal, mais le nom correspondant est Administrateur de l’annuaire et le nom abrégé
est diradmin. Vous pouvez saisir un nom et un nom abrégé différents en choisissant
l’option Configurer manuellement au moment de la configuration.104 Chapitre 6 Gestion des utilisateurs
Le compte administrateur d’annuaire se trouve dans l’annuaire de votre serveur,
avec les comptes utilisateur standard que vous créez dans la sous-fenêtre Utilisateurs
des Préférences du serveur. Toutefois, il n’apparaît pas dans cette fenêtre. Si un
dysfonctionnement rend le compte administrateur principal inutilisable, vous pouvez
utiliser le compte administrateur d’annuaire sur le serveur lui-même, notamment pour
gérer le serveur sur le réseau à partir d’un ordinateur administrateur.
Comparaison des comptes administrateur principal et d’annuaire
Le tableau suivant récapitule les similitudes et les différences entre le compte
administrateur principal et le compte administrateur d’annuaire.
Fonction Administrateur principal Administrateur d’annuaire
Nom et nom abrégé Spécifié au moment de la
configuration
Administrateur d’annuaire
et diradmin (ou un
administrateur spécifié lors de
la configuration)
Mot de passe Spécifié au moment de la
configuration
Le même que l’administrateur
principal
Stocké sur le répertoire du
serveur
Non Oui
Utilisable depuis un ordinateur
administrateur
Oui OuiChapitre 6 Gestion des utilisateurs 105
Administrateurs sur un serveur mis à niveau
Si votre serveur a été mis à niveau ou a fait l’objet d’une migration à partir d’une
configuration standard ou de groupe de travail de Mac OS X Server 10.5, vous avez
différents comptes administrateur. Votre compte administrateur principal se trouve
dans l’annuaire de votre serveur. Il s’agit d’un compte administrateur d’annuaire, qui
porte le même nom et le même nom abrégé que ceux spécifiés lors de la configuration
de Leopard Server. Vous disposez également d’un compte administrateur stocké sur
votre serveur. Son nom est Administrateur local et son nom abrégé est localadmin.
Pour en savoir plus sur ces comptes, consultez le manuel Premiers contacts de Mac OS X
Server 10.5. Ce dernier est disponible sur le site web des manuels Apple, à l’adresse
support.apple.com/fr/manuals/ (en anglais).
Autres comptes administrateur
Lorsque vous créez un compte utilisateur, vous devez spécifier s’il s’agit d’un utilisateur
administrateur ou standard. Vous pouvez également transformer un compte utilisateur
importé en administrateur de serveur. Si vous ne souhaitez pas qu’un utilisateur soit
autorisé à utiliser Préférences du serveur ou à installer des logiciels sur le serveur, ne lui
donnez pas d’autorisation administrateur.
Sécurité des comptes administrateur
Pour assurer la sécurité de votre serveur :
 Ne partagez jamais un nom et un mot de passe d’administrateur avec quelqu’un
d’autre.106 Chapitre 6 Gestion des utilisateurs
 Fermez la session lorsque vous quittez votre serveur ou mettez en place un
économiseur d’écran verrouillé à l’aide des sous-fenêtres Économiseur d’écran et
Sécurité des Préférences Système. Si vous vous absentez alors que votre session est
ouverte et que l’écran est déverrouillé, n’importe qui peut utiliser votre serveur et
modifier des éléments à l’aide de vos autorisations administrateur.
 Ne configurez jamais le serveur pour qu’il démarre automatiquement une session
administrateur. Si vous le faites, toute personne qui redémarre le serveur peut ouvrir
une session en tant qu’administrateur.
 Pour renforcer la sécurité, ouvrez régulièrement une session sur le serveur via un
compte utilisateur standard. Utilisez vos nom et mot de passe d’administrateur
pour ouvrir les Préférences du serveur ou toute autre application exigeant des
autorisations administrateur.Chapitre 6 Gestion des utilisateurs 107
Configuration de la gestion des utilisateurs et des groupes
Si votre serveur n’était pas initialement configuré de façon à gérer ses propres
utilisateurs et groupes, un bouton Configurer apparaît lors de l’affichage de la sousfenêtre Utilisateurs ou de la sous-fenêtre Groupes dans les Préférences du serveur.
Si votre serveur est déjà configuré de façon à gérer les utilisateurs et les groupes, cette
fenêtre ne s’affiche pas.
Vous pouvez configurer votre serveur de sorte qu’il ait son propre annuaire en cliquant
sur le bouton Configurer. Un domaine Open Directory est alors créé sur votre serveur
et ce dernier devient un maître Open Directory. Pour en savoir plus sur Open Directory,
ouvrez Admin Serveur, puis utilisez le menu Aide pour rechercher « Vue d’ensemble
d’Open Directory » ou consultez le site web des ressources de Mac OS X à l’adresse
www.apple.com/fr/server/macosx/resources/ (en anglais).108 Chapitre 6 Gestion des utilisateurs
Ajout d’un compte utilisateur
Vous pouvez ajouter des comptes utilisateur pour toute personne utilisant les services
fournis par votre serveur. Votre serveur donne à chaque compte utilisateur une adresse
électronique, une adresse iChat, un calendrier personnel et un portail wiki Ma page.
Les comptes utilisateurs peuvent également avoir accès aux wikis, aux blogs, aux
calendriers web, à un carnet d’adresses basé sur le serveur, aux fichiers partagés du
serveur et à la conservation des sauvegardes Time Machine. Ils peuvent en outre utiliser
le VPN pour accéder au serveur à distance. Pour être disponibles, les services doivent
être activés. Il est possible de contrôler individuellement l’accès aux différents services
par chaque compte utilisateur.
Pour ajouter un nouveau compte utilisateur :
1 Cliquez sur le bouton Ajouter (+) de la sous-fenêtre Utilisateurs de Préférences du
serveur.
2 Si un menu local s’affiche, choisissez l’une des commandes suivantes :
« Importer l’utilisateur du répertoire » : vous pouvez importer des comptes utilisateur
existants depuis le répertoire de votre organisation. Pour obtenir des instructions,
consultez la rubrique « Importation d’utilisateurs » à la page 110.
Créer un utilisateur : lorsque cela est possible, vous pouvez ajouter des utilisateurs
à partir du serveur d’annuaire de votre organisation. Il est toutefois possible de créer
des comptes utilisateur dans l’annuaire de votre serveur. Pour réaliser cette opération,
passez à l’étape 3.
Si aucun menu local n’apparaît lorsque vous cliquez sur le bouton Ajouter (+), votre
serveur n’est pas connecté à un serveur de répertoire. Passez à l’étape 3 pour créer un
compte utilisateur dans le répertoire de votre serveur.Chapitre 6 Gestion des utilisateurs 109
3 saisissez le nom de l’utilisateur.
Le nom peut contenir jusqu’à 255 caractères (85 caractères japonais). Ce nom peut
comporter des espaces.
4 Si vous ne souhaitez pas utiliser le nom abrégé généré, saisissez-en un autre.
Une fois le compte créé, vous ne pouvez pas modifier ce nom abrégé.
Le nom abrégé se limite généralement à huit caractères, mais peut comporter jusqu’à
255 caractères latins. Ce nom peut se composer uniquement des caractères a à z, A à Z,
0 à 9, . (point), _ (soulignement) ou - (trait d’union).
Remarque : Si un utilisateur dispose déjà d’un nom abrégé sur un Mac, essayez
d’utiliser le même nom abrégé pour le compte utilisateur sur le serveur. Cela facilite
l’accès aux services pour l’utilisateur.
5 Saisissez le mot de passe utilisateur dans les champs Mot de passe et Confirmer.
Vous pouvez utiliser l’Assistant mot de passe pour vous aider à choisir un mot de passe.
Cliquez sur le bouton de clé à droite du champ Mot de passe pour vérifier la qualité du
mot de passe. L’utilisateur peut modifier ce mot de passe dans la sous-fenêtre Comptes
des Préférences Système de son ordinateur.
6 Sélectionnez « Autoriser l’utilisateur à administrer l’ordinateur » si ce compte utilisateur
a besoin de créer d’autres comptes utilisateur ou des groupes, d’installer des logiciels
sur le serveur ou de modifier des réglages du serveur.110 Chapitre 6 Gestion des utilisateurs
Importation d’utilisateurs
Si votre serveur est connecté au serveur d’annuaire de votre organisation, vous pouvez
importer des comptes utilisateur existants.
Votre serveur donne à chaque compte utilisateur importé une adresse iChat, un
calendrier personnel et un portail wiki Ma page. Les comptes utilisateur importés
peuvent également avoir accès aux wikis, aux blogs, aux calendriers web, à un carnet
d’adresses basé sur le serveur, aux fichiers partagés du serveur et à la conservation
des sauvegardes Time Machine. Si le service de messagerie et le service VPN de
votre serveur sont activés, les comptes utilisateur importés reçoivent une adresse
électronique et peuvent utiliser le service VPN pour accéder à distance au serveur.
Pour être disponibles, les services doivent être activés. Il est possible de contrôler
individuellement l’accès aux différents services par chaque compte utilisateur importé.Chapitre 6 Gestion des utilisateurs 111
Pour importer un compte utilisateur :
1 Si vous avez l’intention de configurer le serveur de manière à ce qu’il envoie une
invitation par courrier électronique aux utilisateurs importés, assurez-vous que
l’introduction personnalisée, ainsi que le nom et l’adresse électronique de l’expéditeur,
sont adaptés à vos besoins.
Pour obtenir des informations, consultez la rubrique « Personnalisation du message
électronique d’invitation du serveur » à la page 121.
2 Dans la sous-fenêtre Utilisateurs de Préférences du serveur, cliquez sur le bouton
Ajouter (+) et choisissez « Importer l’utilisateur du répertoire » dans le menu local.
Si aucun menu local n’apparaît lorsque vous cliquez sur le bouton Ajouter (+), votre
serveur n’est pas connecté à un serveur de répertoire de votre organisation. Consultez
la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84.
Si votre organisation ne dispose pas d’un serveur de répertoire (votre serveur excepté),
vous pouvez créer des comptes utilisateur. Pour obtenir des instructions, consultez la
rubrique « Ajout d’un compte utilisateur » à la page 108.
3 Saisissez tout ou partie du nom de l’utilisateur dans le champ de recherche et, lorsque
celui-ci s’affiche, sélectionnez-le, choisissez l’option (facultative) « Inviter par courrier les
nouveaux utilisateurs importés », puis cliquez sur Importer.
4 Une fois l’importation des comptes utilisateur terminée, cliquez sur Terminé.
Les comptes utilisateur importés via cette procédure apparaissent dans la liste Importé
de la sous-fenêtre Utilisateurs.112 Chapitre 6 Gestion des utilisateurs
Vous pouvez importer automatiquement des comptes utilisateur à partir de groupes
au lieu de les importer un par un via cette procédure. Pour obtenir des instructions,
consultez la rubrique suivante.
Importation automatique de groupes d’utilisateurs
Si votre serveur est connecté au serveur de répertoire de votre organisation, il est
possible d’importer des groupes de comptes utilisateur existants. Lorsque vous
importez un groupe, votre serveur importe automatiquement les comptes utilisateur
de tous les membres de ce groupe. Votre serveur vérifie régulièrement sur le serveur
de répertoire de votre organisation s’il y a eu des changements dans la composition
de chaque groupe importé et ajoute ou supprime automatiquement des comptes
utilisateur importés en fonction de ces changements.Chapitre 6 Gestion des utilisateurs 113
Votre serveur donne à chaque compte utilisateur importé une adresse iChat, un
calendrier personnel et un portail wiki Ma page. Les comptes utilisateurs importés
peuvent également avoir accès aux wikis, aux blogs, aux calendriers web, à un carnet
d’adresses basé sur le serveur, aux fichiers partagés du serveur et à la conservation
des sauvegardes Time Machine. Si le service de messagerie et le service VPN de
votre serveur sont activés, les comptes utilisateur importés reçoivent une adresse
électronique et peuvent utiliser le service VPN pour accéder à distance au serveur.
Pour être disponibles, les services doivent être activés. Il est possible de contrôler
individuellement l’accès aux différents services par chaque compte utilisateur importé.
Pour importer automatiquement des comptes utilisateur à partir de groupes :
1 Si vous avez l’intention de configurer le serveur de manière à ce qu’il envoie une
invitation par message électronique aux utilisateurs importés, assurez-vous que
l’introduction personnalisée, ainsi que le nom et l’adresse électronique de l’expéditeur,
sont adaptés à vos besoins.
Pour obtenir des informations, consultez la rubrique « Personnalisation du message
électronique d’invitation du serveur » à la page 121.
2 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton
Action (en forme d’engrenage) et choisissez « Importer les utilisateurs des groupes »
dans le menu local.
Si le menu local Action ne comprend pas cette option, votre serveur n’est pas connecté
à un serveur de répertoire. Consultez la rubrique « Connexion de votre serveur à un
serveur d’annuaire » à la page 84. 114 Chapitre 6 Gestion des utilisateurs
Si votre organisation ne dispose pas d’un serveur de répertoire (votre serveur excepté),
vous pouvez créer des comptes utilisateur. Pour obtenir des instructions, consultez la
rubrique « Ajout d’un compte utilisateur » à la page 108.
3 Modifiez la liste de droite de façon à ce qu’elle contienne les groupes dont vous
souhaitez importer automatiquement les membres.
 Pour ajouter un groupe, saisissez tout ou partie de son nom dans le champ de
recherche et, lorsque le groupe apparaît dans la liste de gauche, sélectionnez-le, puis
cliquez sur Ajouter.
 Pour supprimer un groupe, sélectionnez-le dans la liste de droite et cliquez sur
Supprimer.
4 Si vous le souhaitez, sélectionnez « Envoyer une invitation par courrier électronique aux
nouveaux utilisateurs importés ».
5 Si la liste des groupes à importer vous convient, cliquez sur Enregistrer.
Les comptes utilisateur automatiquement importés à partir de groupes figurent sous la
mention « Automatique » dans la sous-fenêtre Utilisateurs.
Vous pouvez également importer individuellement des comptes utilisateur.
Pour obtenir des instructions, consultez la rubrique précédente : « Importation
d’utilisateurs », à la page page 110.Chapitre 6 Gestion des utilisateurs 115
Suppression d’un compte utilisateur
Vous pouvez utiliser Préférences du serveur pour supprimer des comptes utilisateur
dont votre serveur n’a plus de besoin.
Pour supprimer un compte utilisateur :
1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, sélectionnez le compte
utilisateur à supprimer dans la liste de gauche.
2 Cliquez sur le bouton Supprimer (–).
La suppression d’un compte utilisateur entraîne l’annulation de son appartenance à
un groupe et lui retire l’accès aux services de groupe et aux wikis privés. Cela entraîne
également la suppression de l’adresse électronique de l’utilisateur stockée sur le
serveur. Un compte utilisateur supprimé ne peut plus accéder aux calendriers et aux
informations du carnet d’adresses sur le serveur.
En revanche, la suppression d’un compte utilisateur n’entraîne pas la suppression des
données de sauvegarde de l’utilisateur. Si les préférences Time Machine sur l’ordinateur
de l’utilisateur supprimé ont été définies de façon à utiliser le serveur pour la
conservation des sauvegardes, les données de sauvegarde de l’utilisateur restent dans
/Éléments partagés/Sauvegardes/ sur le disque de sauvegarde spécifié dans la sousfenêtre Time Machine des Préférences du serveur.116 Chapitre 6 Gestion des utilisateurs
Modification des réglages d’un compte utilisateur
Vous pouvez modifier le nom, le mot de passe, la photo ou les autorisations
administrateur d’un utilisateur en cliquant sur Compte dans la sous-fenêtre Utilisateurs
des Préférences du serveur.
Le nom abrégé n’est pas
modifiable après la création
du compte.
Cette option permet à l’utilisa-
teur d’en gérer d’autres, des
groupes et des services.
Il est possible d’utiliser le
nom complet pour s’identifier
auprès des services.
Définissez ici un
nouveau mot de passe.
Cliquez sur la photo
pour en changer.
Si les réglages situés en regard du nom abrégé sont estompés dans la sous-fenêtre
Compte, il est impossible de les modifier car ils sont stockés sur le serveur d’annuaire
auquel votre serveur est connecté.Chapitre 6 Gestion des utilisateurs 117
Modification des informations de contact d’un utilisateur
Vous pouvez modifier le nom et le prénom, l’adresse, l’adresse électronique, l’adresse
de chat, l’adresse de site web et l’adresse de blog d’un utilisateur en cliquant sur Coord.
des contacts dans la sous-fenêtre Utilisateurs des Préférences du serveur.
Adresses du site web et
du blog personnels
Ajoutez ou supprimez ici
une adresse de messagerie,
de conversation ou un
numéro de téléphone
Si des réglages de la sous-fenêtre Coord. des contacts sont estompés, il est impossible
de les modifier car ils sont stockés sur le serveur d’annuaire auquel votre serveur est
connecté.118 Chapitre 6 Gestion des utilisateurs
Contrôle de l’accès d’un utilisateur aux différents services
Vous pouvez contrôler l’accès par un utilisateur aux différents services en cliquant sur
Services dans la sous-fenêtre Utilisateurs des Préférences du serveur.
Sélectionnez les services
que l’utilisateur peut
accéder ; décochez ceux qui
lui sont refusés. Chapitre 6 Gestion des utilisateurs 119
Modification de l’appartenance d’un utilisateur à des groupes
Vous pouvez intégrer un utilisateur à un groupe ou le supprimer en cliquant sur
Groupes dans la sous-fenêtre Utilisateurs.
Cliquez ici pour lancer
la modification de
l’abonnement, puis
pour la terminer.
Cochez la case des
groupes auxquels vous
voulez que l’utilisateur
appartienne.
Les membres d’un groupe peuvent accéder au dossier de partage de fichiers du
groupe et être automatiquement ajoutés aux listes de contacts iChat des autres
membres. Les propriétaires de wikis peuvent en outre leur accorder l’accès à des wikis
privés. Pour que les membres d’un groupe puissent accéder à chacun de ces services, le
service concerné doit être activé et le groupe doit être autorisé à y accéder.
Il n’est pas possible de retirer un utilisateur du groupe de travail permanent Groupe de
travail, car celui-ci inclut toujours tous les utilisateurs en tant que membres. 120 Chapitre 6 Gestion des utilisateurs
Pour en savoir plus sur l’ajout, la suppression ou la configuration des groupes, consultez
le chapitre Chapitre 8, « Gestion des groupes ».
Personnalisation du message de bienvenue électronique
Vous pouvez utiliser les Préférences du serveur pour ajouter votre nom, votre adresse,
votre adresse électronique et une introduction personnelle au message électronique
standard que votre serveur envoie aux nouveaux utilisateurs concernant ses services.
Ce message standard précise le nom DNS du serveur et explique les services offerts par
le serveur.
Le serveur envoie automatiquement un message chaque fois que vous ajoutez un
compte utilisateur. Il n’envoie toutefois pas de message électronique si le service de
messagerie n’est pas activé au moment où vous ajoutez des comptes utilisateur.
Pour personnaliser le courrier électronique envoyé aux nouveaux comptes
utilisateur :
1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton
Action (en forme d’engrenage) et sélectionnez « Réglages de courrier électronique »
dans le menu local.
2 Saisissez le nom et l’adresse électronique de l’expéditeur dans les champs « Nom
complet de l’admin » et « Adresse de l’admin. ».
3 Vous pouvez également inscrire un message personnel dans le champ Accueil.
Vous pouvez utiliser ce message pour vous introduire, les destinataires sauront ainsi
qu’il s’agit d’un message authentique. Par exemple : Bonjour, je suis l’administrateur
de notre serveur. Si vous avez besoin d’aide pour en obtenir les services, n’hésitez pas à
m’envoyer un courrier électronique ou à m’appeler au 01 23 45 67 89. —FrédéricChapitre 6 Gestion des utilisateurs 121
Les utilisateurs reçoivent le message électronique d’accueil lorsqu’ils commencent à
utiliser leur compte de messagerie. Ils peuvent voir votre introduction dans une section
séparée du texte de message standard généré par le serveur.
Personnalisation du message électronique d’invitation du
serveur
Vous pouvez utiliser les Préférences du serveur pour ajouter votre nom, votre adresse
électronique, ainsi qu’une introduction personnelle, au courrier électronique standard
que votre serveur peut envoyer pour expliquer aux nouveaux utilisateurs comment
obtenir ses services. Ce message standard précise le nom DNS du serveur et explique
les services offerts par ce dernier. Les utilisateurs disposant de Mac OS X 10.6 peuvent
cliquer sur un bouton dans le courrier électronique pour configurer automatiquement
leur Mac afin d’obtenir les services de votre serveur.
Vous pouvez sélectionner une option permettant d’envoyer ce message électronique
lorsque vous importez des utilisateurs ou un groupe d’utilisateurs. Le serveur envoie
l’invitation aux adresses électroniques figurant dans les comptes utilisateur importés.
Le serveur n’envoie pas d’invitation aux comptes utilisateur importés ne contenant pas
d’adresse électronique.
Vous pouvez également envoyer l’invitation manuellement. Pour obtenir des
informations, ouvrez les Préférences du serveur, puis utilisez le menu Aide.122 Chapitre 6 Gestion des utilisateurs
Pour personnaliser le courrier électronique envoyé aux nouveaux comptes
utilisateur importés :
1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton
Action (en forme d’engrenage) et sélectionnez « Réglages de courrier électronique »
dans le menu local.
2 Saisissez le nom et l’adresse électronique de l’expéditeur dans les champs « Nom
complet de l’admin » et « Adresse de l’admin. ».
3 Vous pouvez également inscrire un message personnel dans le champ d’invitation.
Si vous ne voyez pas de champ Invitation, votre serveur n’est pas connecté à un
serveur de répertoire. Consultez la rubrique « Connexion de votre serveur à un serveur
d’annuaire » à la page 84.
Vous pouvez utiliser ce message pour vous introduire, les destinataires sauront ainsi
qu’il s’agit d’un message authentique. Par exemple : Bonjour, je suis l’administrateur
de notre serveur. Si vous avez besoin d’aide pour en obtenir les services, n’hésitez pas à
m’envoyer un courrier électronique ou à m’appeler au 01 23 45 67 89. —Frédéric
Les destinataires peuvent voir votre introduction dans une section séparée du texte de
message standard généré par le serveur.Chapitre 6 Gestion des utilisateurs 123
Personnalisation du message électronique d’invitation du
groupe
Vous pouvez utiliser les Préférences du serveur pour ajouter votre nom, votre adresse,
votre adresse électronique et une introduction personnelle au message électronique
standard que votre serveur peut envoyer pour expliquer aux nouveaux utilisateurs
externes d’un groupe comment obtenir les services de ce groupe. Ce message standard
précise le nom du groupe et le nom DNS du serveur et explique les services offerts par
ce serveur.
Vous pouvez sélectionner une option permettant d’envoyer le message lorsque
vous ajoutez des utilisateurs ou des groupes issus du serveur de répertoire de votre
organisation en tant que membres externes d’un groupe sur votre serveur. Le serveur
envoie l’invitation aux adresses électroniques figurant dans chaque compte utilisateur
de nouveau membre externe. Le serveur n’envoie pas d’invitation aux nouveaux
membres externes dont le compte utilisateur ne contient pas d’adresse électronique.
Pour personnaliser le message électronique envoyé aux nouveaux membres
externes d’un groupe :
1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton
Action (en forme d’engrenage) et sélectionnez « Réglages de courrier électronique »
dans le menu local.
2 Saisissez le nom et l’adresse électronique de l’expéditeur dans les champs « Nom
complet de l’admin » et « Adresse de l’admin. ».
3 Vous pouvez également inscrire un message personnel dans le champ d’invitation au
groupe.124 Chapitre 6 Gestion des utilisateurs
Si vous ne voyez pas le champ Invitation au groupe, votre serveur n’est pas connecté
à un serveur de répertoire. Consultez la rubrique « Connexion de votre serveur à un
serveur d’annuaire » à la page 84.
Vous pouvez utiliser ce message pour vous introduire, les destinataires sauront ainsi
qu’il s’agit d’un message authentique. Par exemple : Bonjour, je suis l’administrateur du
serveur monserveur.exemple.com qui fournit des services qu groupe. Si vous avez besoin
d’aide pour obtenir des services de groupe à partir du serveur, n’hésitez pas à m’envoyer un
courrier électronique ou à m’appeler au 01 23 45 67 89. —Frédéric
Les destinataires peuvent voir votre nom et votre message dans une section séparée
du texte de message standard généré par le serveur.125
7
Gestion des ordinateurs des
utilisateurs
Apprenez à aider les utilisateurs à configurer leur
ordinateur pour utiliser les services fournis par votre
serveur.
Les utilisateurs ont besoin de configurer leur ordinateur pour bénéficier des services de
votre serveur. Les ordinateurs des utilisateurs Mac OS X 10.6 peuvent être configurés
automatiquement. Les utilisateurs d’une version antérieure de Mac OS X ou les
utilisateurs Windows doivent configurer leur ordinateur manuellement.
Configuration automatique des Mac des utilisateurs
Les utilisateurs Mac OS X 10.6 peuvent configurer leur Mac automatiquement pour
qu’il obtienne des services auprès de votre serveur. La procédure varie selon le type
d’utilisateur, comme expliqué au tableau suivant.126 Chapitre 7 Gestion des ordinateurs des utilisateurs
Configuration automatique
pour
Commence lorsque Pour obtenir des
informations, voir
Les utilisateurs disposant d’un
nouveau Mac ou d’un nouveau
Snow Leopard installé, ainsi
que d’un compte sur votre
serveur
Les utilisateurs remplissent la
sous-fenêtre « Se connecter à
Mac OS X Server » pendant la
configuration de Mac OS X
« Configuration de nouveaux
Mac » à la page 128
Les utilisateurs actuels de
Snow Leopard possédant un
compte sur votre serveur
Les utilisateurs connectent leur
ordinateur au réseau de votre
serveur
« Configuration de Mac qui se
connectent à votre réseau » à
la page 130
Les utilisateurs actuels de
Snow Leopard dont vous
importez les comptes au
moyen de Préférences du
serveur
Les utilisateurs cliquent sur
le bouton dans le courrier
électronique d’invitation qu’ils
ont reçu
« Configuration des Mac
de nouveaux utilisateurs
importés » à la page 132
Modification d’un compte utilisateur
Lorsqu’un utilisateur a terminé l’une des procédures de configuration automatique,
le compte local de l’utilisateur (sur son Mac) est lié au compte de l’utilisateur sur le
serveur et le compte local est étiqueté « Contrôlé » dans la sous-fenêtre Comptes de
Préférences Système de l’utilisateur.
 Si le compte de l’utilisateur sur le serveur est importé à partir d’un compte existant
sur un serveur d’annuaire, le mot de passe du compte local est modifié pour
correspondre au mot de passe du compte sur le serveur et les mots de passe restent
synchronisés.
 Si le compte sur le serveur a été créé sur votre serveur (et non importé), le mot de
passe du compte local n’est ni modifié, ni synchronisé.Chapitre 7 Gestion des ordinateurs des utilisateurs 127
Si les comptes d’un utilisateur ont été créés avec différents noms d’utilisateur,
l’utilisateur peut modifier le nom complet du compte local à l’aide de la sous-fenêtre
Comptes de Préférences Système.
Pour obtenir des informations sur les comptes utilisateur locaux, les comptes serveur
et les comptes importés, reportez-vous à la rubrique « À propos des comptes
utilisateur » à la page 98.
Accès de l’utilisateur aux services
Lorsqu’il a terminé la configuration automatique, l’utilisateur est prêt à accéder aux
services, comme indiqué au tableau ci-dessous. Bien sûr, il peut accéder uniquement
aux services activés. Vous pouvez contrôler séparément l’accès aux services par
chaque utilisateur, comme décrit à la rubrique « Contrôle de l’accès d’un utilisateur aux
différents services » à la page 118.
Application Mac OS X prête à accéder
Carnet d’adresses aux informations de contact basées sur le serveur
Finder aux dossiers partagés aux adresses afp://monserveur.exemple.com et
smb://monserveur.exemple.com
iCal au calendrier de l’utilisateur basé sur le serveur
iChat au compte Jabber de l’utilisateur et à sa liste de contacts
Mail au compte de messagerie de l’utilisateur et aux adresses électroniques
des contacts de l’utilisateur
Safari au site web du serveur, à l’adresse http://monserveur.exemple.com
Cliquez sur les liens pour afficher Ma Page, les wikis, les blogs, les
calendriers et webmail.128 Chapitre 7 Gestion des ordinateurs des utilisateurs
Application Mac OS X prête à accéder
Préférences Réseau à la connexion VPN
Préférences Time
Machine
aux sauvegardes sur le serveur
Configuration de nouveaux Mac
Lors de la configuration initiale d’un nouveau Mac ou d’un Mac où Mac OS X 10.6 vient
d’être installé, la sous-fenêtre « Se connecter à Mac OS X Server » permet à l’utilisateur
de sélectionner votre serveur s’il y dispose d’un compte.
L’utilisateur choisit
votre serveur.
Il indique un
compte sur
votre serveur.Chapitre 7 Gestion des ordinateurs des utilisateurs 129
La sous-fenêtre « Se connecter à Mac OS X Server » apparaît uniquement si le Mac
détecte sur le réseau un serveur exécutant Snow Leopard Server. L’utilisateur doit
disposer d’un compte répertorié dans la sous-fenêtre Utilisateurs de Préférences du
serveur et au moins un service doit être activé sur le serveur dans Préférences du
serveur.
Si l’utilisateur accompli l’étape correspondant à cette sous-fenêtre :
 Un compte utilisateur local est créé sur le Mac de l’utilisateur à partir du compte
utilisateur présent sur le serveur. Les deux comptes ont les mêmes nom complet,
nom abrégé et mot de passe.
 Un dossier de départ est configuré sur l’ordinateur de l’utilisateur.
 L’ordinateur de l’utilisateur est automatiquement connecté à votre serveur et
configuré pour bénéficier des services de ce dernier. Pour obtenir des informations,
consultez « Accès de l’utilisateur aux services » à la page 127.
Plusieurs raisons peuvent empêcher l’utilisateur de remplir la sous-fenêtre « Se
connecter à Mac OS X Server ». Par exemple :
 Il ne connaît pas le nom de votre serveur ou ne possède pas de compte utilisateur
sur le serveur. Dans ce cas, il peut ignorer la sous-fenêtre « Se connecter à Mac OS X
Server » en décochant la case « Utiliser le serveur Mac OS X Server suivant ».
 Son Mac n’est pas connecté au réseau lors de la configuration initiale. Si tel est le
cas, la sous-fenêtre « Créez votre compte » apparaît à la place de la sous-fenêtre « Se
connecter à Mac OS X Server ». L’utilisateur crée alors un nouveau compte sans se
baser sur le compte présent sur le serveur.130 Chapitre 7 Gestion des ordinateurs des utilisateurs
Si l’utilisateur ne remplit pas la sous-fenêtre « Se connecter à Mac OS X Server », quelle
qu’en soit la raison, il peut terminer la configuration initiale, puis configurer le Mac
ultérieurement pour bénéficier des services disponibles sur votre serveur. Pour obtenir
des informations sur la procédure que doit suivre l’utilisateur, consultez la rubrique
ci-dessous.
Configuration de Mac qui se connectent à votre réseau
Si un Mac exécutant Mac OS X 10.6 n’est pas encore connecté à un serveur et si
ce Mac détecte que l’utilisateur actuellement en session correspond à un compte
utilisateur créé sur votre serveur, il affiche une invitation en proposant de configurer
les connexions à votre serveur. L’utilisateur peut accepter cette invitation, la décliner
ou différer toute action jusqu’à la prochaine ouverture de session. Si le Mac détecte
plusieurs serveurs auxquels l’utilisateur peut se connecter, l’invitation propose un choix
de serveurs.Chapitre 7 Gestion des ordinateurs des utilisateurs 131
L’invitation apparaît uniquement si le Mac exécute Snow Leopard et s’il détecte sur le
réseau un serveur exécutant Snow Leopard Server. Le compte local de l’utilisateur sur le
Mac doit comporter le même nom ou le même nom abrégé qu’un compte utilisateur
sur le serveur et au moins un service doit être activé sur ce serveur. Si l’utilisateur a déjà
ouvert une session sur le Mac lorsque vous lui ajoutez un compte sur le serveur, il doit
fermer sa session et l’ouvrir à nouveau (ou redémarrer le Mac) pour que l’invitation
s’affiche. Si le compte de l’utilisateur sur le serveur est importé à partir d’un serveur
d’annuaire, l’utilisateur reçoit une invitation par courrier électronique et cette fenêtre
d’invitation ne s’affiche pas. Si un utilisateur Snow Leopard ne voit pas cette invitation,
il peut démarrer manuellement la procédure de configuration à l’aide de la sousfenêtre Comptes de Préférences Système. Pour obtenir des instructions, consultez la
rubrique « Configuration d’un Mac à l’aide des préférences Comptes » à la page 133.
Si l’utilisateur accepte l’invitation, la sous-fenêtre Comptes de Préférences Système
s’ouvre. L’utilisateur doit saisir le nom et le mot de passe du compte utilisateur sur
votre serveur.
Les préférences Comptes configurent alors le Mac de l’utilisateur et affichent des
informations sur les actions effectuées. Pour en savoir plus, consultez « Modification
d’un compte utilisateur » à la page 126 et « Accès de l’utilisateur aux services » à la
page 127.132 Chapitre 7 Gestion des ordinateurs des utilisateurs
Configuration des Mac de nouveaux utilisateurs importés
Si Mac OS X 10.6 est déjà configuré sur l’ordinateur de certains utilisateurs et si vous
importez les comptes de ces utilisateurs à partir d’un serveur d’annuaire, votre serveur
peut envoyer un message électronique pour inviter ces utilisateurs à se connecter au
serveur. Les utilisateurs Snow Leopard peuvent cliquer sur un bouton situé dans le
message d’invitation afin que leurs applications soient configurées automatiquement
pour accéder aux services proposés par votre serveur.
Remarque : Pour recevoir un message d’invitation, un utilisateur importé doit avoir une
adresse électronique dans le compte utilisateur situé sur le serveur de répertoire.
Lorsqu’un utilisateur Snow Leopard clique sur le bouton du message d’invitation, la
sous-fenêtre Comptes de Préférences Système s’ouvre. L’utilisateur doit saisir le nom et
le mot de passe du compte utilisateur sur votre serveur.
Pour obtenir des informations sur la configuration du Mac, consultez « Modification
d’un compte utilisateur » à la page 126 et « Accès de l’utilisateur aux services » à la
page 127.Chapitre 7 Gestion des ordinateurs des utilisateurs 133
Si un utilisateur Snow Leopard ne reçoit pas le message d’invitation, vous pouvez en
envoyer un manuellement à l’aide du bouton Action dans la sous-fenêtre Utilisateurs.
Pour obtenir des instructions, ouvrez Préférences du serveur, puis utilisez le menu Aide.
Pour obtenir des informations sur l’ajout de votre nom, votre adresse électronique
et une introduction personnelle au message électronique standard que votre
serveur élabore comme courrier électronique d’invitation, consultez la rubrique
« Personnalisation du message électronique d’invitation du serveur » à la page 121.
Configuration d’un Mac à l’aide des préférences Comptes
Si un Mac exécutant Snow Leopard n’est pas encore connecté à un serveur et
si l’invitation à accéder aux services proposés par votre serveur n’apparaît pas
automatiquement, l’utilisateur du Mac peut se connecter manuellement à votre
serveur. L’utilisateur doit se connecter manuellement si le nom ou le nom abrégé du
compte utilisateur local sur le Mac ne correspond pas à un compte utilisateur sur le
serveur ou si le serveur et le Mac se trouvent sur des réseaux locaux (sous-réseaux
IP) différents. Le cas échéant, un utilisateur doit se connecter manuellement s’il a
antérieurement décliné une invitation à utiliser votre serveur ou s’il a supprimé la
connexion du Mac à votre serveur et doit la rétablir.
Pour connecter un Mac à votre serveur :
1 Sur le Mac, ouvrez la sous-fenêtre Comptes de Préférence Système, puis cliquez sur
« Options d’ouverture de session ».
2 Cliquez sur le bouton Se connecter ou cliquez sur le bouton Modifier, puis cliquez sur le
bouton Ajouter (+).
Le bouton Se connecter s’affiche si le Mac n’est pas encore connecté à un serveur
d’annuaire.134 Chapitre 7 Gestion des ordinateurs des utilisateurs
Le bouton Modifier s’affiche si le Mac est déjà connecté à un serveur d’annuaire.
3 Sélectionnez votre serveur dans le menu local ou saisissez le nom DNS ou l’adresse IP
de votre serveur.
4 Si une zone de dialogue apparaît vous proposant de configurer des services, choisissez
si les applications de l’utilisateur doivent être configurées pour accéder aux services
disponibles sur votre serveur.
 Si vous souhaitez que les applications soient configurées pour accéder aux services
proposés par votre serveur, cliquez sur Configurer des services. Saisissez ensuite le
nom et le mot de passe du compte de l’utilisateur sur le serveur.
Pour obtenir des informations sur la configuration du Mac, consultez « Modification
d’un compte utilisateur » à la page 126 et « Accès de l’utilisateur aux services » à la
page 127.
 Si vous souhaitez seulement connecter le Mac à votre domaine Open Directory,
cliquez sur Se connecter uniquement. Les applications de l’utilisateur ne sont pas
configurées et le compte local de l’utilisateur n’est pas lié au compte de l’utilisateur
sur le serveur.
La zone de dialogue proposant ces choix n’apparaît pas si aucun service n’est activé sur
votre serveur dans Préférences du serveur ou si le serveur spécifié à l’étape 3 n’exécute
pas Mac OS X Server 10.6 ou ultérieur.Chapitre 7 Gestion des ordinateurs des utilisateurs 135
Configuration manuelle des ordinateurs des utilisateurs
Les utilisateurs Windows ou les utilisateurs Mac OS X 10.5 ou antérieur peuvent obtenir
des services auprès de votre serveur en configurant leurs applications manuellement.
Ils peuvent utiliser les réglages ci-après, en remplaçant les paramètres fictifs en italique
par le nom DNS de votre serveur et le nom abrégé de l’utilisateur. En général, pour
les utilisateurs Mac OS X 10.6, une invitation à configurer automatiquement leurs
applications s’affiche mais ils peuvent également configurer celles-ci manuellement.
Pour obtenir des informations sur cette invitation, consultez la rubrique « Configuration
de Mac qui se connectent à votre réseau » à la page 130.
Réglages des applications
Finder ou autre client de partage de fichiers SMB ou AFP
afp://monserveur.exemple.com
smb://monserveur.exemple.com
Carnet d’adresses (avec Mac OS X 10.6) ou autre application de contacts CardDAV
Adresse du serveur : monserveur.exemple.com
Nom d’utilisateur : nom du compte utilisateur sur le serveur
Mot de passe : mot de passe du compte utilisateur sur le serveur
iCal (avec Mac OS X 10.6)
Type de compte : automatique (CalDAV)
Adresse électronique : nom_abrégé_utilisateur@monserveur.exemple.com
iCal (avec Mac OS X Server 10.5) ou autre application de calendrier CalDAV
Abonnement au calendrier personnel (lecture seule) :
http://monserveur.exemple.com:8008/calendars/users/nom_abrégé_utilisateur/calendar/136 Chapitre 7 Gestion des ordinateurs des utilisateurs
Réglages des applications
iChat ou autre application de messagerie instantanée XMPP
Type de compte : Jabber
Adresse du serveur : monserveur.exemple.com
Identifiant Jabber : nom_abrégé_utilisateur@monserveur.exemple.com
Authentification : Kerberos 5 (de préférence, autres méthodes standard prises en charge)
Port : 5223
Mail ou autre application de messagerie électronique
Type de compte : IMAP ou POP
Serveur de réception : monserveur.exemple.com
Serveur d’envoi : monserveur.exemple.com
Adresse électronique : nom_abrégé_utilisateur@monserveur.exemple.com
Authentification : Kerberos 5 (de préférence, autres méthodes standard prises en charge)
Safari ou autre navigateur web
au site web du serveur, à l’adresse http://monserveur.exemple.com
Cliquez sur les liens pour afficher Ma Page, les wikis, les blogs, les calendriers et webmail.
Préférences Réseau ou autre connexion VPN, comme Connexion à Internet sous Mac OS X 10.4.
Consultez la rubrique « Configuration d’une connexion VPN pour les utilisateurs Mac » ci-dessous
ou la rubrique « » à la page 139Chapitre 7 Gestion des ordinateurs des utilisateurs 137
Configuration d’une connexion VPN pour les utilisateurs Mac
Vous pouvez utiliser Préférences du serveur pour générer un fichier qu’un utilisateur
Mac peut ouvrir afin de créer automatiquement une configuration VPN. L’utilisateur
peut ensuite établir une connexion VPN au serveur et à son réseau via Internet. Le
fichier de configuration fonctionne avec Mac OS X 10.3 ou ultérieur. Pour savoir
comment générer un fichier de configuration, reportez-vous à la rubrique « Création
d’un fichier de configuration VPN » à la page 176.
Lorsque vous donnez aux utilisateurs Mac un fichier de configuration VPN que vous
avez généré, vous pouvez également leur fournir les instructions d’utilisation suivantes.138 Chapitre 7 Gestion des ordinateurs des utilisateurs
Utilisation d’un fichier de configuration VPN
Si la personne qui gère votre serveur vous a remis un fichier de configuration VPN et
si vous disposez de Mac OS X 10.3 ou ultérieur, vous pouvez utiliser ce fichier pour
configurer votre ordinateur en vue d’établir des connexions VPN au serveur. Le fichier
de configuration contient toutes les informations nécessaires à l’établissement d’une
connexion VPN au serveur, à l’exception du nom et du mot de passe de votre compte
utilisateur sur le serveur.
Pour importer une configuration VPN à partir d’un fichier :
1 Ouvrez le fichier, puis sélectionnez VPN (L2TP) si l’on vous demande où placer la
configuration importée.
2 Saisissez le nom de votre compte utilisateur dans le champ Nom de compte.
3 Si l’administrateur du serveur vous demande de saisir le mot de passe de votre
compte utilisateur, saisissez-le dans le champ Mot de passe.
Si vous utilisez Mac OS X 10.6 ou 10.5, cliquez sur Réglages d’authentification pour
afficher le champ Mot de passe.
Pour des raisons de sécurité, l’administrateur peut vous demander de ne pas saisir
votre mot de passe pour l’instant.
4 Quittez l’application et enregistrez ou appliquez les modifications à l’invite.
Si vous souhaitez établir une connexion VPN à partir d’un réseau muni d’un coupefeu, configurez ce dernier pour qu’il autorise le trafic sur les ports UDP 500, 1701 et
4500, sur le port TCP 1723, ainsi que sur le protocole IP 50.Chapitre 7 Gestion des ordinateurs des utilisateurs 139
Si vous n’avez pas saisi votre mot de passe avant d’enregistrer la configuration VPN, il
vous sera demandé de le saisir à chaque fois que vous établirez une connexion VPN
au serveur.
Configuration manuelle de la connexion VPN d’un utilisateur
Il arrive que des utilisateurs ne puissent pas importer des réglages VPN à partir
d’un fichier de configuration car ils ne disposent pas du fichier ou ils utilisent des
ordinateurs Windows qui ne peuvent pas le traiter. Ces utilisateurs peuvent configurer
manuellement leurs ordinateurs pour établir une connexion VPN à votre serveur.
Pour ce faire, ils doivent créer une nouvelle configuration VPN et saisir les réglages de
connexion VPN suivants :
Serveur ou hôte VPN : nom DNS de votre serveur ou son adresse IP publique.
Type de VPN : L2TP via IPSec.
Secret partagé (clé) pour IPSec : apparaît dans la sous-fenêtre VPN de Préférences du
serveur lorsque vous cliquez sur Modifier, puis que vous sélectionnez « Afficher secret
partagé ».
Nom de compte : nom abrégé du compte de l’utilisateur sur votre serveur.
Mot de passe de l’utilisateur : mot de passe du compte de l’utilisateur sur votre
serveur.
Les utilisateurs souhaitant établir une connexion VPN à partir d’un ordinateur ou d’un
réseau muni d’un coupe-feu doivent configurer celui-ci pour qu’il autorise le trafic sur
les ports UDP 500, 1701 et 4500, sur le port TCP 1723, ainsi que sur le protocole IP 50.140 Chapitre 7 Gestion des ordinateurs des utilisateurs141
8
Gestion des groupes
Utilisez la sous-fenêtre Groupes pour ajouter ou
supprimer des groupes, afficher et modifier des
compositions de groupe ou configurer des services de
groupe.
La sous-fenêtre Groupes vous permet de créer des groupes, d’activer ou de désactiver
des services de groupes, d’ajouter ou de supprimer des membres de groupes et de
supprimer des groupes inutiles.142 Chapitre 8 Gestion des groupes
Après avoir créé un
groupe, il est impossible
d’en modifier le nom
abrégé.
Ajoutez ou retirez ici
un groupe.
Recherchez ici des
groupes.
Création d’un nouveau groupe
Vous pouvez créer un nouveau groupe lorsque des utilisateurs du serveur ont besoin
de leur propre dossier de groupe partagé ou lorsque vous avez besoin de contrôler
l’accès aux dossiers et fichiers partagés.
Pour créer un nouveau groupe :
1 Cliquez sur le bouton Ajouter (+) dans la sous-fenêtre Groupes de Préférences du
serveur.
2 Saisissez le nom du groupe et modifiez éventuellement le nom abrégé.
Le nom du groupe peut contenir jusqu’à 255 caractères (85 caractères japonais).
Ce nom peut comporter des espaces.Chapitre 8 Gestion des groupes 143
Une fois le compte créé, il est impossible de modifier le nom abrégé. Si vous ne
souhaitez pas utiliser le nom abrégé généré, saisissez-en un autre.
Le nom abrégé se limite généralement à huit caractères, mais peut comporter jusqu’à
255 caractères latins. Ce nom peut se composer uniquement des caractères a à z, A à Z,
0 à 9, . (point), _ (soulignement) ou - (trait d’union).
3 Cochez les services que vous souhaitez attribuer au groupe et décochez les autres
services.
Dossier de partage de fichiers : fournit un dossier de partage de fichiers au groupe.
Les membres peuvent consulter des fichiers dans le dossier partagé du groupe et y
placer leurs propres fichiers. Ce dossier porte le nom abrégé du groupe et se trouve
sur le disque de démarrage du serveur dans le dossier /Groups/. Cliquez sur la flèche
de lien située à côté du dossier de partage de fichiers pour ouvrir le dossier partagé du
groupe dans le Finder.
Liste de contacts iChat automatiques : ajoute automatiquement les identifiants Jabber
(pseudonymes) de tous les membres du groupe à la liste de contacts Jabber de chaque
membre. Si le groupe compte des membres externes, ces derniers ne sont pas insérés
dans la liste de contacts iChat automatiques.
Créer un wiki de groupe : ouvre votre navigateur web et démarre le processus
de création d’un wiki portant le nom du groupe. Pendant la création du wiki, vous
sélectionnez un thème visuel et définissez les autorisations d’accès. Au départ, le wiki
comprend un calendrier web, un blog et une liste d’envoi. Vous pouvez le personnaliser
après sa création. Pour en savoir plus, cliquez sur le lien Aide dans une page wiki.144 Chapitre 8 Gestion des groupes
Si un wiki a déjà été créé sous le nom d’un groupe, le bouton « Créer un wiki de
groupe » est remplacé par un lien vers le wiki la prochaine fois que vous affichez la
sous-fenêtre Groupes de Préférences du serveur.
4 Ajoutez des utilisateurs au groupe en cliquant sur Membres. Ajoutez des utilisateurs
et des groupes provenant du serveur d’annuaire de votre organisation en cliquant sur
Membres externes. Pour obtenir des instructions, consultez les rubriques « Ajout ou
suppression de membres d’un groupe » à la page 145 et « Ajout ou suppression de
membres externes d’un groupe » à la page 146.
Si vous ne voyez pas d’onglet Membres externes (présenté dans la rubrique page 146),
cela signifie que votre serveur n’est pas connecté à un serveur d’annuaire. Consultez la
rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84.
Pour accéder aux dossiers partagés ou aux wikis privés que le groupe est autorisé à
utiliser, ses membres doivent s’identifier à l’aide du nom et du mot de passe de leur
compte utilisateur. Les services de groupes ne sont disponibles que si le service de
partage de fichiers, le service iChat et les services web sont activés.Chapitre 8 Gestion des groupes 145
Ajout ou suppression de membres d’un groupe
La sous-fenêtre Groupes vous permet d’ajouter ou de supprimer des membres de
groupe qui sont des utilisateurs que vous avez créés ou importés dans la sous-fenêtre
Utilisateurs. (Pour disposer d’utilisateurs importés, votre serveur doit être connecté à un
serveur de répertoire.)
Cliquez ici pour lancer
la modification de
l’abonnement, puis
pour la terminer.
Cochez la case de
chaque utilisateur à
définir comme membre
du groupe.
Pour obtenir des informations sur l’ajout, la suppression ou la configuration des
comptes utilisateur, consultez le chapitre Chapitre 6, « Gestion des utilisateurs ».146 Chapitre 8 Gestion des groupes
Ajout ou suppression de membres externes d’un groupe
Si votre serveur est connecté à un serveur d’annuaire, les membres de votre groupe
peuvent être des utilisateurs et des groupes issus du serveur d’annuaire. Les membres
externes ne disposent pas de comptes utilisateur sur votre serveur, mais ils peuvent
accéder au dossier partagé du groupe et aux wikis que le groupe est autorisé à afficher.
Si vous ne voyez pas d’onglet Membres externes, cela signifie que votre serveur n’est
pas connecté à un serveur d’annuaire de votre organisation. Si votre organisation
dispose d’un serveur d’annuaire, vous pouvez vous y connecter. Pour obtenir des
instructions, consultez la rubrique « Connexion de votre serveur à un serveur
d’annuaire » à la page 84.Chapitre 8 Gestion des groupes 147
Pour ajouter ou supprimer des membres externes :
1 Avant d’ajouter des membres externes, assurez-vous que le message électronique
d’invitation est formulé conformément à vos besoins.
Pour obtenir des informations, consultez la rubrique « Personnalisation du message
électronique d’invitation du groupe » à la page 123.
2 Dans la sous-fenêtre Groupes de Préférences du serveur, sélectionnez le groupe à
modifier dans la liste de gauche, puis cliquez sur Membres externes.
3 Pour supprimer un membre externe du groupe, sélectionnez-le dans la liste de droite
et cliquez sur le bouton Supprimer (–) sous la liste des membres.
4 Pour ajouter un membre au groupe, cliquez sur le bouton Ajouter (+) sous la liste des
membres.
5 Sélectionnez un membre potentiel dans la liste, cochez éventuellement « Inviter par
courrier électronique les utilisateurs ajoutés » et cliquez ensuite sur Ajouter au groupe.
 Pour rechercher un utilisateur ou un groupe, tapez le début du nom dans le champ
de recherche.
 Pour afficher ou masquer des utilisateurs ou des groupes situés sous un titre
particulier, cliquez sur le triangle qui se trouve dans le titre.
6 Une fois que vous avez fini d’ajouter des membres, cliquez sur Terminé.
Pour obtenir des informations sur l’ajout, la suppression ou la configuration des
comptes utilisateur, consultez le chapitre Chapitre 6, « Gestion des utilisateurs ».148 Chapitre 8 Gestion des groupes149
9
Personnalisation des services
Utilisez Préférences du serveur pour modifier les réglages
des services de partage de fichiers, de carnet d’adresses,
de messagerie, ainsi que des services iCal, iChat, web et
VPN.
La section Services de Préférences du serveur comporte les sous-fenêtres Partage de
fichiers, Carnet d’adresses, iCal, iChat, Courrier, Web et VPN.150 Chapitre 9 Personnalisation des services
Gestion du service Carnet d’adresses
Utilisez la sous-fenêtre Carnet d’adresses pour activer ou désactiver le service de
carnet d’adresses ou pour limiter l’espace disque réservé à chaque utilisateur pour les
informations de contact stockées sur le serveur.
Limitez l’espace qu’occupe
le carnet d’adresses
hébergé sur le serveur pour
chaque utilisateur.
À propos du service Carnet d’adresses
Le service de carnet d’adresses de Mac OS X Server, Serveur Carnet d’adresses, permet
aux utilisateurs de conserver sur le serveur des informations de contact.
Les utilisateurs peuvent afficher et ajouter des informations de contact dans un carnet
d’adresses basé sur le serveur en utilisant l’application Carnet d’adresses sur n’importe
quel Mac Snow Leopard du réseau. L’application Carnet d’adresses d’un Mac Snow
Leopard peut être configurée automatiquement pour utiliser un carnet d’adresses
basé sur le serveur. Consultez la rubrique « Configuration automatique des Mac des
utilisateurs » à la page 125.Chapitre 9 Personnalisation des services 151
Serveur Carnet d’adresses fonctionne également avec d’autres applications de
gestion de contacts qui prennent en chargent le standard ouvert CardDAV, telles
que l’application open-source multiplateforme Mulberry (www.mulberrymail.com,
en anglais). Consultez la rubrique « Configuration manuelle des ordinateurs des
utilisateurs » à la page 135.
Si vous souhaitez autoriser l’accès à Serveur Carnet d’adresses sur Internet et si vous
disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous
devez configurer la redirection des ports (mappage de ports) utilisés par Serveur
Carnet d’adresses. Pour en savoir plus, consultez la rubrique « Protection d’un petit
réseau » à la page 41.
Si vous souhaitez autoriser l’accès à Serveur Carnet d’adresses à l’extérieur de
votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à
l’administrateur de ce coupe-feu de l’ouvrir pour les ports utilisés par Serveur Carnet
d’adresses. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la
page 209.152 Chapitre 9 Personnalisation des services
Gestion du service de partage de fichiers
Utilisez la sous-fenêtre Partage de fichiers pour activer et désactiver le service de
partage de fichiers et pour contrôler l’accès aux dossiers partagés Groupes, Public et
Utilisateurs. Vous pouvez aussi ajouter ou supprimer vos propres dossiers partagés,
également appelés points de partage.
Ajoutez ou supprimez ici des
dossiers partagés.
Autorisez ou refusez grâce à
cette case l’accès au dossier
partagé.
Attribuez un accès en lecture et écriture aux utilisateurs
enregistrés ou limitez l’accès à des utilisateurs et des groupes
donnés, ou bien autorisez et refusez l’accès en lecture seule
aux invités.Chapitre 9 Personnalisation des services 153
À propos du service de partage de fichiers
Le service de partage de fichiers de Mac OS X Server permet aux utilisateurs d’accéder
à des dossiers partagés et de stocker des fichiers sur le serveur. Ils peuvent utiliser
des ordinateurs Macintosh, Windows ou UNIX pour accéder à leurs fichiers et à leurs
dossiers partagés, sans logiciel spécifique et à l’aide de protocoles de fichiers natifs tels
que les protocoles AFP et SMB. Les utilisateurs Windows voient les serveurs de fichiers
Mac OS X Server dans leurs Favoris réseau exactement comme des serveurs de fichiers
Windows.
Si vous souhaitez autoriser l’accès au partage de fichiers sur Internet et si vous disposez
d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez
configurer la redirection des ports (mappage de ports) utilisés par le partage de
fichiers. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la
page 41.
Si vous souhaitez autoriser l’accès au partage de fichiers à l’extérieur de votre réseau
local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de
ce coupe-feu de l’ouvrir pour les ports utilisés par le partage de fichiers. Pour obtenir la
liste des ports, consultez l’annexe « Services et ports » à la page 209.
Contrôle de l’accès au dossier partagé
Vous pouvez autoriser ou interdire l’accès à chaque dossier partagé affiché dans la
sous-fenêtre Partage de fichiers de Préférences du serveur. Vous pouvez indiquer les
utilisateurs et les groupes bénéficiant d’un accès en lecture et écriture à chaque dossier
partagé et à son contenu : tous les utilisateurs ayant un compte sur votre serveur ou
uniquement les utilisateurs et groupes de votre choix. Vous pouvez également choisir
d’autoriser ou non l’accès en invité à chaque dossier partagé.154 Chapitre 9 Personnalisation des services
Pour modifier les réglages d’un fichier partagé :
1 Dans la sous-fenêtre Partage de fichiers, trouvez le dossier partagé dans la liste.
2 Pour autoriser l’accès à un dossier partagé, sélectionnez la case correspondante.
3 Pour donner à tous les utilisateurs ayant un compte sur votre serveur un accès en
lecture et écriture au dossier partagé et à son contenu, cliquez sur Modifier les
autorisations et sélectionnez « Tous les utilisateurs enregistrés ».
4 Pour restreindre l’accès en lecture et écriture au dossier partagé et à son contenu,
cliquez sur Modifier les autorisations, sélectionnez « Que les utilisateurs et groupes
enregistrés suivants », puis cochez la case en regard de chaque utilisateur et groupe
auquel vous souhaitez autoriser l’accès.
Si vous donnez à un groupe un accès en lecture et écriture, tous les membres du
groupe ont un accès en lecture et écriture, même si les cases qui leur correspondent
sont désélectionnées.
5 Pour autoriser les utilisateurs invités à lire le contenu d’un dossier partagé, cliquez
sur Modifier les autorisations et sélectionnez « Autoriser l’accès en lecture seule aux
invités ». Désélectionnez cette option pour ne plus autoriser l’accès aux invités.
Les utilisateurs autorisés à accéder à un dossier partagé peuvent utiliser les protocoles
de partage de fichiers AFP et SMB pour accéder à ce dossier.
Les utilisateurs et les membres de groupes référencés s’identifient pour un accès en
lecture et écriture en fournissant le nom et le mot de passe de leur compte utilisateur
sur le serveur. Un membre extérieur d’un groupe ne dispose pas de compte sur le
serveur mais il peut s’identifier au moyen du nom et du mot de passe du compte
utilisateur externe du membre. Chapitre 9 Personnalisation des services 155
Les invités ne s’identifient pas pour un accès en lecture seule à un dossier partagé.
Contrairement aux utilisateurs référencés, les invités n’ont pas besoin de comptes sur
votre serveur.
Vous pouvez également modifier les autorisations d’accès à un dossier partagé ou à
tout élément de ce dossier en utilisant la fenêtre d’information dans le Finder. Pour
obtenir des informations sur le réglage des autorisations d’accès aux dossiers et
fichiers, allez dans le Finder, puis utilisez le menu Aide.
Gestion du service iCal
Utilisez la sous-fenêtre iCal pour activer ou désactiver le service de calendrier iCal
et limiter la taille des pièces jointes ou le volume total de données de calendrier de
chaque utilisateur.
Limitez l’espace
qu’occupe le carnet
d’adresses hébergé sur
le serveur pour chaque
utilisateur.
Définit l’espace disque
maximal d’un événement,
d’une tâche ou autre objet
de calendrier, y compris tous
ses fichiers joints.156 Chapitre 9 Personnalisation des services
Utilisez Utilitaire iCal Server (dans /Applications/Server/) pour créer, modifier ou
supprimer les emplacements et les ressources que les utilisateurs peuvent réserver
lorsqu’ils programment des réunions dans les calendriers partagés hébergés par iCal
Server. Les emplacements sont des salles ou d’autres points de repère qui ne sont pas
associés à des personnes spécifiques. Les ressources sont des équipements partagés
tels que les imprimantes, les scanneurs ou les projecteurs. Pour en savoir plus, ouvrez
Utilitaire Serveur iCal et utilisez le menu Aide.
À propos du service iCal
Le service de calendrier de Mac OS X Server, iCal Server, facilite le partage de
calendriers, la programmation de réunions et la coordination d’événements pour les
utilisateurs appartenant à un groupe de travail, une petite entreprise ou une grande
organisation. Les utilisateurs peuvent vérifier rapidement et facilement la disponibilité
des autres utilisateurs, mettre en place et proposer des rencontres, réserver des salles
de conférence, réserver des projecteurs et plus encore. iCal Server envoie les invitations,
qui peuvent contenir des informations telles qu’un agenda ou une liste des tâches, et
présente les réponses sous forme de tableau.
L’application iCal d’un ordinateur Mac OS X 10.6 peut être configurée automatiquement
pour utiliser iCal Server. Consultez la rubrique « Configuration automatique des Mac
des utilisateurs » à la page 125. Pour obtenir des informations sur la programmation
d’événements, l’invitation d’autres utilisateurs, la réception d’invitations et l’envoi de
réponses, etc. les utilisateurs Mac OS X peuvent ouvrir iCal et utiliser le menu Aide.Chapitre 9 Personnalisation des services 157
iCal Server fonctionne également avec Calendrier sur iPhone, avec les calendriers
web des wikis Snow Leopard Server et avec d’autres applications de calendrier
répandues qui prennent en charge le protocole CalDAV standard. Consultez la rubrique
« Configuration manuelle des ordinateurs des utilisateurs » à la page 135.
Si vous souhaitez autoriser l’accès à iCal Server sur Internet et si vous disposez d’un
routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer
la redirection des ports (mappage de ports) utilisés par iCal Server. Pour en savoir plus,
consultez la rubrique « Protection d’un petit réseau » à la page 41.
Si vous souhaitez autoriser l’accès à iCal Server à l’extérieur de votre réseau local et si
ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports utilisés par iCal Server. Pour obtenir la liste des ports,
consultez l’annexe « Services et ports » à la page 209.158 Chapitre 9 Personnalisation des services
Gestion du service iChat
Utilisez la sous-fenêtre iChat pour activer ou désactiver le service de messagerie
instantanée iChat, activer les conversations avec d’autres systèmes de messagerie
instantanée ou configurer le listage et l’archivage de toutes les conversations.
Permet d’enregistrer une
transcription de toutes les
conversations pour les archiver
toutes les semaines dans un
fichier compressé
Autorisez par cette case les
utilisateurs à converser entre
eux sur d’autres systèmes
de messagerie instantanée
XMPP, tels que Google Talk.
À propos du service iChat
Le service iChat fournit une messagerie instantanée sécurisée (MI) aux utilisateurs
de Macintosh, Windows et Linux. Les membres d’une équipe peuvent chercher des
solutions ensemble, établir des plans, échanger des URL ou transférer des fichiers sans
craindre que des individus extérieurs interceptent des informations confidentielles. Le
service iChat fournit une messagerie textuelle entre deux ou plusieurs utilisateurs. Il
facilite également les connexions directes entre les utilisateurs en matière d’audio, de
vidéo et de sessions audio et vidéo multidirectionnelles.
Les informations sur le compte iChat des utilisateurs sont stockées sur le serveur. Les
utilisateurs peuvent accéder à leurs comptes depuis n’importe quel Mac et voir les
mêmes listes de contacts, groupes et ainsi de suite.Chapitre 9 Personnalisation des services 159
L’application iChat d’un ordinateur Mac OS X 10.6 peut être configurée
automatiquement pour utiliser le service iChat de votre serveur. Consultez la rubrique
« Configuration automatique des Mac des utilisateurs » à la page 125.
Le service iChat fonctionne également avec l’application iChat de versions antérieures
de Mac OS X, avec Google Talk et avec d’autres logiciels de messagerie instantanée
qui utilisent le protocole XMPP, appelé Jabber, qui est disponible pour les ordinateurs
Windows et Linux.
Si vous souhaitez autoriser l’accès au service iChat sur Internet et si vous disposez d’un
routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer
la redirection des ports (mappage de ports) utilisés par ce service. Pour en savoir plus,
consultez la rubrique « Protection d’un petit réseau » à la page 41.
Si vous souhaitez autoriser l’accès au service iChat à l’extérieur de votre réseau local et
si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports utilisés par ce service. Pour obtenir la liste des ports,
consultez l’annexe « Services et ports » à la page 209.160 Chapitre 9 Personnalisation des services
Gestion du service de messagerie
Utilisez la sous-fenêtre Courrier pour activer ou désactiver le service de messagerie,
spécifier un serveur relais pour le courrier sortant ou ajuster le filtrage du courrier
indésirable et des virus.
À propos du service de messagerie
Le service de messagerie permet aux utilisateurs d’envoyer et de recevoir des messages
électroniques sur votre réseau local et sur Internet en utilisant n’importe quelle
application de courrier électronique. Le service de messagerie comporte des filtres qui
protègent les utilisateurs contre le courrier indésirable et les virus.
Toute personne munie d’un compte utilisateur sur votre serveur obtient une adresse
électronique. L’application Mail d’un ordinateur Mac OS X 10.6 peut être configurée
automatiquement pour utiliser le service de messagerie de votre serveur. Consultez la
rubrique « Configuration automatique des Mac des utilisateurs » à la page 125.Chapitre 9 Personnalisation des services 161
Le service Mail fonctionne également avec Courrier sur iPhone et avec d’autres
applications de messagerie répandues qui utilisent les protocoles de courrier
électronique standard IMAP, POP et SMTP.
Si vous souhaitez autoriser l’accès au service de messagerie sur Internet et si vous
disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous
devez configurer la redirection des ports (mappage de ports) utilisés par ce service.
Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41.
Si vous souhaitez autoriser l’accès au service de messagerie à l’extérieur de votre réseau
local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de
ce coupe-feu de l’ouvrir pour les ports utilisés par ce service. Pour obtenir la liste des
ports, consultez l’annexe « Services et ports » à la page 209.
Choix d’un serveur de relais du courrier électronique
Votre service de messagerie peut transmettre un message sortant via un autre serveur,
qui transfère alors le courrier électronique vers sa destination.
 Si vous utilisez un fournisseur d’accès à Internet (FAI), celui-ci peut stipuler que tous
les messages sortants doivent être pris en charge par un serveur désigné.
 Si votre organisation fournit un service Internet, il se peut que votre serveur ait
besoin d’utiliser un serveur relais pour transmettre les messages sortants via un
coupe-feu. Si tel est le cas, votre organisation désignera un serveur particulier qui
relaiera les messages via un coupe-feu.
 Vous devez utiliser un serveur relais si le service DNS de votre fournisseur d’accès
à Internet ou de votre organisation ne peut pas résoudre l’adresse IP publique de
votre serveur (ou de votre borne d’accès AirPort ou de tout autre routeur) au nom
DNS de votre serveur ; cela s’appelle une recherche inversée.162 Chapitre 9 Personnalisation des services
Important : Utilisez un serveur relais uniquement si votre FAI ou votre organisation
l’exige. Relayer des messages via un autre serveur sans autorisation peut faire de votre
serveur un système qui abuse du service de messagerie.
Pour relayer des messages sortants via un autre serveur :
1 Dans la sous-fenêtre Mail des Préférences du serveur, sélectionnez « Relayer les
messages sortants via le FAI ».
Si cette option est déjà sélectionnée, cliquez sur le bouton Modifier se trouvant en
regard.
Apparaît alors une zone de dialogue dans laquelle vous devez saisir des informations
sur la connexion du serveur relais.
2 Tapez le nom DNS du serveur relais ou l’adresse IP fournie par votre FAI ou votre
organisation.
3 Si votre FAI ou votre organisation demande également l’authentification de
votre serveur avant l’envoi de messages électroniques, sélectionnez « Activer
l’authentification du relais SMTP ».
Rejet du courrier provenant de serveurs sur liste noire
Le service de messagerie de votre serveur peut rejeter le courrier électronique
provenant d’autres serveurs de messagerie répertoriés sur liste noire par un serveur
DNSBL (DNS blacklist, liste noire DNS) comme étant des relais ouverts. Votre service
de messagerie utilise le serveur DNSBL zen.spamhaus.org, qui fait partie du projet
Spamhaus (www.spamhaus.org). Vous pouvez spécifier un autre serveur DNSBL. Les
serveurs DNSBL sont également connus sous le nom de serveurs RBL (Real-time
Blacklist, liste noire en temps réel) ou de serveurs « trou noir ».Chapitre 9 Personnalisation des services 163
Le blocage de courrier indésirable à l’aide d’une liste noire d’expéditeurs n’est pas
toujours très précis. Il bloque parfois la réception de courrier électronique valide
provenant de serveurs de messagerie mal configurés.
Pour spécifier le serveur DNSBL à utiliser par le service de messagerie :
m Dans la sous-fenêtre Courrier de Préférences du serveur, sélectionnez « Rejeter le
courrier provenant d’expéditeurs sur liste noire », cliquez sur le bouton Modifier situé
en regard de cette option, puis saisissez l’adresse du serveur DNSBL souhaité.
Analyse des messages indésirables et des virus entrants
Le service de messagerie peut analyser les messages entrants pour rechercher le
courrier indésirable et les virus.
Pour que le service de messagerie analyse les messages indésirables et les virus :
1 Dans la sous-fenêtre Mail des Préférences du serveur, sélectionnez « Filtrer le courrier
indésirable et les virus ».
2 Ajustez le curseur pour définir le niveau de tolérance du filtre en matière de
classification d’un message entrant comme courrier indésirable.
Agressif : le filtre de messages indésirables tolère peu de signes indiquant que le
courrier peut être indésirable
Modéré : le filtre de messages indésirables tolère quelques signes indiquant que le
courrier peut être indésirable
Prudent : le filtre de messages indésirables marque le message entrant comme
courrier indésirable uniquement s’il contient de nombreux signes indiquant que le
courrier peut être indésirable164 Chapitre 9 Personnalisation des services
Mac OS X Server utilise SpamAssassin (spamassassin.apache.org) pour analyser le texte
d’un message et évaluer ses critères de probabilité d’être un message indésirable.
Chaque message est analysé et les statistiques des mots les plus fréquents sont
enregistrées. Les messages électroniques contenant un nombre élevé de mots souvent
présents dans du courrier indésirable reçoivent un critère de probabilité plus élevé. Les
messages suspectés d’être des messages indésirables sont transmis avec la mention
***COURRIER INDÉSIRABLE***. Le destinataire peut vérifier s’il s’agit réellement de
courrier indésirable et le traiter en conséquence.
Mac OS X Server utilise ClamAV (www.clamav.net) pour rechercher des virus dans
les messages électroniques. Les messages soupçonnés de contenir des virus ne sont
pas distribués ; ils sont stockés sur le serveur dans le dossier /var/virusmails/ et un
avis est envoyé à l’adresse électronique désignée pour les messages d’avertissement
dans la sous-fenêtre Informations de Préférences du serveur. Le serveur met à jour les
définitions de virus quotidiennement et automatiquement via Internet et il supprime
périodiquement le courrier électronique présent dans le dossier /var/virusmails/.Chapitre 9 Personnalisation des services 165
Gestion des services web
Utilisez la sous-fenêtre Web de Préférences du serveur pour activer ou désactiver le
serveur web, modifier l’emplacement de la page d’accueil web de votre serveur, publier
des sites web personnalisés ou activer ou désactiver les services web standard (wikis,
calendriers web, blogs et webmail).
Par ces options, mettez à
disposition tous les wikis,
notamment les calendriers
web de wikis, autorisez les
utilisateurs à créer des blogs
et à accéder à leur courrier
électronique à travers un
navigateur web.
Ajoutez ou retirez ici des
sites web personnalisés.
Choisissez ici un wiki
servant de site web du
serveur, ou faites appel au
site par défaut.
À propos des services web
Les services web proposent des wikis, des calendriers web, des blogs, un accès web au
courrier électronique et des sites web personnalisés.
Si les services web sont activés, toute personne disposant d’un compte utilisateur sur
le serveur bénéficie d’un portail de wiki très pratique, appelé Ma page, lui permettant
d’afficher et de créer des wikis et des blogs, d’utiliser des calendriers web, de suivre les
mises à jour des wikis et d’accéder à webmail.166 Chapitre 9 Personnalisation des services
Tous les utilisateurs peuvent créer facilement des wikis et contrôler les personnes
autorisées à afficher, rechercher et modifier le contenu de leurs wikis. En utilisant les
modèles fournis ou en créant leurs propres modèles, ils peuvent ajouter, supprimer,
modifier et formater naturellement le contenu, sans avoir à connaître les codes de
balise ou la syntaxe spécifique. Ils ont la possibilité, en quelques clics ou par glisserdéposer, de joindre des fichiers et des images, de publier des podcasts, d’attribuer
des mots-clés et d’établir des liens vers d’autres pages wiki ou d’autres sites web.
Ils peuvent afficher l’historique complet des modifications du wiki et revenir à une
ancienne version de n’importe quelle page.
Les calendriers web permettent aux utilisateurs de gérer leurs rendez-vous, leurs
réunions et d’autres événements au moyen du navigateur web de leur choix. Les
utilisateurs peuvent envoyer et recevoir des invitations aux événements. Lorsqu’ils
lancent des invitations, ils peuvent consulter la disponibilité de chacun sur une
chronologie. Le portail Ma page de chaque utilisateur comporte un calendrier web
personnel et chaque wiki peut également mettre un calendrier à la disposition de
toutes les personnes ayant accès au wiki. Les utilisateurs peuvent créer plusieurs
calendriers sur leur calendrier web personnel et sur les calendriers de groupe des
wikis auxquels ils ont accès. Les utilisateurs Snow Leopard peuvent également utiliser
l’application iCal pour créer, afficher et modifier les événements qui apparaissent dans
les calendriers web.
Les blogs permettent aux utilisateurs non techniciens de tenir leurs collègues informés
des projets, des fichiers sur lesquels ils travaillent et des images ou podcasts. Les
utilisateurs publient leurs propres blogs en faisant simplement glisser des modèles
choisis parmi une sélection de modèles professionnels intégrés.Chapitre 9 Personnalisation des services 167
Avec WebMail, les utilisateurs peuvent recevoir et envoyer du courrier électronique
depuis un navigateur web, n’importe où sur Internet. Ils peuvent accéder à tous leurs
messages électroniques comme s’ils utilisaient l’application Mail de Mac OS X ou une
autre application de messagerie sur leur ordinateur.
Les services web vous permettent également de publier les sites web personnalisés
que vous avez créés (ou fait créer) à l’aide d’un logiciel de développement de sites
web. Vous pouvez restreindre l’accès à chaque site web à un groupe particulier ou
restreindre certaines parties d’un site web à des groupes particuliers. Vous pouvez
également préciser l’adresse IP de chaque site web, un port d’accès et le dossier où les
fichiers du site web sont stockés sur le serveur. Un site web personnalisé est également
appelé un hôte virtuel.
Si vous souhaitez autoriser l’accès aux services web sur Internet et si vous disposez
d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez
configurer la redirection des ports (mappage de ports) utilisés par ces services. Si vous
ajoutez des sites web personnalisés qui utilisent d’autres ports que le port 80, vous
devez également configurer la redirection de ces ports. Pour en savoir plus, consultez la
rubrique « Protection d’un petit réseau » à la page 41.
Si vous souhaitez autoriser l’accès aux services web à l’extérieur de votre réseau local et
si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports utilisés par ces services. Si vous ajoutez des sites web
personnalisés qui utilisent d’autres ports que le port 80, vous devez également ouvrir
le coupe-feu pour ces ports. Pour obtenir la liste des ports, consultez l’annexe « Services
et ports » à la page 209.168 Chapitre 9 Personnalisation des services
Configuration des services web
Dans Préférences du serveur, vous pouvez utiliser la sous-fenêtre Web pour modifier la
page d’accueil web de votre serveur et activer ou désactiver séparément les services
web standard.
Pour configurer les services web :
1 Dans la sous-fenêtre Web de Préférences du serveur, cliquez sur Services web.
2 Utilisez le menu local pour choisir la page d’accueil du site web de votre serveur.
 Choisissez Page d’accueil du serveur pour utiliser le site web Mac OS X Server par
défaut ou un site web HTML personnalisé que vous avez créé (ou fait créer) à l’aide
d’un logiciel de développement de sites web.
 Choisissez un wiki pour qu’il devienne le site web principal de votre serveur.
Si le menu local est estompé, le service Wikis est désactivé.
Si le menu local ne contient pas de wikis, vous devez en créer un ou le faire créer par
quelqu’un disposant d’un compte utilisateur sur le serveur.
Si le bouton Créer le wiki s’affiche au lieu du menu local, le site utilisé pour les wikis a
été supprimé dans Admin Serveur. Cliquez sur ce bouton pour que les wikis deviennent
disponibles.
Si le bouton « Révéler le site personnalisé » s’affiche au lieu des réglages de la page
d’accueil et des services web, un site web personnalisé a été créé avec le même
nom DNS et le même numéro de port d’accès que les services web standard (wikis,
calendriers web, blogs et webmail). En général, les services web utilisent le nom DNS
du serveur (affiché dans la sous-fenêtre Informations de Préférences du serveur) et ils
utilisent le port 80. Pour rendre les services web standard disponibles, cliquez sur le
bouton et supprimez le site web personnalisé.Chapitre 9 Personnalisation des services 169
3 Cochez les services que vous souhaitez utiliser et décochez les services superflus.
Wikis : permet à tous les utilisateurs du serveur d’employer un navigateur web pour
afficher leur portail de wiki Ma page, créer des wikis et utiliser les wikis auxquels ils sont
autorisés à accéder. Les propriétaires de wikis définissent les restrictions d’accès dans la
section Réglages de leurs wikis.
Calendrier : ajoute un calendrier au portail Ma page de chaque utilisateur et permet
aux créateurs de wikis d’inclure un calendrier web dans chaque wiki.
Blogs : permet à tous les utilisateurs du serveur de créer des blogs à l’aide d’un
navigateur web.
Webmail : permet à tous les utilisateurs du serveur d’accéder à leur courrier
électronique à l’aide d’un navigateur web.
Si un service est activé, vous pouvez cliquer sur la flèche de lien située en regard du
service pour ouvrir son site web.
4 Si les services web sont désactivés, cliquez sur le commutateur Activer/Désactiver pour
les activer.
Si les services web sont désactivés, les wikis, les calendriers web, les blogs et webmail
ne sont pas disponibles.
Les utilisateurs peuvent visiter la page d’accueil de votre serveur à l’adresse
http://monserveur.exemple.com (en remplaçant les paramètres fictifs en italique par
le nom DNS de votre serveur). Ils peuvent alors cliquer sur des liens pour afficher
Ma page, les wikis, les blogs, les calendriers et webmail. Si la page d’accueil de votre
serveur est un wiki privé, les visiteurs doivent ouvrir une session avec le nom et le mot
de passe d’un utilisateur autorisé à afficher ce wiki.170 Chapitre 9 Personnalisation des services
Publication de sites web personnalisés
Sur votre serveur, vous pouvez non seulement configurer des wikis mais aussi publier
des sites web personnalisés constitués de fichiers HTML statiques. Pour créer un site
web personnalisé, utilisez le logiciel de développement de votre choix ou faite le
créer par un tiers, puis copiez les fichiers de ce site sur votre serveur. Chaque site web
personnalisé est également appelé un hôte virtuel.
Pour publier un site web personnalisé :
1 Dans la sous-fenêtre Web de Préférences du serveur, cliquez sur Sites personnalisés.
2 Pour ajouter un nouveau site web, cliquez sur le bouton Ajouter (+), puis saisissez le
nom DNS complet du site web et, le cas échéant, choisissez le dossier où les fichiers du
site web sont stockés sur le serveur.Chapitre 9 Personnalisation des services 171
Préférences du serveur crée un site web pour le nom DNS que vous avez saisi, si celui-ci
n’est pas déjà utilisé et si votre service DNS peut le résoudre en l’adresse IP de votre
serveur.
 Si vous saisissez un nom DNS déjà utilisé pour les services web standard (wikis,
calendrier web, blogs ou webmail) vous devez modifier le nom DNS ou spécifier
un numéro de port d’accès non standard. Le port d’accès standard pour les sites
web est le port 80. Avant de spécifier un port différent, vérifiez que celui-ci n’entre
pas en conflit avec un autre service proposé par votre serveur. Pour obtenir la
liste des ports éventuellement utilisés par Mac OS X Server, ouvrez Admin Serveur
(dans /Applications/Server/) et utilisez le menu Aide pour rechercher la rubrique
« Référence du port UDP et TCP ».
 Si l’indicateur d’état situé à droite du nom DNS est affiché en rouge, Préférences du
serveur ne peut pas résoudre le nom DNS en l’adresse IP de votre serveur. Pour y
remédier, vous pouvez remplacer le nom DNS ou cliquer sur Créer de toute façon et
définir manuellement l’adresse IP.
Si vous ne choisissez pas de dossier pour les fichiers du site web, Préférences du
serveur en crée un pour vous dans l’emplacement par défaut, soit /Library/WebServer/
Sites/nom_du_domaine (où nom_du_domaine est le nom DNS que vous avez saisi).
3 Copiez dans le dossier du site web les fichiers qui doivent être disponibles sur ce site et
supprimez les paramètres fictifs de fichiers dont vous n’avez pas besoin.
Assurez-vous que la page d’accueil de votre site web porte le nom index.html ou
index.php.
L’emplacement du dossier du site web est affiché sous le nom du site dans la sousfenêtre Sites personnalisés de la sous-fenêtre Web.172 Chapitre 9 Personnalisation des services
4 Vérifiez que la case située en regard du site web est cochée et que les services web
sont activés.
Si la case d’un site web est décochée, ce site web n’est pas disponible.
Si les services web sont désactivés, aucun site web personnalisé n’est disponible.
Après avoir ajouté des fichiers et des sous-dossiers au dossier du site web, vous pouvez
restreindre l’accès à l’intégralité ou à une partie du site. Pour obtenir des instructions,
consultez la rubrique « Restriction de l’accès à un site web personnalisé » à la page 172.
Restriction de l’accès à un site web personnalisé
Vous pouvez restreindre l’accès à chaque site web personnalisé ou aux sous-dossiers
contenus dans le dossier du site. Vous pouvez également autoriser un seul groupe
à afficher l’intégralité du site web ou restreindre l’accès à certains sous-dossiers du
site. Les sous-dossiers d’un site web auxquels l’accès est restreint sont appelés des
royaumes.
Pour contrôler l’accès à un site web :
1 Dans la sous-fenêtre Web de Préférences du serveur, cliquez sur Sites personnalisés.
2 Sélectionnez un site web dans la liste, notez l’emplacement de son dossier, puis cliquez
sur le bouton Modifier (en forme de crayon).
3 Pour désigner un groupe unique pouvant accéder à l’intégralité du site web,
sélectionnez le groupe dans le menu local « Qui peut visualiser ce site ».
4 Pour désigner les groupes pouvant accéder à certains sous-dossiers du site web,
sélectionnez Personnaliser dans le menu local « Qui peut visualiser ce site ».Chapitre 9 Personnalisation des services 173
Vous pouvez contrôler l’accès aux sous-dossiers existants uniquement. Utilisez le Finder,
si vous le souhaitez, pour ajouter des sous-dossiers au dossier du site web dont vous
avez noté l’emplacement à l’étape 2.
Gestion du service VPN
Utilisez la sous-fenêtre VPN afin d’activer ou de désactiver le service d’accès à distance
VPN, de vérifier ou de modifier le secret VPN, de définir la plage d’adresses IP pour les
utilisateurs VPN ou d’enregistrer un ficher de configuration VPN pour les utilisateurs
Mac OS X.
À propos du service VPN
Le service VPN (virtual private network) permet aux utilisateurs de se connecter à votre
réseau depuis chez eux ou depuis d’autres endroits distants via Internet. Les utilisateurs
établissent une connexion VPN sécurisée pour accéder à des services tels que le
partage de fichiers, le carnet d’adresses, la messagerie, iChat, iCal et le web.174 Chapitre 9 Personnalisation des services
Pour assurer la confidentialité, l’authentification et l’intégrité des communications, le
service VPN utilise le protocole L2TP et un secret partagé.
Un secret partagé sécurisé est généré automatiquement lorsque vous configurez
votre serveur. Le secret partagé n’est pas utilisé pour authentifier les utilisateurs des
ordinateurs clients lors de la connexion VPN. Il permet néanmoins au serveur de se fier
aux ordinateurs clients qui disposent du secret partagé et inversement.
Serveur et ordinateurs clients doivent disposer du secret partagé. Un ordinateur
exécutant Mac OS X 10.6 peut obtenir automatiquement le secret partagé et être
configuré pour établir des connexions au service VPN du serveur. Consultez la rubrique
« Configuration automatique des Mac des utilisateurs » à la page 125.
Les autres ordinateurs Mac et Windows peuvent être configurés de différentes façons
pour se connecter au service VPN. Consultez les rubriques « Configuration d’une
connexion VPN pour les utilisateurs Mac » à la page 137 et « » à la page 139.
Le service VPN et le coupe-feu de votre serveur peuvent tous deux autoriser l’accès
aux services à partir de l’extérieur de votre réseau local. Toutefois, le service VPN exige
une authentification pour autoriser l’accès, contrairement au coupe-feu. Si le service
VPN est activé, il peut être inutile d’exposer certains services à Internet via votre coupefeu. Par exemple, vous pouvez configurer le coupe-feu pour exposer uniquement vos
services web sur Internet, si bien que le public peut afficher vos wikis et vos sites web
personnalisés (sous réserve de l’authentification et des restrictions d’accès que vous
imposez). Les utilisateurs de votre serveur peuvent accéder à d’autres services (partage
de fichiers, Carnet d’adresses, iCal, iChat et messagerie) au moyen d’une connexion
VPN. Chapitre 9 Personnalisation des services 175
Si vous souhaitez autoriser l’accès au service VPN sur Internet et si vous disposez d’un
routeur câble, d’un routeur DSL ou d’un autre routeur de réseau :
 Votre routeur doit être configuré pour la redirection de ports (mappage de ports)
utilisés par le service VPN. Pour en savoir plus, consultez la rubrique « Protection d’un
petit réseau » à la page 41.
 Votre routeur et les routeurs des utilisateurs VPN doivent être configurés de façon
à ne pas attribuer d’adresses IP en conflit. Pour en savoir plus, consultez la rubrique
« Fourniture d’un service VPN via un routeur Internet » à la page 179.
Si vous souhaitez autoriser l’accès au service VPN à l’extérieur de votre réseau local et
si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports et les protocoles utilisés par ce service. Pour obtenir la liste
des ports, consultez l’annexe « Services et ports » à la page 209.
Modification du secret partagé VPN
Vous pouvez utiliser Préférences du serveur pour modifier le secret partagé utilisé par
le serveur et un ordinateur client pour l’authentification lors de l’établissement d’une
connexion VPN. Le fait de changer régulièrement de secret partagé améliore la sécurité
VPN mais n’est pas très pratique car les utilisateurs doivent également modifier le
secret partagé sur les ordinateurs qu’ils utilisent pour les connexions VPN.
Pour modifier le secret partagé VPN :
1 Dans la sous-fenêtre VPN de Préférences du serveur, cliquez sur Édition.
2 Sélectionnez « Afficher le secret partagé » afin de pouvoir lire le secret, saisissez un
nouveau secret et cliquez sur OK.176 Chapitre 9 Personnalisation des services
Un secret partagé doit comporter au moins 8 caractères (de préférence 12 ou plus)
comprenant des lettres, des chiffres et des symboles, mais pas d’espace. Initialement, un
secret partagé est constitué de 32 caractères aléatoires.
Vous pouvez utiliser Assistant mot de passe pour vous aider à composer un nouveau
secret partagé. Activez temporairement la sous-fenêtre Utilisateurs, cliquez sur
Compte, sur « Réinitialiser le mot de passe », sur le bouton Clé situé à droite du champ
« Nouveau mot de passe », puis sur Annuler et revenez à la sous-fenêtre VPN. Assistant
mot de passe reste ouvert et vous pouvez l’utiliser pour générer un nouveau secret
partagé que vous copiez depuis le champ Suggestion et collez dans le champ Secret
partagé.
Après avoir changé leur secret, tous les utilisateurs VPN doivent procéder au même
changement dans leur configuration VPN. Pour obtenir des informations sur cette
modification, consultez la rubrique « » à la page 139.
Création d’un fichier de configuration VPN
Vous pouvez utiliser Préférences du serveur pour générer un fichier que les utilisateurs
Mac peuvent ouvrir pour créer automatiquement une configuration VPN. Après avoir
créé la configuration VPN, l’utilisateur peut établir une connexion VPN au serveur et à
son réseau via Internet. Le fichier de configuration fonctionne avec Mac OS X 10.3 ou
ultérieur.
Pour générer un fichier de configuration VPN :
1 Dans la sous-fenêtre VPN de Préférences du serveur, cliquez sur Enregistrer sous,
sélectionnez un emplacement pour le fichier de configuration VPN, puis cliquez sur
Enregistrer.Chapitre 9 Personnalisation des services 177
2 Distribuez le fichier de configuration enregistré aux utilisateurs qui ont besoin de
configurer une configuration VPN sur leur Mac.
Pour configurer un Mac, il suffit à un utilisateur d’ouvrir le fichier de configuration VPN
que vous avez généré. L’ouverture de ce fichier entraîne l’ouverture soit de la sousfenêtre Réseau de Préférences Système, soit de Connexion à Internet (selon la version
de Mac OS X), puis l’importation d’une configuration VPN avec toutes les informations
nécessaires à l’établissement d’une connexion VPN, à l’exception du nom et du mot
de passe de compte utilisateur sur le serveur. Si Connexion à Internet demande à
l’utilisateur où placer la configuration importée, celui-ci doit sélectionner VPN (L2TP).
L’utilisateur ne doit pas sélectionner VPN (PPTP) ou toute autre option.
Lorsque les préférences Réseau ou Connexion à Internet ont terminé l’importation de
la configuration VPN, l’utilisateur doit saisir un nom de compte et éventuellement un
mot de passe qui sont enregistrés dans la configuration VPN au moment où il quitte
l’application. Si l’utilisateur enregistre le nom et le mot de passe comme faisant partie
de la configuration VPN, toute personne utilisant l’ordinateur en question pourra ouvrir
automatiquement une session pour établir une connexion VPN à votre serveur.
Par mesure de sécurité, vous pouvez demander aux utilisateurs de taper leur nom de
compte mais pas leur mot de passe, puis de quitter l’application (Préférences Système
ou Connexion à Internet). Si les utilisateurs n’enregistrent pas de mot de passe dans
la configuration VPN sur leur ordinateur, il leur sera demandé d’ouvrir une session à
chaque fois qu’ils établiront une connexion à votre serveur.
Pour obtenir les informations à transmettre aux utilisateurs et leur expliquer comment
utiliser le fichier de configuration VPN, consultez la rubrique « Configuration d’une
connexion VPN pour les utilisateurs Mac » à la page 137.178 Chapitre 9 Personnalisation des services
Modification de la plage d’adresses IP pour le VPN
Vous pouvez utiliser Préférences du serveur afin de modifier la plage d’adresses
réservées par le serveur pour les attribuer aux ordinateurs distants qui se connectent
au serveur via VPN. Vous pouvez, par exemple, étendre cette plage pour rendre plus
d’adresses IP disponibles pour les connexions VPN.
Important : Il s’agit d’adresses présentes sur le réseau du serveur, qui ne peuvent
pas être utilisées par d’autres ordinateurs ou périphériques sur le réseau. Cette plage
d’adresses ne doit comporter aucune adresse IP statique utilisée sur le réseau ni
empiéter sur la plage d’adresses IP attribuées par le serveur DHCP.
Pour modifier la plage d’adresses IP du service VPN :
1 Dans la sous-fenêtre VPN de Préférences du serveur, modifiez la première et la dernière
adresse IP de la plage, ou les deux.
La plage d’adresses doit être suffisamment large pour pouvoir inclure le nombre
maximum d’ordinateurs distants simultanément connectés via VPN. Le service VPN
attribue une adresse IP à un ordinateur distant pour la durée de la connexion VPN et
récupère l’adresse attribuée lorsque cet ordinateur se déconnecte.
2 Si vous disposez d’une borne d’accès AirPort ou d’un autre routeur Internet (passerelle)
qui fournit le service DHCP, il peut s’avérer nécessaire d’adapter sa plage d’adresses IP
de sorte que les plages d’adresses DHCP et VPN ne se chevauchent pas.
Pour configurer une borne d’accès AirPort, utilisez Utilitaire AirPort (dans /Applications/
Utilitaires/). Pour obtenir des informations sur la modification des réglages d’un routeur
Internet, consultez la documentation du routeur.Chapitre 9 Personnalisation des services 179
L’adresse IP attribuée par le service VPN à un ordinateur distant pour sa connexion
VPN ne remplace pas l’adresse IP déjà utilisée par cet ordinateur pour se connecter à
Internet. L’ordinateur distant conserve cette adresse IP et toute autre adresse IP qu’il
utilise et ajoute l’adresse IP qui lui est attribuée pour le VPN.
Fourniture d’un service VPN via un routeur Internet
Si votre serveur propose le service VPN via une borne d’accès AirPort Extreme, une
Time Capsule ou un routeur de réseau configuré pour partager une connexion Internet
et si les ordinateurs des utilisateurs doivent établir des connexions VPN via leur propre
borne d’accès ou routeur domestique, votre serveur doit se trouver sur un sous-réseau
IP différent de celui des ordinateurs personnels des utilisateurs VPN. Pour éviter ce
conflit, faites en sorte que l’adresse IP de votre serveur ne commence pas par les
même trois nombres (par exemple 10.0.1 ou 192.168.1) que les adresses IP des réseaux
domestiques des utilisateurs VPN.
En demandant aux utilisateurs de modifier leur propre adresse réseau :
m Vous pouvez demander aux utilisateurs VPN de modifier leur adresse IP sur leur réseau
domestique ou sur d’autres réseaux locaux afin qu’elle ne commence pas par les
mêmes trois nombres que les adresses IP de votre réseau local.
Par exemple, si votre adresse IP locale commence par 192.168.1, demandez aux
utilisateurs VPN d’utiliser des adresses IP commençant par 192.168.2 sur leur réseau
domestique. Les réseaux privés peuvent utiliser les adresses commençant par des
valeurs comprises entre 192.168.0 et 192.168.254, 10.0.0 et 10.254.254, ainsi que 172.16.0
et 172.31.254. Dans tous les cas, utilisez le masque de sous-réseau 255.255.255.0.180 Chapitre 9 Personnalisation des services
En modifiant vos adresses de réseau local :
Au lieu de demander aux utilisateurs VPN de modifier leur adresse de réseau
domestique, vous pouvez modifier l’adresse IP de tous les périphériques présents sur
le réseau local de votre serveur. Cela concerne votre borne d’accès AirPort ou autre
routeur, votre serveur et les autres ordinateurs.
m Modifiez vos adresses IP locales afin que votre sous-réseau IP soit différent de la plupart
des valeurs par défaut pour les bornes d’accès et autres routeurs : 10.0.1, 192.168.0 et
192.168.1.
Il vous suffit de choisir un nombre différent, compris entre 2 et 254, pour le troisième
nombre de vos adresses IP locales. Par exemple, si les adresses IP de votre réseau local
commencent par 192.168.1, remplacez-les par 192.168.58 ou 192.168.177. Si vos adresses
IP locales commencent par 10.0.1, remplacez-les par 10.0.29 ou 10.0.103. Vous pouvez
également utiliser les valeurs 172.16.0 à 172.31.255. Dans tous les cas, utilisez le masque
de sous-réseau 255.255.255.0.
Veillez à modifier les adresses IP utilisées par votre borne d’accès AirPort, par d’autres
routeurs Internet ou celles que votre serveur DHCP attribue aux ordinateurs de votre
réseau. Pour procéder à ces modifications sur une borne d’accès AirPort, utilisez
Utilitaire AirPort (qui se trouve dans /Applications/Utilitaires/). Pour obtenir des
instructions, ouvrez Utilitaire AirPort, puis consultez le menu Aide. Pour obtenir des
informations sur la configuration d’un autre type de routeur ou de passerelle Internet,
consultez la documentation correspondante.
Pour obtenir des informations sur la modification de l’adresse IP de votre serveur,
consultez la rubrique « Modification de l’adresse IP de votre serveur » à la page 187. Chapitre 9 Personnalisation des services 181
Personnalisation des services à l’aide d’applications avancées
Vous pouvez personnaliser facilement les réglages des services de base au moyen
de Préférences du serveur, mais vous pouvez également utiliser Admin Serveur,
ainsi que les autres applications et outils avancés répertoriés à la rubrique « Outils
et applications avancés » à la page 31. Les applications et outils avancés vous
permettent de personnaliser de nombreux réglages de services supplémentaires. Vous
pouvez également activer des services qui ne sont pas affichés dans Préférences du
serveur, tels que Podcast Producer et QuickTime Streaming Server. Pour obtenir des
informations sur les services, les options et les applications avancés, ouvrez Admin
Serveur et utilisez le menu Aide ou consultez le site web des ressources de Mac OS X
Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais).
Important : Avant d’utiliser Admin Serveur ou d’autres applications avancées
pour modifier les réglages des services que vous gérez habituellement à l’aide de
Préférences du serveur, notez soigneusement les réglages actifs dans l’application
avancée, au cas où vous auriez besoin de les rétablir. Vous pouvez, par exemple, faire
une capture d’écran de chaque sous-fenêtre et zone de dialogue avant de modifier les
réglages qu’elles contiennent. (Pour obtenir des informations sur les captures d’écran,
activez le Finder et utilisez le menu Aide.)182 Chapitre 9 Personnalisation des services183
10
Gestion des informations du
serveur
Utilisez Préférences du serveur pour obtenir des
informations générales, gérer les certificats SSL, vérifier
les historiques des services, consulter les graphiques
d’activité du serveur, configurer le stockage des
sauvegardes Time Machine des utilisateurs et modifier les
réglages de sécurité.
La section Système de Préférences du serveur comporte les sous-fenêtres Informations,
Historiques, Graphiques, Time Machine et Sécurité.184 Chapitre 10 Gestion des informations du serveur
Gestion des informations du serveur
Utilisez la sous-fenêtre Informations de Préférences du serveur pour obtenir des
informations sur votre serveur, notamment le matériel et les logiciels installés, les noms
et l’adresse réseau, ainsi que le numéro de série. Vous pouvez également modifier
le nom d’ordinateur et le numéro de série du serveur, gérer les alertes par courrier
électronique et les certificats SSL.
Vous pouvez consulter et modifier d’autres informations de réseau dans la sous-fenêtre
Réseau de Préférences Système sur le serveur. Pour obtenir des informations sur la
modification des préférences Réseau, ouvrez Préférences Système et consultez le menu
Aide.
Pour obtenir des informations supplémentaires sur le serveur, allez dans Informations
Système Apple (situé dans /Applications/Utilitaires/). Pour savoir comment utiliser
Informations Système, ouvrez cette sous-fenêtre, puis utilisez le menu Aide.Chapitre 10 Gestion des informations du serveur 185
Modification du numéro de série ou des détails de la licence de site
Préférences du serveur permet de modifier le numéro de série du logiciel ou les
informations sur la licence de site de Mac OS X Server.
Pour modifier le numéro de série du logiciel ou les informations sur la licence de
site :
1 Dans la sous-fenêtre Informations de Préférence du serveur, cliquez sur le bouton
Modifier situé à côté des informations de la licence du serveur.
2 Tapez un autre numéro de série ou modifiez les détails de la licence de site en fonction
de vos besoins, puis cliquez sur Enregistrer.
Modification des réglages d’alertes
Préférences du serveur vous permet de modifier l’adresse électronique à laquelle le
serveur envoie des messages d’alertes pour vous avertir si l’espace disque est faible, si
des mises à jour de logiciels sont disponibles, si vos certificats SSL arrivent à expiration
et si vous recevez des messages électroniques susceptibles de contenir un virus. Vous
pouvez également y activer ou désactiver chaque type d’alerte.
Pour changer d’adresse électronique de notification :
1 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton
Modifier situé sur la ligne Alertes.186 Chapitre 10 Gestion des informations du serveur
2 Saisissez l’adresse électronique souhaitée dans le champ « Adresse électronique des
alertes ».
Si vous ne souhaitez pas que des alertes ne soient envoyées, laissez le champ « Adresse
électronique des alertes » vide.
3 Sélectionnez les types d’alertes que doit envoyer le serveur, puis cliquez sur Enregistrer.
Espace disque faible : envoie un message dès qu’un disque ou une partition contient
moins de 5 pour cent d’espace libre disponible.
Mises à jour de logiciels disponibles : envoie un message lorsque de nouvelles mises
à jour de logiciels sont disponibles pour le serveur.
Avertissements d’expiration de certificat : envoie un message lorsqu’un certificat SSL
est sur le point d’expirer.
Virus détecté dans message entrant : envoie un message lorsque le filtre antivirus du
courrier électronique détecte un virus.
Modification du nom de votre serveur
Vous pouvez utiliser Préférences du serveur pour modifier le nom de l’ordinateur du
serveur. Ce nom identifie le serveur auprès des utilisateurs qui recherchent des serveurs
de fichiers en réseau ou d’autres ressources réseau identifiées par un nom d’ordinateur
plutôt que par un nom DNS.
Pour modifier le nom d’ordinateur du serveur :
m Dans la sous-fenêtre Informations de Préférences du serveur, modifiez le champ Nom
de l’ordinateur.Chapitre 10 Gestion des informations du serveur 187
Spécifiez un nom de 63 caractères latins maximum (espaces compris) en évitant
d’utiliser =, :, ou @. (Si l’ordinateur d’un utilisateur se connecte au serveur par le biais du
protocole de partage de fichiers SMB, Mac OS X Server convertit automatiquement le
nom d’ordinateur sous un format reconnu par SMB.)
Pour modifier le nom d’hôte local du serveur, utilisez la sous-fenêtre Partage des
Préférences Système sur le serveur. Les autres ordinateurs du réseau local du serveur
(sous-réseau IP) peuvent utiliser le nom d’hôte local du serveur pour contacter le
serveur. Si vous modifiez le nom d’hôte local de votre serveur, les utilisateurs des
autres ordinateurs devront peut-être modifier leurs signets ou d’autres réglages pour
pouvoir utiliser ce nouveau nom. Pour plus d’informations concernant l’utilisation des
Préférences Système, ouvrez cette sous-fenêtre, puis utilisez le menu Aide.
Modification de l’adresse IP de votre serveur
L’adresse IP du serveur fait partie des réglages de connexion réseau accessibles à partir
de la sous-fenêtre Réseau de Préférences Système sur le serveur. Pour obtenir des
informations sur la modification de l’adresse IP dans les préférences Réseau, ouvrez
Préférences Système sur le serveur, puis utilisez le menu Aide.
Si la connexion réseau de votre serveur est configurée via DHCP, le serveur doit
posséder une adresse IP statique (c.-à-d. tout le temps la même adresse IP) attribuée
par votre serveur DHCP. Pour modifier l’adresse IP de votre serveur dans ce cas, le
serveur DHCP doit être reconfiguré. Si vous disposez d’une borne d’accès AirPort ou
d’un autre routeur qui fournit le service DHCP, vous devez reconfigurer les Réservations
DHCP ou la fonction mappage statique pour modifier l’adresse IP de votre serveur.188 Chapitre 10 Gestion des informations du serveur
Important : Après avoir modifié l’adresse IP de votre serveur, vous devez mettre à jour
le serveur DNS pour votre réseau afin que le nom DNS de votre serveur dirige vers la
nouvelle adresse IP. De même, une recherche inversée de la nouvelle adresse IP doit
rediriger vers le nom DNS de votre serveur.
Si votre serveur propose son propre service DNS, vous pouvez utiliser Admin
Serveur pour le mettre à jour. Si le service DNS est assuré par votre fournisseur
d’accès à Internet ou par un autre serveur situé sur votre réseau, demandez à votre
fournisseur d’accès à Internet ou à l’administrateur du serveur DNS de mettre à jour les
enregistrements DNS de votre serveur.
La modification de l’adresse IP de votre serveur peut perturber la connexion des
ordinateurs des utilisateurs fonctionnant sous Mac OS X 10.6. Si cela se produit, les
utilisateurs doivent supprimer le serveur de la liste de serveurs d’annuaire, puis le
rajouter. Pour en savoir plus, consultez la rubrique « Configuration d’un Mac à l’aide des
préférences Comptes » à la page 133.Chapitre 10 Gestion des informations du serveur 189
Utilisation d’un certificat SSL
Le serveur peut utiliser un certificat SSL pour s’identifier électroniquement et
communiquer de façon sécurisée avec les ordinateurs des utilisateurs et avec
d’autres serveurs sur le réseau local et Internet. Le certificat SSL garantit une sécurité
supplémentaire aux services de carnet d’adresses, iCal, iChat, de courrier électronique
et web. Ces services peuvent utiliser le certificat pour chiffrer et déchiffrer de façon
sécurisée les données qu’ils envoient aux applications sur les ordinateurs des
utilisateurs et inversement.
Pour utiliser un certificat SSL :
1 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton
Modifier situé à droite de Certificat SSL.
2 Sélectionnez « Utiliser un certificat SSL » et choisissez ensuite un certificat disponible
dans la partie supérieure du menu local.
Si le menu local ne contient pas de certificats, vous pouvez créer un certificat autosigné. Pour obtenir des instructions, recherchez « certificat auto-signé » dans « Aide
Préférences du serveur ».
Si vous souhaitez utiliser un certificat SSL existant, vous pouvez l’importer. Pour obtenir
des instructions, recherchez « importer un certificat » dans « Aide Préférences du
serveur ».190 Chapitre 10 Gestion des informations du serveur
Vous pouvez utiliser soit le certificat auto-signé créé pour votre serveur au moment
de sa configuration, soit un certificat auto-signé que vous avez créé. Cependant
les applications des utilisateurs ne s’y fient pas automatiquement et affichent des
messages demandant à l’utilisateur s’il fait confiance à votre certificat. Utiliser un
certificat signé évite aux utilisateurs d’accepter manuellement votre certificat dans ces
messages. De plus, contrairement à un certificat auto-signé, une attaque « a man-inthe-middle » est impossible avec un certificat signé ; ce qui signifie que les utilisateurs
peuvent se fier aux services auxquels ils accèdent. Consultez les rubriques « Obtention
d’un certificat signé » à la page 190 et « Remplacement d’un certificat auto-signé » à la
page 192.
Obtention d’un certificat signé
Vous pouvez utiliser un certificat auto-signé pour obtenir un certificat signé par une
autorité de certification reconnue. Un certificat auto-signé n’est généralement pas
considéré automatiquement comme fiable alors qu’un certificat signé l’est. Les services
qui peuvent utiliser des certificats SSL nécessitent un certificat de confiance pour
communiquer de façon sécurisée avec les applications des utilisateurs et avec d’autres
serveurs.Chapitre 10 Gestion des informations du serveur 191
Pour obtenir un certificat signé valide, vous devez utiliser un certificat auto-signé afin
de générer un fichier de demande de signature de certificat (CSR) que vous envoyez à
une autorité de certification. Si votre demande satisfait l’autorité, elle émet un certificat
signé et vous l’envoie.
Pour obtenir un certificat signé :
1 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton
Modifier situé à droite de Certificat SSL.
2 Dans le menu local, sélectionnez le certificat auto-signé que vous souhaitez utiliser.
Pour que le menu local soit disponible, vous devez sélectionner « Utiliser un certificat
SSL ».
3 Sélectionnez Signature de certificat > « Créer une demande de signature de certificat »
dans le menu local, cliquez sur Enregistrer et choisissez ensuite un emplacement pour
sauvegarder le fichier de demande de signature de certificat (CSR).
4 Envoyez le CSR à une autorité de certification.192 Chapitre 10 Gestion des informations du serveur
Généralement, vous devez ouvrir le fichier CSR par le biais de TextEdit, copier
l’intégralité du contenu et le coller dans un formulaire disponible sur le site web de
l’autorité de certification. Contactez l’autorité de certification choisie pour savoir
comment envoyer votre CSR. Pour obtenir des informations sur les autorités de
certification, recherchez sur le web.
Une fois que l’autorité de certification vous a envoyé votre certificat SSL, vous
pouvez utiliser ce dernier pour remplacer votre certificat auto-signé. Pour obtenir des
instructions, consultez la rubrique suivante « Remplacement d’un certificat auto-signé ».
Remplacement d’un certificat auto-signé
Une fois que l’autorité de certification vous a envoyé un certificat signé, vous pouvez
utiliser ce dernier pour remplacer votre certificat auto-signé.
Pour remplacer un certificat auto-signé :
1 Dans le Finder, localisez le fichier de certificat signé que l’autorité de certification vous a
envoyé et placez-le dans un endroit, tel que le bureau, auquel vous pourrez accéder en
même temps que Préférences du serveur.Chapitre 10 Gestion des informations du serveur 193
2 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton
Modifier situé à droite de Certificat SSL.
3 Dans le menu local, sélectionnez le certificat auto-signé que vous souhaitez remplacer.
Pour que le menu local soit disponible, vous devez sélectionner « Utiliser un certificat
SSL ».
4 Sélectionnez Signature de certificat > « Remplacer par un certificat signé ou
renouvelé » dans le menu local.
5 Faites glisser le fichier contenant le certificat signé au milieu de la zone de dialogue
dans Préférences du serveur et cliquez ensuite sur Remplacer le certificat.194 Chapitre 10 Gestion des informations du serveur
Gestion du stockage des sauvegardes des utilisateurs
Snow Leopard Server met à la disposition des utilisateurs de Mac OS X 10.6 ou 10.5
des sauvegardes Time Machine, sûres et pratiques. Les utilisateurs de Snow Leopard
n’ayant pas sélectionné un disque de sauvegarde dans la sous-fenêtre Time Machine de
Préférences du système se voient systématiquement demander s’ils souhaitent utiliser
le serveur comme emplacement de stockage. Les autres utilisateurs doivent ouvrir la
sous-fenêtre Time Machine de Préférences du serveur et changer le disque utilisé pour
stocker les sauvegardes.
Affichez le dossier partagé
Sauvegardes dans le Finder.
Ouvrez la sous-fenêtre
Utilisateurs pour contrôler
l’accès de chaque utilisateur.
Indiquez ici un disque
pour les sauvegardes Time
Machine des utilisateurs.
Utilisez la sous-fenêtre Time Machine de Préférences du serveur afin de mettre l’espace
disque du serveur à la disposition des utilisateurs pour la sauvegarde de leur ordinateur
ou de changer le disque utilisé pour ces sauvegardes.Chapitre 10 Gestion des informations du serveur 195
Si vous changez de disque de sauvegarde, les Préférences Time Machine des
utilisateurs, définies pour utiliser le serveur afin de stocker les sauvegardes,
commenceront automatiquement à utiliser le dossier Backups dans son nouvel
emplacement. Par contre, Mac OS X Server ne copie pas les données de sauvegarde
des utilisateurs de l’ancien dossier Backups au nouveau. Après avoir sélectionné un
disque de sauvegarde différent, vous devez informer les utilisateurs que leur première
sauvegarde nécessitera plus de temps car il s’agit d’une sauvegarde complète.
Pour obtenir des informations sur la sauvegarde du serveur, consultez la rubrique
« Sauvegarde et restauration du serveur » à la page 92.
Modification des réglages de sécurité
Utilisez la sous-fenêtre Sécurité de Préférences du serveur pour protéger votre serveur
des utilisateurs provenant d’autres réseaux ou d’Internet.196 Chapitre 10 Gestion des informations du serveur
Vous pouvez soit configurer un coupe-feu, soit gérer une borne d’accès AirPort Extreme
(802.11n) ou une Time Capsule pour protéger votre réseau local (sous-réseau IP).
Dans tous les cas, il est possible de spécifier quels services acceptent des connexions
entrantes provenant d’ordinateurs extérieurs au réseau local de votre serveur (sousréseau IP). Si vous utilisez la sécurité par coupe-feu (et non le gestionnaire AirPort),
vous pouvez autoriser des connexions entrantes externes au réseau local de votre
serveur à tous vos services.
Si la sous-fenêtre Sécurité précise que vous utilisez le coupe-feu d’applications, vous
pouvez le gérer dans Préférences Système ; vous pouvez aussi le désactiver dans
Préférences Système, puis gérer le coupe-feu du serveur à l’aide de Préférences du
serveur. Pour en savoir plus, consultez la rubrique suivante « À propos de la sécurité par
coupe-feu ».
Si votre serveur se connecte à Internet grâce à un routeur réseau autre qu’une borne
d’accès AirPort Extreme ou une Time Capsule, vous pouvez utiliser le logiciel de
configuration du routeur pour protéger votre serveur et votre réseau local. Dans ce cas,
vous pouvez désactiver la sécurité par coupe-feu dans la sous-fenêtre Sécurité. Pour
obtenir des informations sur la configuration de votre routeur, consultez la rubrique
« Protection de votre réseau au moyen d’un routeur » à la page 43.
Pour contrôler les services exposés à Internet :
1 Si vous disposez d’une borne d’accès AirPort Extreme ou d’une Time Capsule et si
un bouton « Activer le gestionnaire AirPort » apparaît dans la sous-fenêtre Sécurité,
cliquez dessus pour utiliser la borne d’accès AirPort Extreme ou la Time Capsule afin de
contrôler la sécurité.Chapitre 10 Gestion des informations du serveur 197
Pour vous identifier, saisissez le mot de passe de la borne d’accès ou de la Time Capsule
(et non le mot de passe du réseau sans fil).
Si vous avez modifié les options NAT de votre borne d’accès AirPort Extreme ou de
votre Time Capsule pour utiliser votre serveur en tant qu’hôte par défaut, vous devez
utiliser le coupe-feu du serveur et non le gestionnaire AirPort pour contrôler la sécurité.
Dans ce cas, ne cliquez pas sur « Activer le gestionnaire AirPort » dans la sous-fenêtre
Sécurité. Par défaut, pour une borne d’accès AirPort Extreme ou une Time Capsule,
l’option hôte par défaut est désactivée.
Si vous utilisez les options NAT par défaut sur votre borne d’accès AirPort ou votre Time
Capsule, ne cliquez pas sur le bouton « Activer la sécurité par coupe-feu » si celui-ci
apparaît dans la sous-fenêtre Sécurité. Cliquez sur ce bouton seulement si vous avez
changé les options d’hôte par défaut dans la sous-fenêtre NAT de l’application Utilitaire
AirPort.
2 Dans la sous-fenêtre Sécurité de Préférences du serveur, cliquez sur le commutateur
Activer/Désactiver pour activer le contrôle de la sécurité.
3 Pour autoriser un service à accepter des connexions entrantes provenant de tous les
réseaux, y compris Internet, cliquez sur le bouton Ajouter (+) et sélectionnez le service
dans le menu local.
Si le service que vous souhaitez ajouter n’est pas répertorié dans le menu local,
sélectionnez Autre et saisissez ensuite le nom et le port du service. Pour obtenir la liste
des noms et ports de services, ouvrez Admin Serveur et utilisez le menu Aide pour
rechercher « référence du port UDP et TCP ».198 Chapitre 10 Gestion des informations du serveur
4 Pour empêcher un service répertorié d’accepter des connexions entrantes provenant
de tous les réseaux, y compris Internet, sélectionnez le service et cliquez sur le bouton
Supprimer (–).
Lorsque le contrôle de la sécurité est activé, les services qui ne sont pas répertoriés
dans la sous-fenêtre Sécurité peuvent uniquement accepter des connexions entrantes
provenant du réseau local du serveur.
Si vous utilisez le gestionnaire AirPort et effectuez des modifications dans la sousfenêtre Sécurité, Préférences du serveur vous demande de redémarrer votre borne
d’accès ou votre Time Capsule afin d’appliquer ces modifications. Le redémarrage
va interrompre l’accès à Internet et le service DHCP de tous les ordinateurs de votre
réseau local pendant une minute au maximum.
Si vous activez la sécurité par coupe-feu et si votre serveur se connecte à Internet grâce
à un routeur réseau, vous devez configurer votre routeur afin d’envoyer toutes les
demandes entrantes de services à votre serveur. Pour obtenir des instructions, ouvrez
« Aide Préférences du serveur » et recherchez « faire de votre serveur l’hôte par défaut
du routeur ».
Pour autoriser des demandes entrantes de services avec la sécurité par coupe-feu :
m Dans la sous-fenêtre Sécurité, cliquez sur le commutateur Activer/Désactiver pour
désactiver la sécurité par coupe-feu.Chapitre 10 Gestion des informations du serveur 199
Une fois la sécurité par coupe-feu désactivée, le coupe-feu de votre serveur autorise
les connexions entrantes à tous les services. Mais, si votre serveur se connecte à
Internet grâce à un routeur câble, DSL ou autre, vous devez également le configurer
pour envoyer des demandes de services entrantes à votre serveur. Pour obtenir des
informations sur la configuration de votre routeur, consultez la rubrique « Protection de
votre réseau au moyen d’un routeur » à la page 43.
Si vous utilisez le gestionnaire AirPort (et non la sécurité par coupe-feu) et si vous le
désactivez, vous bloquez les connexions entrantes à tous les services.
À propos de la sécurité par coupe-feu
Vous pouvez contrôler le coupe-feu Mac OS X Server à partir de la sous-fenêtre Sécurité
de Préférences du serveur. Appelé coupe-feu IP, il accepte ou refuse le trafic entrant
ou sortant en se basant sur les attributs du trafic, tels que le port de destination ou
l’adresse IP d’origine. Pour obtenir des informations sur le coupe-feu IP, ouvrez Admin
Serveur, puis recherchez « Vue d’ensemble du service coupe-feu » dans le menu Aide.
Votre serveur dispose également du coupe-feu Mac OS X, qui fonctionne différemment.
Ce dernier est appelé coupe-feu d’applications car il accepte ou refuse les connexions
entrantes en fonction de l’application, du service ou de tout autre module de logiciel
particulier essayant d’accepter la connexion. Ce coupe-feu ne contrôle pas le trafic
réseau sortant. Vous gérez le coupe-feu d’applications avec Préférences Système et non
pas avec Préférences du serveur.
Si vous mettez à niveau votre serveur à partir de Mac OS X Server 10.5, le coupe-feu
d’applications peut être activé. Vous devez le désactiver dans la sous-fenêtre Sécurité
de Préférences Système avant de pouvoir gérer le coupe-feu IP à partir de la sousfenêtre Sécurité de Préférences du serveur.200 Chapitre 10 Gestion des informations du serveur
Le coupe-feu de votre serveur et le service VPN peuvent tous deux autoriser les
connexions entrantes externes à votre réseau local. Toutefois, le service VPN exige une
authentification pour autoriser l’accès, contrairement au coupe-feu. Si le service VPN est
activé, il peut être inutile d’exposer certains services à Internet via votre coupe-feu. Par
exemple, vous pouvez configurer le coupe-feu pour exposer uniquement vos services
web sur Internet si bien que le public peut afficher votre site web. Les utilisateurs
de votre serveur peuvent accéder à d’autres services (partage de fichiers, Carnet
d’adresses, iCal, iChat et messagerie) au moyen d’une connexion VPN.
Consultation des historiques du serveur
Utilisez la sous-fenêtre Historiques de Préférences du serveur pour afficher les
historiques conservés par les composants logiciels de Mac OS X Server lorsqu’ils
fournissent des services. Ces historiques comprennent les messages affichés dans les
zones de dialogue d’avertissement, ainsi que des messages (uniquement visibles dans
les historiques) d’avertissements, d’erreurs et d’opérations de routine. Si vous recevez
un message d’erreur dans une zone de dialogue, un historique peut afficher des détails
complémentaires relatifs au problème.Chapitre 10 Gestion des informations du serveur 201
Les messages d’historiques sont plutôt techniques et ne sont pas très compréhensibles
pour les utilisateurs moyens, mais ils peuvent aider les techniciens à résoudre les
problèmes.
Voici quelques façons d’utiliser la sous-fenêtre Historiques :
m Sélectionnez un historique dans le menu local Présentation.
Le nom de fichier de l’historique et son emplacement sur le serveur sont affichés audessus du contenu de l’historique ;
m Affichez uniquement les entrées de l’historique qui contiennent un mot ou une phrase
en saisissant ce mot ou cette phrase dans le champ Filtre en haut de la fenêtre.202 Chapitre 10 Gestion des informations du serveur
m Affichez toutes les entrées de l’historique sélectionné en supprimant le contenu du
champ Filtre ou en cliquant sur le bouton X dans le champ.
Vous pouvez également afficher les historiques Mac OS X Server ainsi que d’autres en
utilisant l’application Console (située dans /Applications/Utilitaires/) sur le serveur. Vous
pouvez par exemple utiliser Console pour afficher le fichier console.log qui contient des
messages importants provenant d’applications ouvertes sur le serveur. Pour obtenir des
informations sur l’utilisation de Console, ouvrez l’application, puis utilisez le menu Aide.Chapitre 10 Gestion des informations du serveur 203
Contrôle des courbes du serveur
Utilisez la sous-fenêtre Courbes des Préférences du serveur pour obtenir une image de
l’activité du serveur sur la durée. Vous pouvez ainsi repérer les moments où le serveur
risque d’être occupé, voir s’il fonctionne presque à son niveau maximum et vérifier à
quel moment il est susceptible d’être moins utilisé.
Voici quelques façons d’utiliser la sous-fenêtre Courbes :
m Choisissez un type d’activité et une période dans les menus locaux.
Utilisation du processeur : Surveillez la charge de travail du ou des processeurs du
serveur (également appelés unités centrales de traitement ou UCT).204 Chapitre 10 Gestion des informations du serveur
Trafic réseau : suit le nombre de données entrantes et sortantes transférées par le
serveur sur le réseau.
Espace disque : Vérifiez la quantité d’espace utilisé et la quantité disponible sur
chaque disque monté ou volume (partition).
Trafic du partage de fichiers : suit le nombre de données entrantes et sortantes
transférées par les services de partage de fichiers sur le réseau.
Trafic de site web : suit le nombre de données entrantes et sortantes transférées par
les services web sur le réseau.
Vous pouvez également surveiller l’activité du serveur en utilisant le widget d’état
du serveur directement sur le serveur ou à partir d’un autre ordinateur du réseau.
Pour obtenir des informations, consultez la rubrique « Utilisation du widget d’état du
serveur » à la page 89.
Si le serveur possède un écran, vous pouvez utiliser Moniteur d’activité (situé dans /
Applications/Utilitaires/) sur le serveur. Moniteur d’activité affiche les processus et les
applications ouverts sur l’ordinateur. Il vous permet également de surveiller la charge
de travail du processeur à court terme, l’activité des disques et l’activité du réseau. Pour
obtenir des informations sur Moniteur d’activité, ouvrez cette application, puis utilisez
le menu Aide.205
11
En savoir plus
L’aide à l’écran et le web contiennent des informations
supplémentaires sur l’utilisation de Mac OS X Server.
Utilisation de l’aide à l’écran
Au cours de vos activités de gestion de Mac OS X Server, vous pouvez utiliser le
système d’aide à l’écran pour obtenir des instructions. L’aide peut être affichée sur
un serveur ou sur un ordinateur administrateur (Un ordinateur administrateur est un
ordinateur Mac OS X sur lequel est installé le logiciel d’administration de Mac OS X
Server. Pour en savoir plus, consultez la rubrique « Préparation d’un ordinateur
administrateur » à la page 61.
Pour obtenir de l’aide sur une application d’administration d’un serveur :
m Ouvrez Préférences du serveur, Admin Serveur, Gestionnaire de groupe de travail ou
une autre application située dans /Applications/Server/, puis :
 Pour obtenir des informations sur les options d’une sous-fenêtre ou d’une zone de
dialogue affichant un bouton d’aide, cliquez sur celui-ci.
 Pour naviguer et rechercher des rubriques d’aide, sélectionnez l’aide de l’application
dans le menu Aide.206 Chapitre 11 En savoir plus
Par exemple, sélectionnez Aide > Aide Préférences du serveur lorsque vous utilisez
Préférences du serveur.
 Pour rechercher une sous-tâche que vous souhaitez effectuer, utilisez le champ de
recherche situé au sommet du menu Aide.
« Aide Préférences du serveur » contient toutes les instructions de ce manuel relatives
à la gestion d’un serveur qui possède ses propres utilisateurs et groupes ou qui est
configuré pour importer des utilisateurs. L’Aide de Préférences du serveur renferme
d’autres rubriques centrées plus particulièrement que le guide sur des tâches
spécialisées.
Pour en savoir plus sur les applications d’administration d’un serveur, ouvrez
Admin Serveur et utilisez le menu Aide pour rechercher « outils et applications »
ou consultez le site web des ressources de Mac OS X Server à l’adresse
www.apple.com/fr/server/macosx/resources/ (en anglais).
Pour visualiser les rubriques d’aide les plus courantes à propos du serveur :
m Assurez-vous que le serveur ou l’ordinateur administrateur est connecté à Internet
pendant que vous consultez l’Aide.
Visualisation Aide extrait automatiquement depuis Internet et met en cache les
rubriques d’aide les plus courantes concernant les serveurs. Lorsque vous n’êtes pas
connecté à Internet, Visualisation Aide affiche les rubriques d’aide mises en cache.Chapitre 11 En savoir plus 207
Obtenir des mises à jour de documentation
Apple publie régulièrement des pages d’aide révisées ainsi que des nouvelles éditions
de ses manuels. Le cas échéant, certaines pages d’aide révisées mettent à jour le
présent manuel.
 Pour afficher les nouvelles rubriques d’aide à l’écran d’une application de serveur,
assurez-vous que votre serveur ou votre ordinateur administrateur est connecté à
Internet et cliquez sur le lien des dernières rubriques d’aide ou de mise à jour dans la
page d’aide principale de l’application.
 Pour télécharger l’édition la plus récente de Premiers contacts au format PDF, accédez
au site web des ressources de Mac OS X Server à l’adresse :
www.apple.com/fr/server/macosx/resources/ (en anglais)
 Pour consulter un flux RSS qui recense les dernières mises à jour de Premiers contacts
et de l’aide à l’écran de Mac OS X Server, utilisez un lecteur RSS tel que Safari ou Mail
et rendez-vous à l’adresse :
feed://helposx.apple.com/rss/snowleopard/serverdocupdates.xml208 Chapitre 11 En savoir plus
Pour obtenir des informations supplémentaires
Pour en savoir plus, consultez les ressources suivantes
Documents Lisez-moi (sur le disque d’installation de Mac OS X Server et le disque outils
d’administration)
Consultez des mises à jour importantes et des informations spécifiques.
Site web de Mac OS X Server (www.apple.com/fr/server/macosx/)
Accédez à des informations approfondies sur les produits et les technologies.
Site web d’assistance de Mac OS X Server (www.apple.com/fr/support/macosxserver/, en anglais)
Accédez à des centaines d’articles du service d’assistance Apple
Site web de formation et de certification Apple (www.apple.com/fr/training/)
Perfectionnez vos compétences en administration de serveurs à l’aide d’une formation autonome
ou assistée et faites la différence grâce aux certifications.
Site web de discussion Apple (discussions.apple.com/fr, en anglais)
Échangez des questions, des connaissances et des conseils avec d’autres administrateurs.
Site web des listes d’envoi Apple (www.lists.apple.com/fr, en anglais)
Abonnez-vous aux listes d’envoi pour communiquer par courrier électronique avec d’autres
administrateurs.209
Services et ports
L’annexe
Si votre serveur se connecte à Internet grâce à un routeur câble, un routeur DSL ou un
autre routeur réseau, vous pouvez configurer la redirection de port (mappage de port)
pour autoriser l’accès à certains services depuis Internet tout en protégeant les autres
services et ordinateurs de votre réseau.
Consultez le tableau suivant pour déterminer les numéros de ports des services
que vous souhaitez exposer sur Internet. Configurez votre routeur pour rediriger
uniquement ces ports vers l’adresse IP de votre serveur.
Certains routeurs Internet peuvent vous demander de spécifier le protocole TCP
ou UDP pour chaque port, d’autres non. Pour obtenir des informations spécifiques
sur la manière de configurer une redirection de port sur votre routeur, consultez la
documentation correspondante.
Si votre réseau local dispose d’un coupe-feu séparé et si vous souhaitez autoriser
l’accès à certains services de l’extérieur de votre réseau local, demandez à
l’administrateur du coupe-feu de l’ouvrir pour les ports et les protocoles de
communication utilisés par ces services. Consultez le tableau suivant pour déterminer
les numéros de ports dont vous avez besoin pour ouvrir le coupe-feu.210 L’annexe Services et ports
Service Port TCP ou UDP
Serveur Carnet d’adresses
Serveur Carnet d’adresses - SSL
8800
8843
TCP
TCP
iCal Server
iCal Server - SSL
8008
8443
TCP
TCP
iChat Server
iChat Server - SSL
iChat - de serveur à serveur
iChat Server - transfert de
fichiers
iChat - Local
iChat - RTP audio/vidéo et
RTCP
5222
5223
5269
7777
5678
16384–16403
TCP
TCP
TCP
TCP
UDP
UDP
Partage de fichiers - SMB
Partage de fichiers - AFP
139
548
TCP
TCP
Service de messagerie -
standard SMTP
Service de messagerie - POP3
Service de messagerie - IMAP
Service de messagerie - envoi
SMTP
Clients de messagerie - IMAP
SSL
Clients de messagerie - POP3
SSL
25
110
143
587
993
995
TCP
TCP
TCP
TCP
TCP
TCPL’annexe Services et ports 211
Service Port TCP ou UDP
Connexion à distance SSH
(secure shell)
22 TCP
Partage d’écran VNC 5900 TCP
Service web - HTTP
Service web - HTTPS
Service web - site web
personnalisé
80
443
Votre numéro de port
TCP
TCP
TCP
VPN L2TP - ISAKMP/IKE
VPN L2TP
VPN L2TP - IKE NAT Traversal
VPN L2TP - ESP (coupe-feu
seulement)
VPN PPTP
500
1701
4500
Protocole IP 50
1723
UDP
UDP
UDP
sans objet
TCP
Aperture
Premiers contactsK Apple Computer, Inc.
© 2006 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’un exemplaire
valide de Aperture est autorisé à reproduire cet ouvrage
dans le but d’apprendre à utiliser le logiciel décrit. En
revanche, il est interdit de reproduire ou de transférer
tout ou partie de cet ouvrage à des fins commerciales,
notamment pour en vendre des copies ou pour fournir
un service d’assistance payant.
Tout a été mis en œuvre pour que les informations pré-
sentées dans ce manuel soient exactes. Apple n’est pas
responsable des coquilles ou des erreurs d’impression.
Étant donné qu’Apple publie régulièrement de nouvelles versions et des mises à jour de son logiciel système,
de ses applications et de ses sites Internet, les copies
d’écran reproduites dans cet ouvrage peuvent être légè-
rement différentes de ce qui s’affiche réellement sur
votre écran.
Le logo Apple est une marque d’Apple Computer Inc.,
déposée aux États-Unis et dans d’autres pays. En l’absence
du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra
constituer un acte de contrefaçon et/ou de concurrence
déloyale.
Apple, le logo Apple, Apple Cinema Display, ColorSync,
FireWire, iPhoto, Mac, Macintosh, Mac OS et QuickTime
sont des marques d’Apple Computer, Inc. déposées
aux États-Unis et dans d’autres pays.
Aperture et Finder sont des marques
d’Apple Computer, Inc.
.Mac est une marque de service d’Apple Computer, Inc.
Adobe et Photoshop sont des marques ou des marques
déposées d’Adobe Systems Incorporated aux États-Unis
et/ou dans d’autres pays.
Les autres noms d’entreprises et de produits mentionnés dans ce document sont des marques de leurs propriétaires respectifs. Les produits commercialisés par des
entreprises tierces ne sont mentionnés qu’à titre d’information, sans aucune intention de préconisation ni de
recommandation. Apple ne se porte pas garant de ces
produits et décline toute responsabilité quant à leur
utilisation et à leur fonctionnement. 3
1 Table des matières
Chapitre 1 9 Vue d’ensemble d’Aperture
9 Utilisation d’Aperture dans votre flux de production
13 Éléments utilisés dans Aperture
Chapitre 2 21 Configuration d’un système Aperture
21 Configuration d’un système simple
23 Configuration d’un système à deux écrans
28 Stockage sur d’autres disques durs et disques FireWire
Chapitre 3 29 À propos de l’interface utilisateur d’Aperture
29 Notions élémentaires d’Aperture
30 La fenêtre principale d’Aperture
41 Autres éléments de l’interface utilisateur d’Aperture
45 Configuration de votre espace de travail
48 Pour un travail plus efficace
Chapitre 4 49 Utilisation des projets
49 Les commandes du panneau des projets
50 Création de projet et attribution d’un nom
50 Ouverture et fermeture de projets
52 Création et affichage des Projets favoris
53 Suppression d’images dans des projets et albums
54 Suppression d’éléments via le panneau des projets
Chapitre 5 55 Importation d’images
55 Vue d’ensemble de l’importation
56 Formats de fichier pouvant être importés dans votre photothèque
57 Importation d’un appareil photo numérique ou d’un lecteur de cartes mémoires
62 Importation de fichiers image stockés sur votre ordinateur
64 Glissement de fichiers image du Finder vers un projet
65 Importation de dossiers d’images à partir du Finder
67 Importation de votre photothèque iPhoto
68 Transfert de projets provenant d’un autre système Aperture
69 Réalisation d’une sauvegarde immédiate4 Table des matières
Chapitre 6 71 Manipulation d’images dans le Navigateur
71 Vue d’ensemble du Navigateur
72 Affichage des images dans le Navigateur
75 Navigation et sélection des images
77 Réorganisation des images dans le Navigateur
78 Rotation des images
79 Affichage de métadonnées spécifiques avec vos images
80 Création de copies de travail d’une image
83 Copie et déplacement d’images
83 Utilisation d’images référencées
Chapitre 7 87 Affichage des images dans le Visualiseur
87 Vue d’ensemble du Visualiseur
88 Réglage de l’arrière-plan du Visualiseur
89 Choix du nombre d’images affichées dans le Visualiseur
90 Comparaison d’images
91 Examen des images à la loupe
92 Affichage des images en pleine résolution
94 Affichage d’images sur plusieurs écrans
96 Affichage des métadonnées associées aux images
Chapitre 8 99 Affichage des images en mode Plein écran
99 Vue d’ensemble du mode Plein écran
101 Entrée et sortie du mode Plein écran
101 Utilisation de la pellicule disponible en mode Plein écran
105 Utilisation de la barre d’outils en mode Plein écran
108 Utilisation des palettes en mode Plein écran
111 Utilisation de raccourcis clavier en mode Plein écran
Chapitre 9 113 Empilement des images et sélection de la meilleure image
113 Vue d’ensemble des piles
114 Création automatique de piles
115 Création manuelle de piles
116 Utilisation des piles
120 Raccourcis clavier liés aux piles
Chapitre 10 121 Classement des images
121 Vue d’ensemble du système de classement
122 Classement des images
124 Tri des images en fonction du classement
125 Comparaison et classement des images
127 Raccourcis clavier pour le classement des images
128 Raccourcis clavier pour l’affichage des images ayant un classement spécifiqueTable des matières 5
Chapitre 11 129 Affectation de mots-clés aux images
129 Vue d’ensemble des mots-clés
130 Affectation de mots-clés à l’aide de la palette de mots-clés
137 Affectation de mots-clés via les commandes de mots-clés et les mots-clés prédéfinis
142 Affectation de mots-clés à l’aide de la palette Prélever et appliquer
144 Affichage des mots-clés affectés aux images
147 Suppression des mots-clés d’une image
Chapitre 12 149 Recherche et affichage d’images
149 Vue d’ensemble de la palette de requête
151 Recherche par nom de l’image, légende ou autres textes
152 Rechercher par le classement
153 Recherche par mots-clés
154 Recherche par date
156 Recherche par les données IPTC
157 Recherche par les données EXIF
158 Recherche par État du fichier
159 Recherche par une combinaison de critères
160 Enregistrement des résultats de votre recherche
Chapitre 13 163 Regroupement d’images dans les Albums intelligents
163 Vue d’ensemble des albums intelligents
164 Rassemblement d’images dans un nouvel album intelligent
166 Modification du contenu d’un album intelligent
166 Suppression d’un album intelligent
Chapitre 14 167 Vue d’ensemble des ajustements d’image
167 Vue d’ensemble des ajustements dans Aperture
168 Affichage des commandes d’ajustement
Chapitre 15 171 Création de diaporamas
171 Vue d’ensemble des diaporamas
172 Création d’un diaporama à partir d’un modèle prédéfini
173 Contrôle d’un diaporama
173 Changement des images d’un diaporama
Chapitre 16 175 Utilisation de la Table lumineuse
175 Vue d’ensemble de la Table lumineuse
176 Création d’un album de type table lumineuse et ajout d’images
177 Ajout d’images à la table lumineuse
178 Déplacement et redimensionnement d’images sur la table lumineuse
179 Alignement et disposition des images sur la table lumineuse
181 Réglage de l’affichage de la table lumineuse
182 Impression de la disposition de la table lumineuse6 Table des matières
Chapitre 17 183 Impression de vos images
183 Réglages de la zone de dialogue Imprimer
185 Impression d’une image unique
185 Impression d’une série d’images
186 Impression d’une planche contact ou d’une série de planches contact
187 Impression d’un livre
187 Création d’un fichier PDF à partir d’un livre
Chapitre 18 189 Exportation d’images
189 Vue d’ensemble de l’exportation d’images
190 Exportation de copies de vos fichiers numériques originaux
191 Exportation de copies de travail
192 À propos des préréglages d’exportation
194 Ajout d’un filigrane aux images exportées
Chapitre 19 197 Création de journaux Web et de galeries Web
197 Vue d’ensemble des galeries Web et des journaux Web
198 Création et manipulation de galeries Web
200 Création et manipulation de journaux Web
203 Consultation et navigation dans vos pages Web
203 Modification de l’aspect de vos pages Web
205 Publication de vos pages Web sur le Web
Chapitre 20 207 Création de livres
207 Vue d’ensemble du processus de création d’un livre
208 Création d’un album de type livre
209 Commandes de l’Éditeur de modèles de livres
212 Disposition des images dans un livre
212 Ajout de pages à un livre
213 Suppression de pages d’un livre
213 Redimensionnement et alignement des images sur une page
213 Ajout de texte sur les pages
214 Changement de thème
215 Commande de l’impression du livre
Chapitre 21 217 Sauvegarde de vos images
217 Vue d’ensemble de la sauvegarde de vos fichiers
219 Les commandes du panneau des banques
220 Création d’une banque
221 Mise à jour des banques
222 Retrait d’un disque dur de votre système
222 Suppression définitive d’une banque
223 Restauration de votre système ApertureTable des matières 7
Annexe 225 Références
Index 2271
9
1 Vue d’ensemble d’Aperture
Aperture est un système à la fois puissant et convivial de
gestion d’images numériques, capable de gérer des milliers
d’images et offrant des outils de qualité professionnelle
pour la retouche de vos images.
Aperture est une application de gestion de base de données et de traitement non
destructif des photographies grâce à laquelle vous pouvez acquérir des images
numériques, effectuer une sélection de vos images, les retoucher et les travailler,
les publier sur le Web ou les imprimer, les exporter et les archiver.
Avant de commencer à l’utiliser, vous devez comprendre l’utilité d’Aperture dans votre
flux de production artistique. Vous devez aussi vous familiariser avec les éléments de
base que vous rencontrerez lorsque vous travaillerez sur vos images à l’aide d’Aperture.
Utilisation d’Aperture dans votre flux de production
L’organigramme ci-après illustre les étapes typiques du flux de production généralement appliqué en utilisant Aperture. Rappelez-vous que les flux de production peuvent varier selon les personnes ou les projets. Le travail dans Aperture ne s’effectue
pas toujours de manière linéaire et vous pouvez choisir de réaliser certaines étapes
simultanément.10 Chapitre 1 Vue d’ensemble d’Aperture
Créer un
diaporama
Exporter
Distribuer
Imprimer Imprimer
des livres
Publier des
pages web
Réaliser des ajustements
• Exposition
• Niveaux
Créer des projets
Avant ou pendant l’importation
• Balance des blancs
Sauvegarder
• Configurer la banque
• Sauvegarder dans la banque
Sélectionner les images
• Via la palette de
requête
• Via les Albums
intelligents
Grouper
Processus d’Aperture
Acquérir des images
Importer des
dossiers
(en gardant
la structure)
Importer depuis
une carte/un
appareil photo
Importer depuis
le disque dur ou
un support
Faire glisser
depuis le Finder
Importer depuis
iPhoto
• Classer
• Appliquer mots-clés
• Comparer
• Empiler
TrierChapitre 1 Vue d’ensemble d’Aperture 11
Éléments d’Aperture correspondant au flux de production
Étape 1 : Configurez votre système Aperture
Dans cette première phase, vous allez configurer votre système Aperture en raccordant
à l’ordinateur les appareils dont vous avez besoin. Dans la plupart des cas, c’est très
simple : il suffit de raccorder votre appareil photo numérique ou votre lecteur de cartes mémoire à un port FireWire ou USB de votre ordinateur, puis de mettre ce dernier
sous tension et de lancer Aperture.
Étape 2 : Chargez les images et créez des projets
Une fois votre système Aperture configuré, vous devez importer vos photos dans
Aperture. Le chargement ou l’importation d’images est l’opération consistant à faire
passer les images de votre appareil photo, d’un lecteur de cartes, d’un support de
stockage externe (comme un CD, un DVD ou un disque dur externe) ou encore des
dossiers du disque dur interne de votre ordinateur vers Aperture. Vous pouvez charger
un grand nombre d’images à la fois, par exemple toutes celles se trouvant sur une carte
mémoire, ou bien uniquement quelques photos sélectionnées. Avant ou pendant le
processus d’importation, vous avez la possibilité de créer un projet dans lequel ranger
vos images. Il est également possible de créer un projet après l’importation ou à
n’importe quel moment.
Vous pouvez aussi importer une partie ou la totalité de votre photothèque iPhoto.
Lorsque vous importez votre photothèque iPhoto, Aperture en conserve la structure
ainsi que tous les ajustements et toutes les informations, appelées métadonnées,
relatives aux photos.
Créez des projets grâce
au panneau des projets.
Sélectionnez des images
grâce au Visualiseur...
Faites des ajustements
grâce à l’Inspecteur
d’ajustements.
Lors de votre sélection
des clichés, l’Inspecteur
des métadonnées vous
fournit des informations
détaillées sur chaque
image.
Importez des images
grâce au panneau
d’importation.
...et au Navigateur.
Passez par le panneau des banques
pour sauvegarder vos images.12 Chapitre 1 Vue d’ensemble d’Aperture
Étape 3 : Sélectionnez les photos
Dans cette phase, vous parcourez vos clichés pour décider lesquels méritent un travail
complémentaire d’ajustement. Vous pouvez ajouter des mots clés, des légendes ou
d’autres libellés à vos images pour faciliter leur tri, les classer et empiler les séries
d’images liées.
Vous pouvez également regrouper les images pour les organiser par la suite. Vous pouvez retrouver des images à l’aide de la palette de requête, un panneau flottant offrant
des options de recherche. Vous pouvez aussi, dans le cadre d’un projet, créer des
« contenants », par exemple des dossiers et des albums, pour enrichir vos possibilités
de classement. Aperture utilise aussi les Albums intelligents, c’est-à-dire des albums
qui peuvent être créés et mis à jour de façon dynamique en fonctions des critères de
recherche que vous indiquez dans la palette de requête. Cette fonctionnalité vous fait
gagner du temps pour retrouver les images voulues.
Étape 4 : Effectuez des ajustements
Aperture vous donne la possibilité de rectifier certains réglages, comme l’exposition,
les niveaux ou la balance des blancs, ou encore d’effectuer d’autres rectifications comme
l’élimination de l’effet yeux rouges ; dans ce manuel, on parle pour désigner ces rectifications « d’ajustements ». Vous pouvez également rogner, faire pivoter ou redimensionner les images. Si vous voulez retoucher la composition d’une image, il est aisé de le
faire dans une application spécialisée, que l’on appellera de façon générique éditeur
externe, par exemple Adobe Photoshop ; les images ajustées ainsi réapparaissent automatiquement dans Aperture après enregistrement. Vous pouvez très bien appliquer
différents ajustements à différentes copies de travail de la même image.
Étape 5 : Diffusez vos images
Aperture offre plusieurs options de diffusion de vos images. Vous pouvez les imprimer
sur une imprimante, les exporter pour livraison à un laboratoire de développement de
photos professionnel ou bien créer un livre d’images à imprimer via le service d’impression proposé sur votre compte .Mac. Aperture dispose également d’outils qui vous permettent de publier des photos sur le Web et de créer des journaux en ligne sans avoir à
connaître le langage HTML. Vous pouvez aussi recourir à la fonction de diaporama pour
présenter votre travail à des clients ou pour faire une animation visuelle et musicale à
l’occasion d’un événement.
Étape 6 : Sauvegardez vos images
Vous pouvez faire une copie de sauvegarde de votre photothèque Aperture et la conserver dans une ou plusieurs banques virtuelles situées sur des disques durs externes,
en général des disques FireWire. Cette photothèque comprend vos projets, les fichiers
numériques originaux et les différentes copies de travail que vous avez pu créer. Chapitre 1 Vue d’ensemble d’Aperture 13
Éléments utilisés dans Aperture
Dans Aperture, vous utilisez des projets, des albums et des dossiers pour organiser
vos images. Parmi les autres éléments importants, on compte la photothèque, qui vous
permet de gérer vos fichiers, et la banque, qui accueille les copies de sauvegarde de
votre photothèque.
 Fichiers numériques originaux : ce sont les fichiers image d’origine importés de
votre appareil photo numérique, carte mémoire, ordinateur ou d’autres support
de stockage externe. Ces fichiers numériques originaux ne sont jamais modifiés, de
façon à laisser intacte la photo d’origine, qui peut ainsi être réutilisée à tout moment.
 Copies de travail : ce sont des copies des fichiers numériques originaux qui vous
sont présentées à l’écran et dans lesquelles vos modifications (ajustements d’image
ou changement de métadonnées) sont effectuées.
 Projets : fichiers « contenants » dans lesquels sont conservés les fichiers numériques
originaux, les copies de travail et les albums. Lorsque l’on déplace des fichiers de
projet, leur contenu est également déplacé.
 Albums : ils servent à organiser les copies de travail. Vous pouvez créer des albums
à l’intérieur d’un projet ou indépendamment d’un projet. Parmi les différents types
d’albums, on compte les albums intelligents, les albums de type table lumineuse, les
albums de type galerie Web, les albums de type journal Web (blog) et les albums de
type livre.
 Dossiers : permettent d’organiser les projets et les albums à l’intérieur de projets.
 Photothèque : base de données gérant vos fichiers, de l’importation jusqu’à la diffusion en passant par les ajustements d’image. Une fois l’importation d’images effectuée, la photothèque assure le stockage et le suivi de vos fichiers numériques
originaux et des copies de travail correspondantes. La photothèque gère aussi
les projets et les albums que vous créez pour organiser vos images.
 Images référencées et gérées : les fichiers originaux stockés dans la photothèque
Aperture sont appelés images gérées car Aperture gère leur emplacement dans sa
base de données. Les images gérées se trouvent physiquement dans la photothèque
Aperture, dans le dossier Images. Vous pouvez également importer des images dans
Aperture sans stocker leurs fichiers numériques originaux dans la photothèque.
On appelle ce type d’images des images référencées. Aperture pointe vers l’emplacement des images référencées sur le disque dur, sans les placer dans le fichier de la
photothèque Aperture.
 Banques : une banque est faite pour accueillir vos images sauvegardées ; il s’agit
d’une copie de sauvegarde de votre photothèque.
Pour obtenir plus de précisions sur chacun de ces éléments et sur la façon de les utiliser dans Aperture, lisez les sections qui suivent.14 Chapitre 1 Vue d’ensemble d’Aperture
Les fichiers numériques originaux, qu’est-ce que c’est ?
Un fichier numérique original est un fichier RAW, JPEG, TIFF, ou PNG original ayant été
importé dans Aperture à partir d’un appareil photo, d’une carte mémoire, d’un ordinateur ou d’un support de stockage externe tel qu’un disque dur externe ou un CD. Aperture ne modifie jamais un fichier original ; vous disposez donc en permanence de vos
originaux à partir desquels vous pouvez repartir à tout moment.
Important : les fichiers numériques originaux (surtout les fichiers RAW) sont en géné-
ral très gros. Les projets comprenant plusieurs milliers de fichiers numériques originaux nécessitent donc des disques durs de grande capacité.
Pour en savoir plus sur l’importation de vos fichiers numériques originaux, consultez
le chapitre 5, « Importation d’images », à la page 55.
Les copies de travail, qu’est-ce que c’est ?
Une fois importé vos fichiers numériques originaux sur votre disque dur, vous pouvez
examiner vos images et leur appliquer des ajustements. Vous pouvez, par exemple,
modifier l’exposition, le contraste ou la saturation, ou bien ajouter des informations à
une image, comme le nom du photographe, le lieu et les circonstances de la prise de
vue. Pour vous permettre de travailler sur les images, Aperture crée une « copie de
travail » de chaque fichier original, à laquelle sont appliquées vos modifications et ajoutées vos informations, en laissant le fichier original intact. Une copie de travail fait réfé-
rence à un fichier original de votre disque dur, mais elle n’est pas elle-même le fichier
original. Dans une copie de travail ne sont stockés que la vignette de l’image, les ajustements demandés et les informations saisies. Ce n’est qu’au moment où vous êtes prêt à
imprimer ou à exporter votre image que le fichier image intégrant les ajustements et
informations est créé ; ainsi, pendant toute la période préalable, une économie considé-
rable d’espace disque est assurée.
Pictures
folder
Computer
Aperture
Library file
3A
3B
3C
2A
2B
Versions
from
Master 1
Master
Versions
from
Master 2
Master
Versions
from
Master 3
Master
1A
1
1B
1C
1D
2
3Chapitre 1 Vue d’ensemble d’Aperture 15
Lorsque vous créez une copie de travail, plusieurs phénomènes se produisent :
 Aperture lit le fichier original qui se trouve sur disque et l’affiche à l’écran.
 À mesure que vous effectuez des ajustements ou ajoutez des informations à l’image,
Aperture recourt à des calculs en virgule flottante pour afficher l’image avec ces
modifications, mais ne touche à aucun moment au fichier original.
Vous pouvez créer autant de copies de travail d’une image que vous le souhaitez. Vous
pouvez ainsi satisfaire, par exemple, un client qui vous demandera des tirages couleur,
sépia et noir et blanc d’une même photo de mariage. Pour cela, au lieu d’enregistrer
plusieurs copies de l’image originale, comme vous le feriez avec d’autres applications,
vous créez simplement différentes copies de travail du fichier original.
Les projets, qu’est-ce que c’est ?
Les projets permettent d’organiser vos fichiers numériques originaux et leurs différentes copies de travail. Un projet est un fichier conteneur pouvant accueillir jusqu’à
10 000 fichiers originaux et autant de copies de travail que vous le voulez. Vous pouvez créer autant de projets que vous le souhaitez en fonction de la capacité de votre
disque dur. Vous pouvez, par exemple, créer un projet distinct pour chaque prise de
vue. Ou si vous faites plusieurs vues d’un même sujet, vous pourrez avoir intérêt à
créer un projet regroupant toutes ces vues. Les projets sont indispensables car ce sont
eux qui gèrent vos fichiers numériques originaux et les modifications apportées aux
copies de travail.
Vous pouvez aisément transférer des projets d’un système Aperture à un autre. Tous les
liens entre les copies de travail et leurs fichiers originaux sont maintenus lors du transfert
d’un projet. Cette technique est fort utile si vous utilisez un ordinateur portable lors de
vos déplacements et un ordinateur de bureau dans votre studio. Pour plus d’informations, voir « Transfert de projets provenant d’un autre système Aperture » à la page 68.
Exemple de contenu du
panneau des projets
Projets16 Chapitre 1 Vue d’ensemble d’Aperture
Les albums, qu’est-ce que c’est ?
Un album est un type de « contenant » de la photothèque Aperture qui contient uniquement des copies de travail, et non les fichiers numériques originaux auxquels elles
sont liées. Les albums vous aident à organiser votre photothèque et facilitent la gestion des copies de travail. Vous pouvez créer des albums au niveau de la photothèque
ou au niveau d’un projet particulier.
Les albums créés au niveau de la photothèque servent à organiser les copies de travail
issues de différents projets. Vous pouvez, par exemple, créer un album au niveau photothèque pour regrouper vos images favorites, appelées sélections, issues de différents
contrats (représentés chacun par un projet). Vous pouvez ensuite publier cette collection de vos meilleurs clichés sur votre site Web ou exporter le contenu de l’album
et le graver sur un DVD qui accompagnera une proposition à un éventuel client.
Vous pouvez aussi créer des albums à l’intérieur d’un projet pour mieux classer vos
images en différents groupes. Par exemple, les images de votre projet intitulé Antarctique peuvent être répartis en trois albums : Antarctique sélectionnées, En plongée et
Sur terre ferme.
Remarque : vous pouvez également placer des copies de travail issues d’autres
projets dans un album se trouvant dans un projet.
On distingue deux grands types d’albums, convenant chacun à une fonction :
 Album : type de dossier contenant les copies de travail des images. Seules les copies
de travail que vous avez placées dans l’album sont visibles.
 Album intelligent : ce type d’album regroupe également des copies de travail des
images, mais son contenu n’est pas fixe, il dépend de critères de recherche que vous
spécifiez. Lorsque vous changez les critères associés à un Album intelligent, son contenu s’adapte automatiquement aux nouveaux critères. Pour en savoir plus sur les
albums intelligents, voir le chapitre 13, « Regroupement d’images dans les Albums
intelligents », à la page 163.
Trois albums ont été
créés dans ce projetChapitre 1 Vue d’ensemble d’Aperture 17
Les modifications appliquées à des copies de travail se trouvant dans un album n’ont
aucun effet sur les fichiers numériques originaux qui se trouvent sur le disque dur de
votre ordinateur. Si vous supprimez une copie de travail d’un album, par exemple,
le fichier original correspondant n’est pas supprimé du disque dur.
Les dossiers, qu’est-ce que c’est ?
Dans Aperture, les dossiers servent à mieux organiser les projets et les albums. Par exemple, vous pouvez importer des photos dans des projets, puis classer les projets dans
des dossiers année par année, avec par exemple les dossiers 2002, 2003, 2004 et 2005.
Ou bien si vous réalisé plusieurs projets pour un même client, vous pouvez créer un dossier pour ce client, dans lequel vous placerez tous les projets effectués pour ce client.
Remarque : les dossiers ne peuvent contenir que des albums, des projets et d’autres
dossiers.
La photothèque, qu’est-ce que c’est ?
La photothèque Aperture effectue un suivi de tous les projets, albums, fichiers originaux et
copies de travail, que les images stockées se trouvent dans le fichier photothèque d’Aperture ou dans d’autres emplacements sur disque dur. Aperture crée automatiquement un
fichier photothèque dans votre dossier Images lorsque vous ouvrez Aperture pour la première fois. Vous pouvez opter pour importer des images dans votre photothèque ou laisser le soin à Aperture d’y accéder à partir d’autres emplacements de différents disques
durs. La photothèque conserve des données sur toutes vos images et sur les informations
qui s’y rapportent, y compris l’emplacement de leurs copies de sauvegarde. Vous pouvez
accéder aux images de la photothèque en cliquant sur Photothèque en haut du panneau
des projets.
Les projets que vous transférez depuis d’autres installations d’Aperture vers votre système Aperture sont également ajoutés à la photothèque. Lorsque vous sauvegardez
vos fichiers numériques originaux dans vos banques sur disques externes FireWire,
ces actions sont également répertoriées par la photothèque d’Aperture.
Ces dossiers classent les
images en fonction de
l’année de la prise de vue.18 Chapitre 1 Vue d’ensemble d’Aperture
Vous pouvez modifier l’emplacement du fichier de la photothèque pour le déplacer
vers un autre dossier ou un autre disque. Vous pouvez créer plusieurs fichiers de photothèque. Pour en savoir plus sur l’utilisation de plusieurs fichiers de photothèque, consultez le Manuel de l’utilisateur d’Aperture dans le menu Aide d’Aperture.
Les images gérées et référencées, qu’est-ce que c’est ?
Aperture vous permet de choisir la manière d’organiser les photos sur votre disque.
Vous pouvez les stocker dans la photothèque Aperture ou les importer en établissant
simplement un lien vers l’emplacement des fichiers image, sans les copier dans la
photothèque.
Lorsque les fichiers numériques originaux des images sont stockés dans la photothèque
Aperture, on parle d’images gérées. Ce stockage se fait exactement de la même façon que
dans les précédentes versions d’Aperture. Aperture gère les fichiers originaux dans la photothèque en les laissant toujours à disposition, ce qui permet par exemple de réaliser une
sauvegarde des fichiers numériques originaux dans la banque en un seul clic.
Les images importées dont les fichiers numériques originaux n’ont pas été placés dans
la photothèque sont appelées images référencées. Le recours à des images référencées
dans le cadre de votre système Aperture peut vous procurer un certain nombre d’avantages substantiels dans le cadre de votre processus. Vous pouvez ainsi incorporer toute
votre collection existante d’images dans Aperture sans changer l’emplacement de tous
les fichiers. L’importation d’images par simple référence permet d’éviter la copie de vos
fichiers image dans la photothèque Aperture, ce qui permet d’économiser de l’espace
disque. Vous pouvez également brancher et débrancher des disques durs comportant
vos fichiers numériques originaux d’images référencées au gré de vos besoins. Cela
vous permet de déconnecter les fichiers originaux des images peu utilisées ou de permettre leur modification et leur ajustement pour certains types d’images, au moment
opportun. En utilisant des images référencées dans le cadre de votre système Aperture, vous pouvez vous constituer un système très souple de gestion d’images, adapté
à vos préférences de travail.
C’est au moment de l’importation que vous indiquez si une image doit être une gérée
ou référencée. Lorsque vous importez des images, vous pouvez :
 indiquer que les fichiers originaux doivent être stockés dans la photothèque Aperture ;
 importer des images sous forme d’images référencées pour que leurs fichiers originaux restent à leur emplacement ;
 déplacer ou copier des fichiers image vers un nouvel emplacement. Vous pouvez, par
exemple, faire en sorte que les images référencées d’un certain groupe, comme les
photos d’un mariage, soient toujours placées dans un emplacement spécifique
du disque dur, et les images d’autres groupes, comme les photos sportives, soient
placées dans un autre emplacement. Chapitre 1 Vue d’ensemble d’Aperture 19
Vous pouvez manipuler les images référencées (créer des copies de travail, faire des
ajustements, rogner, ajouter des métadonnées) de la même manière que pour les images dont les fichiers originaux sont conservés dans la photothèque. Les copies de travail que vous créez à partir d’une image référencée sont stockées dans la photothèque.
Pour que vous puissiez appliquer des ajustements à une copie de travail provenant
d’une image référencée, il faut que son fichier original soit accessible sur votre disque
dur ou un autre support de stockage. Si, par exemple, vous supprimez le fichier original d’une image référencée dans le Finder, Aperture ne peut alors plus y accéder, vous
empêchant ainsi de modifier vos copies de travail ou d’en créer.
Pour que vous reconnaissiez plus aisément les images référencées, Aperture vous les
signale en superposant une carte d’identification, que vous pouvez afficher ou masquer, sur ces images. Lorsqu’un fichier original référencé est manquant ou déconnecté,
sa carte d’identification se modifie pour indiquer qu’il est inaccessible. Si, par exemple,
vous débranchez un disque dur contenant de nombreuses images référencées, Aperture les marque automatiquement comme déconnectées dans le Navigateur et dans le
visualiseur. Si vous rebranchez plus tard le disque dur, ou le périphérique de stockage,
Aperture détecte automatiquement la réapparition des fichiers originaux et vous pouvez à nouveau les manipuler et modifier leurs copies de travail.
Vous pouvez également déplacer des fichiers originaux vers d’autres emplacements
de disque dur ou les extraire de la photothèque. Si nécessaire, vous pouvez également
importer des fichiers originaux référencés dans la photothèque Aperture en choisissant
la commande Consolider.
Vous pouvez rechercher des images en fonction de leur état : gérées, référencées, connectées ou déconnectées. Aperture propose également des outils fiables de gestion de
fichiers qui vous permettent de déterminer rapidement quelles sont les images hors ligne
ou de reconnecter aisément les images qui ont été déplacées sur d’autres volumes.
Une banque, qu’est-ce que c’est ?
Une banque est un contenant constituant une copie à l’identique de votre photothè-
que. Elle contient donc vos projets, les fichiers numériques originaux gérés et les diffé-
rentes copies de travail que vous avez pu créer. Vous pouvez très aisément créer et
mettre à jour une banque pour sauvegarder votre photothèque. Il est préférable de
placer vos banques sur différents disques durs externes raccordés à votre ordinateur
par liaison FireWire. Un bouton d’état des banques change de couleur lorsque ces
dernières ont besoin d’être mises à jour. 20 Chapitre 1 Vue d’ensemble d’Aperture
Vous pouvez créer autant de banques que vous le jugez nécessaire. Créer plusieurs banques est utile si vous travaillez à différents endroits ; vous pouvez conserver une banque
sur un disque FireWire de votre lieu de travail principal et une autre sur un disque du lieu
de travail secondaire. Tous les fichiers de sauvegarde et banques sont suivis par la photothèque, de sorte que même si vous débranchez le disque dur externe contenant une
banque, Aperture opèrera une synchronisation lorsque vous le rebrancherez, afin de
mettre à jour votre banque.
Toutes les images des fichiers originaux gérés et leurs copies de travail ainsi que les
métadonnées, les aperçus et les données des réglages associés à vos images, sont sauvegardés dans la banque. Il en va de même pour les copies de travail, les aperçus et les
métadonnées associés aux fichiers originaux d’images référencées. Les fichiers originaux d’images référencées ne sont cependant pas sauvegardés dans la banque avec
la photothèque.2
21
2 Configuration d’un
système Aperture
Vous pouvez utiliser Aperture sur votre ordinateur avec un
seul écran ou bien vous pouvez configurer un système à
deux écrans pour disposer de plus d’espace d’affichage et
d’ajustement des images.
Ce chapitre vous explique comment raccorder un appareil photo numérique ou un
lecteur de cartes mémoires à votre ordinateur et comment configurer un système à
deux écrans.
Configuration d’un système simple
Vous trouverez ci-après les instructions de raccordement d’un appareil photo numérique
ou d’un lecteur de cartes mémoires à votre ordinateur.
Appareil photo Lecteur de cartes
Ordinateur22 Chapitre 2 Configuration d’un système Aperture
Un système Aperture simple se compose des équipements suivants :
 un ordinateur et un écran ;
 un appareil photo numérique ou un lecteur de cartes mémoires (un lecteur de
cartes FireWire est vivement recommandé pour sa rapidité) ;
 un câble de liaison entre l’appareil photo ou le lecteur de cartes et votre ordinateur
(normalement le câble USB 2.0 ou FireWire 4 broches à 6 broches fourni avec l’appareil photo ou le lecteur de cartes).
Pour en savoir plus sur la configuration d’un ordinateur et d’un écran, consultez
la documentation fournie avec ces deux équipements.
Pour raccorder un appareil photo or un lecteur de cartes à votre ordinateur :
m Branchez votre appareil photo ou votre lecteur de cartes à l’ordinateur à l’aide du
câble de liaison USB ou FireWire fourni avec cet équipement.
Pour assurer une bonne configuration, consultez la documentation fournie avec
votre appareil photo ou votre lecteur de cartes.
USB 2.0 FireWire 400
(à 6 broches)
FireWire 400
(à 4 broches)Chapitre 2 Configuration d’un système Aperture 23
Configuration d’un système à deux écrans
L’utilisation de deux écrans vous permet de bénéficier de plus d’espace d’affichage
pour visionner et ajuster vos images, lancer un diaporama ou présenter vos images
en couleur et affichage grand format.
Raccordement d’un second écran à votre ordinateur
Vous pouvez raccorder deux écrans à la carte graphique de votre ordinateur et les utiliser en même temps.
Pour raccorder un second écran à votre système, vous avez besoin des éléments
suivants :
 un adaptateur secteur pour l’écran ;
 un câble de liaison pour raccorder l’écran à la carte graphique de votre ordinateur.
Adaptateur secteur Connecteurs du câble du
moniteur Apple Cinema Display
DVI
USB
FireWire
Alimentation CC
£
d
H24 Chapitre 2 Configuration d’un système Aperture
Remarque : il est également possible que vous ayez besoin de vous procurer un adaptateur pour raccorder le câble de liaison à la carte graphique de votre ordinateur.
Les ordinateurs Macintosh sont équipés de deux types de ports pour raccordement
d’écran : les ports à connecteur ADC (Apple Display Connector) pour raccorder des
écrans ADC, et les ports à connecteur DVI (Digital Visual Interface) pour raccorder
des écrans numériques équipés d’un connecteur DVI (par exemple, le moniteur
Apple Cinema Display).
 Si votre second écran est un écran ADC, branchez-le sur un port ADC disponible de
votre ordinateur, ou bien utilisez un adaptateur DVI vers ADC pour le raccorder
à un port DVI.
 Si votre second écran est un écran DVI, branchez-le sur un port DVI disponible de
votre ordinateur, ou bien utilisez un adaptateur ADC vers DVI pour le raccorder
à un port ADC.
Pour en savoir plus sur le type de câble de liaison ou d’adaptateur dont vous avez
besoin, consultez la documentation fournie avec votre ordinateur ou votre carte
graphique.
Pour raccorder un second écran à votre ordinateur :
1 Éteignez l’ordinateur.
2 Reliez, à l’aide d’un câble de liaison d’écran (complété, le cas échéant, d’un adaptateur), un port d’écran disponible de votre ordinateur et l’écran.
Selon les écrans utilisés, il y a un ou plusieurs câbles à brancher. Pour en savoir plus,
consultez la documentation fournie avec l’écran et l’ordinateur.
Important : veillez à bien brancher les câbles, car dans le cas contraire vous pourriez
n’obtenir aucun affichage à l’écran.
Adaptateur ADC vers DVI
Port d’écran DVI Port d’écran ADCChapitre 2 Configuration d’un système Aperture 25
Le dessin ci-dessous illustre une configuration possible de raccordement de deux
écrans à l’ordinateur.
3 Allumez les écrans (s’ils ne le sont pas déjà) et démarrez votre ordinateur.
Vous devez maintenant régler les écrans pour bénéficier d’un affichage correct.
Moniteur Apple Cinema Display
Second moniteur Apple Cinema Display
Power Mac G5
Port d’écran DVI
Adaptateur ADC vers DVI
Port d’écran ADC
Ports USB
Fiche CC
Fiche CA
Port FireWire 400
Adaptateur
secteur
Prise de
courant
Fiche CC
Fiche CA
Adaptateur
secteur
Prise de
courant
Connecteur FireWire
(inutilisé)
£
£
d
H
H26 Chapitre 2 Configuration d’un système Aperture
Configuration de Mac OS X pour utiliser plusieurs écrans
Si votre ordinateur est raccordé à deux écrans, vous pouvez les configurer de sorte
qu’ils affichent un seul Bureau étendu, sans discontinuité. Ce mode d’affichage
s’appelle précisément mode Bureau étendu.
Étant donné qu’Aperture est conçu pour exploiter le second écran, votre ordinateur
doit être placé dans ce mode d’affichage pour que l’application fonctionne correctement. Si vous travaillez en mode Recopie vidéo, mode d’affichage dans lequel le même
affichage est présenté sur les deux écrans raccordés, Aperture ne fonctionnera peut-
être pas correctement.
Pour sortir du mode Recopie vidéo :
1 Sélectionnez le menu Pomme (K) > Préférences Système.
2 Cliquez sur Moniteurs, puis cliquez sur Disposition.
Remarque : si le bouton Disposition n’apparaît pas, cliquez sur le bouton Détecter les
moniteurs. Si le bouton Disposition n’apparaît toujours pas, vérifiez que le second écran
est correctement raccordé à votre ordinateur. Pour plus d’informations, consultez la
section « Configuration d’un système à deux écrans » à la page 23.
3 Décochez la case Recopie vidéo.
Après branchement d’un second écran, il est possible que la disposition des deux écrans
ne corresponde pas aux portions de Bureau affichées sur eux deux. Ainsi, l’écran sur lequel
se trouvent l’icône du disque dur et la barre des menus est normalement l’écran de gauche, de sorte que le Bureau s’étende vers la droite sur l’écran le plus à droite.
Pour modifier la disposition des deux écrans :
1 Choisissez le menu Pomme > Préférences Système.
2 Cliquez sur Moniteurs, puis cliquez sur Disposition.
Remarque : si le bouton Disposition n’apparaît pas, cliquez sur le bouton Détecter les
moniteurs. Si le bouton Disposition n’apparaît toujours pas, vérifiez que le second écran
est correctement raccordé à votre ordinateur. Pour plus d’informations, voir
« Configuration d’un système à deux écrans » à la page 23.Chapitre 2 Configuration d’un système Aperture 27
3 Faites glisser l’un des deux rectangles bleus représentant un des écrans, de façon à ce
que la disposition de ces deux rectangles corresponde à la disposition physique des
deux écrans sur votre bureau.
Les affichages des deux écrans sont alors actualisés pour refléter la nouvelle
disposition.
4 Faites glisser le rectangle blanc pour faire passer la barre des menus sur l’écran
de gauche.
Les affichages des deux écrans sont alors actualisés pour refléter la nouvelle disposition. Il est possible que pour permettre le bon emplacement de la barre des menus,
le contenu de l’écran soit réorganisé.
Le contour rouge signale
l’écran en cours de
déplacement.
Faites glisser la barre des
menus sur l’écran de gauche.28 Chapitre 2 Configuration d’un système Aperture
Stockage sur d’autres disques durs et disques FireWire
Le disque dur contenant le système d’exploitation de votre ordinateur est appelé disque de
démarrage. Outre le système d’exploitation, le disque de démarrage stocke aussi vos applications (par exemple Aperture), vos préférences d’applications, les réglages du système,
vos documents et vos fichiers image. Plus vous avez d’espace disque, plus Aperture peut
stocker d’images. Étant donné que vous allez prendre et conserver de très nombreuses
photos, il est bon que vous disposiez d’au moins un disque dur de grande capacité.
Aperture peut aussi utiliser les disques FireWire externes pour stocker et sauvegarder
vos fichiers image. Ces disques externes peuvent être « chaînés », c’est-à-dire que vous
pouvez raccorder un deuxième disque au premier, un troisième au deuxième et ainsi
de suite. Le premier disque de la chaîne est raccordé à votre ordinateur. Les disques
FireWire sont « remplaçables à chaud », c’est-à-dire que vous pouvez les brancher et
les débrancher de votre ordinateur sans avoir besoin d’éteindre ce dernier. Les disques
FireWire sont également un bon moyen d’augmenter votre capacité de stockage si
vous utilisez Aperture sur un ordinateur portable.3
29
3 À propos de l’interface
utilisateur d’Aperture
Aperture offre une interface utilisateur exceptionnelle,
conçue pour permettre au photographe professionnel
d’importer, de gérer, de retoucher et de distribuer ses
images de manière efficace.
Ce chapitre vous présente les éléments d’interface utilisateur de la fenêtre principale
d’Aperture et vous explique comment personnaliser cet espace de travail pour
travailler de façon plus efficace.
Notions élémentaires d’Aperture
Vous pouvez ouvrir Aperture de façon à voir sa fenêtre principale et à pouvoir manipuler ses éléments d’interface utilisateur pendant que vous lisez les explications correspondantes de ce chapitre.
Premier lancement d’Aperture
Lorsque vous lancez Aperture pour la première fois, il vous est proposé de choisir entre
différentes manières de commencer à travailler, selon votre flux de production.30 Chapitre 3 À propos de l’interface utilisateur d’Aperture
Pour choisir une option lors du premier lancement d’Aperture :
1 Cliquez sur le bouton correspondant à l’option voulue.
2 Cliquez sur Continuer.
La fenêtre principale d’Aperture
Voici la fenêtre principale que vous utiliserez constamment dans Aperture.
Remarque : lors du premier lancement d’Aperture, les Inspecteurs ne sont pas affichés.
Pour afficher ou masquer le panneau des Inspecteurs, appuyez sur I. Vous pouvez également double-cliquer sur une image pour ouvrir le panneau des Inspecteurs.
Pour vous familiariser avec Aperture, vous pouvez placer le pointeur sur une commande d’Aperture afin qu’un petit cadre appelé bulle d’informations apparaisse pour
vous fournir une description de cette commande. Cette description est accompagnée
du raccourci clavier à utiliser pour cette commande. Vous pouvez activer ou désactiver
l’affichage des bulles d’informations via la fenêtre Préférences.
Panneau des projets
Navigateur
Barre d’outils
L’Inspecteur
des ajustements
L’Inspecteur
des métadonnées
Visualiseur
Barre des commandes
Exemple de bulle d’informations. Appuyez sur les
touches Contrôle + G
pour faire passer le Navigateur à la vue en grille.Chapitre 3 À propos de l’interface utilisateur d’Aperture 31
Le panneau des projets
Le panneau des projets vous permet d’organiser les images importées en utilisant les
projets, les dossiers et les albums. Vous pouvez créer des pages Web (galeries de photos
et journaux Web, ou « blogs ») et des livres mis en forme pour l’impression. Vous pouvez
également créer des Albums intelligents qui présentent les images en fonction de
critères de recherche que vous spécifiez (pour en savoir plus, consultez le chapitre 13,
« Regroupement d’images dans les Albums intelligents », à la page 163).
 Menu local Projets : ses options permettent d’afficher tous les projets, les favoris
ou les projets récemment sélectionnés. Vous pouvez créer autant de projets que
vous le souhaitez.
 Menu local Ajouter à la photothèque : il permet de créer rapidement des projets,
des dossiers et des albums.
 Menu local Action de projet : il propose des options d’ajout ou de suppression
des éléments sélectionnés dans une liste de favoris et d’exportation.
Par défaut, c’est le panneau des projets qui s’affiche.
Pour masquer le panneau des projets :
m Choisissez Fenêtre > Masquer les projets (ou appuyez sur W).
Pour afficher le panneau des projets lorsqu’il est masqué :
m Choisissez Fenêtre > Afficher les projets (ou appuyez sur W).
Pour plus d’informations, voir le chapitre 4, « Utilisation des projets », à la page 49.
Un projet
Menu local d’Action
de projet
Menu local Ajouter
à la photothèque
Menu local Projets32 Chapitre 3 À propos de l’interface utilisateur d’Aperture
Le Navigateur et le Visualiseur
Le Navigateur vous sert à afficher les images présentes dans des projets et des albums.
Lorsque vous sélectionnez une image dans le Navigateur, elle apparaît en grand dans le
Visualiseur. Vous pouvez rapidement sélectionner d’autres images en appuyant sur les
touches fléchées.
Dans le Navigateur, vous pouvez déplacer, copier et trier vos images. Vous avez la possibilité de faire glisser des images du Navigateur vers d’autres projets et albums répertoriés dans le panneau des projets. Vous pouvez également classer vos images en leur
affectant des mots-clés et en les classant.
Les images peuvent être affichées dans le Navigateur selon deux présentations : la présentation en grille et la présentation par liste. En présentation en grille (illustrée ci-dessus),
une vignette est présentée pour chaque image du projet ou de l’album. En présentation
en grille, vous identifiez les images visuellement grâce aux vignettes. En présentation par
liste, ce sont les informations relatives à chaque image qui vous sont présentées, notamment le nom du fichier, la définition, la taille du fichier et le classement. La présentation
par liste facilite le tri des images par catégorie. Pour en savoir plus sur le Navigateur, voir
le chapitre 6, « Manipulation d’images dans le Navigateur », à la page 71.
Le Visualiseur affiche
en grand l’image
sélectionnée.
Le Navigateur présente
les images qui se trouvent dans le projet ou
l’album sélectionné.
Le contour blanc signale
l’image sélectionnée.Chapitre 3 À propos de l’interface utilisateur d’Aperture 33
Le Visualiseur affiche en grand les images sélectionnées dans le Navigateur, pour
vous permettre d’effectuer des ajustements, de comparer des images similaires et d’inspecter les images en pleine résolution. Le Visualiseur vous permet d’obtenir une vue
agrandie d’une partie donnée de l’image. Il est également possible d’effectuer des ajustements de vos images dans le Visualiseur. Vous pouvez régler le Visualiseur de manière
à ce qu’il affiche une, trois ou encore plus d’images à la fois. Pour plus d’informations,
voir le chapitre 7, « Affichage des images dans le Visualiseur », à la page 87.
Barre des commandes
La barre des commandes qui se trouve en bas de la fenêtre principale d’Aperture comprend des boutons qui vous permettent aisément de faire pivoter une image, de donner une note à une image et de naviguer d’une image à l’autre. D’autres boutons vous
permettent d’indiquer de quelle façon les images doivent être présentées et d’attribuer des mots-clés à chaque image. Par défaut, la barre des commandes est affichée,
mais vous pouvez la masquer à tout moment.
Pour masquer la barre des commandes :
m Choisissez Fenêtre > Masquer la barre des commandes (ou appuyez sur D).
Pour afficher la barre des commandes :
m Choisissez Fenêtre > Afficher la barre des commandes (ou appuyez sur D).
Vous trouverez ci-après une description de chaque bouton et de chaque commande
de la barre des commandes.
Commandes d’affichage
 Menu local Mode d’affichage : il vous permet d’indiquer la disposition des images
et des affichages. Pour plus d’informations, voir le chapitre 7, « Affichage des images
dans le Visualiseur », à la page 87.
 Réduire/agrandir le visualiseur : cliquez sur ce bouton pour alterner entre la visualisation de l’image à ses dimensions réelles et la visualisation adaptée à la fenêtre du
Visualiseur.
Menu local
Mode d’affichage
Bouton Réduire/agrandir
le visualiseur
Bouton Afficher l’image originale
Bouton Principal seul
Bouton
Plein écran34 Chapitre 3 À propos de l’interface utilisateur d’Aperture
 Afficher l’image originale : cliquez sur ce bouton pour afficher le fichier numérique
originale de la photographie sélectionnée.
 Plein écran : cliquez sur ce bouton pour passer en mode Plein écran. Pour plus
d’informations, voir le chapitre 8, « Affichage des images en mode Plein écran », à la
page 99.
 Principal seul : cliquez sur ce bouton pour que les modifications que vous apporterez aux métadonnées ne s’applique qu’à la sélection principale ; cliquez de nouveau
dessus pour qu’elles s’appliquent à toutes les images sélectionnées.
Boutons de rotation
 Faire pivoter vers la gauche : cliquez sur ce bouton pour faire pivoter l’image
sélectionnée vers la gauche (dans le sens contraire aux aiguilles d’une montre).
 Faire pivoter vers la droite : cliquez sur ce bouton pour faire pivoter l’image sélectionnée vers la droite (dans le sens des aiguilles d’une montre).
Boutons de classement
 Rejeter : ce bouton permet d’attribuer à l’image sélectionnée le classement Rejeté.
 Abaisser le classement : ce bouton permet de réduire abaisser l’image sélectionnée
dans le classement.
 Améliorer le classement : ce bouton permet d’améliorer le classement de l’image
sélectionnée.
 Sélectionner : ce bouton permet d’attribuer à l’image sélectionnée le classement
Sélectionner (cinq étoiles).
Pour plus d’informations, voir le chapitre 10, « Classement des images », à la page 121.
Bouton Faire pivoter
vers la gauche
Bouton Faire pivoter
vers la droite
Bouton Rejeter
Bouton Abaisser le classement
Bouton Sélectionner
Bouton Améliorer le classementChapitre 3 À propos de l’interface utilisateur d’Aperture 35
Boutons de navigation
 Image précédente : cliquez sur ce bouton pour passer à l’image précédente.
 Image suivante : cliquez sur ce bouton pour passer à l’image suivante.
Commandes de mots-clés
 Boutons pour chaque mot-clé prédéfini : cliquez sur un de ces boutons pour affecter
un mot-clé prédéfini à une image ou à un groupe d’images sélectionnés. Cliquez sur
ce bouton tout en maintenant enfoncée la touche Maj pour supprimer un mot-clé.
 Menu local Groupes de mots-clés prédéfinis : choisissez un groupe prédéfini de motsclés pour l’afficher et l’utiliser ou pour le modifier.
 Champ Ajouter un mot-clé : saisissez un nouveau mot-clé dans ce champ puis
appuyez sur la touche Retour. Aperture crée le mot-clé et l’applique à l’image
sélectionnée.
Remarque : si les Inspecteurs des ajustements et des métadonnées sont ouverts, il peut
ne pas y avoir assez de place pour afficher intégralement la barre des commandes.
Dans ce cas, les commandes de mots-clés ne sont pas visibles.
Pour plus d’informations, voir le chapitre 11, « Affectation de mots-clés aux images », à
la page 129.
Barre d’outils
La barre d’outils est un ensemble de boutons et d’outils qui se trouve en haut de la
fenêtre principale d’Aperture. Les boutons et les outils sont groupés par fonction. Il y a
des boutons pour créer des projets, organiser les images et configurer l’espace de travail d’Aperture, ainsi que des outils d’ajustement. Par défaut, la barre d’outils est affichée, mais vous pouvez la masquer à tout moment.
Bouton Image
précédente
Bouton Image
suivante
Menu local Groupes
de mots-clés prédéfinis
Champ Ajouter un mot-clé
Boutons pour chaque mot-clé prédéfini
Barre d’outils36 Chapitre 3 À propos de l’interface utilisateur d’Aperture
Pour masquer la barre d’outils :
m Choisissez Présentation > Masquer la barre d’outils (ou appuyez sur Maj + T).
Pour afficher la barre d’outils :
m Choisissez Présentation > Afficher la barre d’outils (ou appuyez sur Maj + T).
Pour personnaliser la barre d’outils et prendre en compte vos préférences,
voir « Personnalisation de la barre d’outils » à la page 46.
Boutons d’importation et de projet
 Panneau d’importation : cliquez sur ce bouton pour afficher le panneau d’importation. Lorsque vous sélectionnez l’appareil photo, une carte mémoire ou un disque
monté, la zone de dialogue d’importation s’affiche. Pour plus d’informations, voir
« Le panneau d’importation » à la page 42.
 Nouveau projet : cliquez sur ce bouton pour créer un nouveau projet.
 Nouvel album : cliquez sur ce bouton pour créer un album en y plaçant
la ou les images sélectionnées.
 Nouvel album intelligent : cliquez sur ce bouton pour créer un album intelligent.
Pour plus d’informations, voir le chapitre 13, « Regroupement d’images dans les
Albums intelligents », à la page 163.
 Nouvel album type livre : cliquez sur ce bouton pour créer un album de type livre en
y plaçant la ou les images sélectionnées. Pour plus d’informations, voir le chapitre 20,
« Création de livres », à la page 207.
 Nouvel album type galerie Web : cliquez sur ce bouton pour créer un album de type
galerie Web en y plaçant la ou les images sélectionnées. Pour plus d’informations,
voir le chapitre 19, « Création de journaux Web et de galeries Web », à la page 197.
 Nouvel album type table lumineuse : cliquez sur ce bouton pour créer un album de
type table lumineuse en y plaçant la ou les images sélectionnées. Pour plus d’informations, voir le chapitre 16, « Utilisation de la Table lumineuse », à la page 175.
Bouton Panneau
d’importation
Bouton
Nouveau projet
Bouton
Nouvel album
Bouton Nouvel album
type table lumineuse
Bouton Nouvel
album intelligent
Bouton Nouvel album
type livre
Bouton Nouvel album
type galerie WebChapitre 3 À propos de l’interface utilisateur d’Aperture 37
Boutons Diaporama et Courrier électronique
 Courrier électronique : cliquez dessus pour ouvrir votre programme de messagerie
électronique et joindre les images sélectionnées.
 Diaporama : cliquez dessus pour lancer un diaporama des images sélectionnées.
Boutons de copies de travail
 Dupliquer la copie de travail : cliquez sur ce bouton pour créer une copie de travail,
ou duplicata, de l’image sélectionnée.
 Une nouvelle copie de travail à partir de la photo originale : cliquez sur ce bouton pour
créer une nouvelle copie de travail à partir du fichier numérique original de l’image.
Boutons d’empilement
Pour en savoir plus sur l’utilisation des piles, voir le chapitre 9, « Empilement des
images et sélection de la meilleure image », à la page 113.
 Empiler : cliquez dessus pour grouper les éléments sélectionnés en une pile.
 Meilleure image de la pile : cliquez sur ce bouton pour faire de l’image sélectionnée la
meilleure de la pile et la placer en haut de la pile.
Outils d’ajustement
Bouton Courrier
électronique
Bouton Diaporama
Bouton Dupliquer
la copie de travail
Bouton Une nouvelle copie de travail
à partir de la photo originale
Bouton Meilleure image
de la pile
Bouton Empiler
Outil Sélection Outil Appliquer
Outil Faire pivoter
vers la gauche
Outil de
rognage
Outil
Prélever
Outil Faire pivoter
vers la droite
Outil Retoucher
et corriger
Outil
Redresser
Outil
Yeux rouges38 Chapitre 3 À propos de l’interface utilisateur d’Aperture
 Sélection : utilisez cet outil pour sélectionner des projets, des albums et des images.
 Faire pivoter vers la gauche : utilisez cet outil pour faire pivoter une image dans le
sens contraire aux aiguilles d’une montre. L’outil permet de faire pivoter une image
aussi bien dans le Visualiseur que dans le Navigateur.
 Faire pivoter vers la droite : utilisez cet outil pour faire pivoter une image dans le sens
des aiguilles d’une montre. L’outil permet de faire pivoter une image aussi bien dans
le Visualiseur que dans le Navigateur.
 Redresser : aidez-vous des guides proposés pour redresser manuellement l’image
sélectionnée.
 Rognage : utilisez cet outil pour rogner, c’est-à-dire recadrer l’image sélectionnée.
 Retoucher et corriger : cet outil permet de supprimer les imperfections de l’image,
dues par exemple à de la poussière sur l’objectif ou le capteur, soit en copiant des
pixels qui se trouve autour de l’imperfection (outil Corriger), soit en copiant des
pixels qui se trouvent dans une autre zone de l’image (outil Retoucher).
 Yeux rouges : cet outil vous permet de corriger l’effet Yeux rouges, qui a lieu lorsque
la rétine des individus réfléchit la lumière de l’éclair du flash de l’appareil photo.
 Prélever : utilisez l’outil pour copier un ensemble d’ajustements, notamment le
rognage ou le redressement d’image, et les métadonnées tirées d’une image
sélectionnée.
 Tampon : utilisez cet outil pour appliquer un ensemble copié d’ajustements
ou de métadonnées à une ou plusieurs images sélectionnées.
Boutons Loupe et Palette de mots-clés
 Loupe : permet d’activer l’outil Loupe sur votre image.
 Palette de mots-clés : cliquez dessus pour afficher ou masquer la palette de mots-clés.
Boutons d’inspecteur des ajustements et des métadonnées
Utilisez ces boutons pour reconfigurer votre espace de travail. Pour plus d’informations, voir « Choix d’une disposition de l’espace de travail » à la page 47.
 Inspecteur des ajustements : cliquez dessus pour afficher ou masquer l’inspecteur
des ajustements dans le panneau des Inspecteurs.
 Inspecteur des métadonnées : cliquez dessus pour afficher ou masquer l’inspecteur
des métadonnées dans le panneau des Inspecteurs.
Bouton Loupe Bouton Palette
de mots-clés
Bouton de l’inspecteur
de mots-clés
Bouton de l’inspecteur
des ajustementsChapitre 3 À propos de l’interface utilisateur d’Aperture 39
L’Inspecteur des ajustements
Les commandes de l’Inspecteur des ajustements vous permettent d’appliquer,
de modifier et d’annuler des corrections, appelées ajustements, pour l’image
sélectionnée ; ces ajustements peuvent porter sur l’exposition, différents autres niveaux
et la balance des blancs. Les commandes de l’Inspecteur des ajustements sont regroupées selon le type d’ajustement qu’elles permettent d’effectuer. Pour voir les commandes d’une catégorie d’ajustements, il vous suffit de cliquer sur le triangle d’affichage
correspondant.
Remarque : par défaut, l’Inspecteur des ajustements et l’Inspecteur des métadonnées
sont affichés ensemble. Vous pouvez également les afficher un à un dans le panneau
des Inspecteurs en choisissant Fenêtre > Afficher les métadonnées ou Fenêtre >
Afficher les ajustements.
Pour afficher l’Inspecteur des ajustements, effectuez l’une des opérations suivantes :
m Double-cliquez sur une image (ou appuyez sur I) pour ouvrir le panneau des
Inspecteurs.
m Choisissez Fenêtre > Afficher les ajustements (ou appuyez Contrôle + A).
Appuyez sur I pour masquer à nouveau le panneau des Inspecteurs.
Cliquez sur le triangle
d’affichage d’un ajustement pour en révéler les
commandes.
L’Inspecteur des
ajustements40 Chapitre 3 À propos de l’interface utilisateur d’Aperture
Si l’Inspecteur des ajustements est ouvert lorsque vous consultez vos images, vous pouvez obtenir un résumé des ajustements déjà appliqués en cliquant sur le triangle d’affichage de chacun d’entre eux. Pour modifier un ajustement effectué sur une image,
cliquez sur le triangle d’affichage correspondant et utilisez les commandes pour réaliser
les changements. Pour supprimer un ajustement, décochez la case correspondante.
Pour plus d’informations, voir le chapitre 14, « Vue d’ensemble des ajustements
d’image », à la page 167. Pour des explications détaillées sur les ajustements, consultez la
rubrique Programme d’ajustement d’image dans le menu Aide d’Aperture.
Remarque : s’il est tout à fait possible d’effectuer les ajustements initiaux à l’aide de
l’Inspecteur des ajustements, il est souvent plus pratique d’utiliser la palette d’ajustements
en mode Plein écran pour cela. Pour plus d’informations, voir le chapitre 8, « Affichage des
images en mode Plein écran », à la page 99.
L’Inspecteur des métadonnées
L’Inspecteur des métadonnées peut présenter la légende, les mots-clés, le numéro de
copie de travail, le nom de fichier et la taille de fichier de l’image sélectionnée. Il vous
propose aussi éventuellement les données EXIF (Exchangeable Image File) et IPTC (International Press Telecommunications Council) associées à l’image, ainsi que d’autres informations. Les métadonnées EXIF sont ajoutées au fichier image par l’appareil photo et
informent sur les réglages de l’appareil au moment de la prise de vue, notamment la
vitesse d’obturation, la date et l’heure, la longueur focale, l’exposition, les zones de
mesure de la lumière et l’état du flash. Les données IPTC peuvent être ajoutées à une
image numérique avec la plupart des logiciels de retouche photographique et peuvent inclure une légende, le lieu et la date de la prise de vue, ainsi que des informations concernant les droits d’auteur.
Vous pouvez créer vos propres présentations des types de métadonnées affichées
pour une image et créer des préréglages de métadonnées à utiliser pour appliquer
des ensembles identiques de métadonnées à différentes images.
Remarque : par défaut, l’Inspecteur des ajustements et l’Inspecteur des métadonnées
sont affichés ensemble.Chapitre 3 À propos de l’interface utilisateur d’Aperture 41
Pour afficher l’Inspecteur des métadonnées, effectuez l’une des opérations
suivantes :
m Double-cliquez sur une image (ou appuyez sur I) pour ouvrir le panneau des
Inspecteurs.
m Choisissez Fenêtre > Afficher les métadonnées (ou appuyez sur Contrôle + D).
Appuyez sur I pour masquer à nouveau le panneau des Inspecteurs.
Autres éléments de l’interface utilisateur d’Aperture
Lorsque vous utiliserez Aperture, vous rencontrerez d’autres panneaux (ceux d’importation et des banques, par exemple), y compris des panneaux plus spécialisés nommés
inspecteurs et palettes. Il existe également un mode Plein écran qui agrandit vos images à la taille de l’écran et une fonctionnalité de Table lumineuse qui vous permet
d’organiser les images.
L’Inspecteur
des métadonnées
Cliquez sur l’un de
ces boutons pour
afficher les informations
correspondantes.42 Chapitre 3 À propos de l’interface utilisateur d’Aperture
Le panneau d’importation
Le panneau d’importation affiche la liste des lecteurs de carte mémoire et disques
durs externes connectés, en plus des disques durs internes et des serveurs montés.
Pour importer des images dans Aperture, vous sélectionnez l’un de ces périphériques,
ce qui entraîne l’apparition de la zone de dialogue d’importation. Elle vous permet
de spécifier les réglages d’importation de ce périphérique vers votre Photothèque
ou vers un projet sélectionné.
Pour afficher le panneau d’importation, effectuez l’une des opérations suivantes :
m Choisissez Fenêtre > Afficher le panneau d’importation (ou appuyez sur Maj + D).
m Cliquez sur le bouton Panneau d’importation de la barre d’outils.
Pour masquer le panneau d’importation, effectuez l’une des opérations suivantes :
m Choisissez Fenêtre > Masquer le panneau d’importation (ou appuyez sur Maj + D).
m Cliquez sur le bouton Panneau d’importation de la barre d’outils.
Pour plus d’informations, voir le chapitre 5, « Importation d’images », à la page 55.
Panneau des banques
Le panneau des banques vous sert à définir l’emplacement de vos banques, c’est-à-dire
les emplacements désignés de stockage des copies de sauvegarde de votre photothè-
que. En général, c’est un disque dur externe, comme un disque externe FireWire, qui
sert de banque.
Cette liste précise tous les emplacements depuis lesquels vous
pouvez importer des images, y
compris vos disques internes et
les disques de réseau connectés.
Bouton Panneau
d’importation
Panneau d’importationChapitre 3 À propos de l’interface utilisateur d’Aperture 43
Pour afficher le panneau des banques :
m Cliquez sur le bouton Panneau des banques.
Pour masquer le panneau des banques, cliquez de nouveau sur le bouton Panneau
des banques.
À mesure que vous stockez des images gérées dans la photothèque, Aperture garde
automatiquement une trace des fichiers qui ont été sauvegardés ou non dans votre
banque. Lorsque votre banque est à jour, le bouton État de la banque est noir.
Lorsqu’une modification a été apportée à ne serait-ce qu’une seule copie de travail
(par exemple un ajustement) le bouton État de la banque est jaune. Lorsque Aperture
détecte que ne serait-ce qu’un seul fichier original n’ayant pas encore été sauvegardé,
le bouton État de la banque est rouge. Vous pouvez demander à tout moment à
Aperture de mettre à jour vos banques.
Pour plus d’informations, voir le chapitre 21, « Sauvegarde de vos images », à la page 217.
Les palettes
Les palettes sont des collections de commandes connexes présentées sur un panneau
flottant. Vous pouvez ouvrir une palette et la déplacer où bon vous semble dans votre
espace de travail. Les palettes sont utilisables aussi bien en mode normal qu’en mode
Plein écran. De nombreux outils d’ajustement possèdent des palettes, qui deviennent
visibles lorsque vous sélectionnez l’outil dans la barre d’outils. D’autres palettes, comme
la palette de mots-clés et la palette d’ajustements, sont également accessibles depuis
le menu Fenêtre.
Vous utiliserez fréquemment la palette de requête pour rechercher des images en fonction de certains critères, comme par exemple un classement et des mots-clés. Pour plus
d’informations, voir le chapitre 12, « Recherche et affichage d’images », à la page 149.
Cliquez sur le bouton Panneau
des banques pour afficher ou masquer le panneau des banques.
Panneau des banques
Bouton État de la banque44 Chapitre 3 À propos de l’interface utilisateur d’Aperture
Pour afficher la palette de requête :
m Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
Le mode Plein écran
Le mode Plein écran disponible dans Aperture vous permet de voir vos images sur un
simple arrière-plan noir, sans aucun élément d’interface utilisateur visible, que ce soit
par exemple le Navigateur ou le panneau des projets. Pour plus d’informations, voir
le chapitre 8, « Affichage des images en mode Plein écran », à la page 99.
La palette de requête
Le mode Plein écran permet de voir les images
agrandies sur un simple
fond noir.Chapitre 3 À propos de l’interface utilisateur d’Aperture 45
La Table lumineuse
La Table lumineuse offre un espace de travail informel et ouvert dans lequel vous pouvez organiser les images. Lorsque vous créez ou sélectionnez un album de type Table
lumineuse, cette table lumineuse vient remplacer le Visualiseur. Servez-vous de la table
lumineuse pour passer en revue et comparer des images, créer des maquettes de
pages Web, comparer les valeurs de couleur d’une sélection d’images avant de procé-
der à des ajustements, ou pour toute autre activité impliquant la visualisation et la
comparaison de vos images. Pour plus d’informations, consultez le chapitre 16,
« Utilisation de la Table lumineuse », à la page 175.
Configuration de votre espace de travail
L’interface utilisateur d’Aperture est largement configurable et l’on peut facilement en
afficher ou en masquer différentes parties. Aperture propose également plusieurs dispositions (ou mises en page) de l’espace de travail selon la tâche effectuée.
Affichage et masquage des différentes zones de l’interface utilisateur
Pour savoir quelles zones de l’interface utilisateur sont actuellement affichées, examinez
les options figurant dans le menu Fenêtre (dans la barre de menus, en haut de l’écran).
Bon nombre des options du menu Fenêtre débutent par Masquer ou Afficher, ce qui
vous permet aisément d’en déduire les zones affichées et celles qui sont masquées.
 Afficher : si ce verbe est affiché au début d’une commande du menu, cela signifie
que vous devez sélectionner cette commande pour afficher l’élément d’interface
correspondant.
 Masquer : si ce verbe est affiché au début d’une commande du menu, cela signifie
que l’élément d’interface correspondant est visible et que vous pouvez sélectionner
cette commande pour le masquer.
La Table lumineuse
vous permet de voir,
de comparer et de
positionner les images
en toute liberté.46 Chapitre 3 À propos de l’interface utilisateur d’Aperture
Personnalisation de la barre d’outils
Vous pouvez personnaliser la barre d’outils pour l’adapter à votre processus de travail
et à vos préférences, en choisissant quels boutons afficher, dans quel ordre et s’il faut
afficher ou pas le nom de chaque bouton.
Remarque : les outils d’ajustements font l’objet d’un regroupement dans un ordre
spécifique et leur ordre ne peut pas être modifié.
Pour personnaliser la barre d’outils :
1 Effectuez l’une des opérations suivantes :
 Choisissez Présentation > Personnaliser la barre d’outils.
 Cliquez sur la barre d’outils tout en maintenant la touche Contrôle enfoncée, puis
choisissez « Personnaliser la barre d’outils » dans le menu contextuel.
2 Dans la zone de dialogue qui s’affiche alors, effectuez les modifications voulues :
 Pour ajouter des boutons à la barre d’outils : faites glisser l’icône du bouton de la zone
de dialogue vers la barre d’outils.
 Pour supprimer des boutons de la barre d’outils : faites-les glisser hors de la barre
d’outils, ou bien cliquez tout en maintenant la touche Contrôle enfoncée sur le bouton que vous voulez supprimer, puis choisissez l’option Supprimer l’élément dans le
menu contextuel.
 Pour modifier l’ordre des boutons dans la barre d’outils : faites glisser un bouton vers le
nouvel emplacement souhaité.
 Pour donner à la barre d’outils sa configuration par défaut : faites glisser l’ensemble par
défaut de boutons et d’outils vers la barre d’outils.
 Pour contrôler l’affichage de l’icône et de la légende de chaque bouton dans la barre
d’outils : choisissez Texte seulement, Icône seulement ou Icône et texte dans le menu
local Afficher qui se trouve dans le coin inférieur gauche, ou bien cliquez tout en
maintenant la touche Contrôle enfoncée sur la barre d’outils et choisissez une option
dans le menu contextuel.
3 Lorsque la configuration de la barre d’outils est achevée, cliquez sur Terminé.Chapitre 3 À propos de l’interface utilisateur d’Aperture 47
Choix d’une disposition de l’espace de travail
Aperture propose trois dispositions de l’espace de travail dans lequel vous manipulez
vos images.
 Disposition élémentaire : elle sert à consulter les images, à leur attribuer un premier
classement et à les mettre en piles. Cette configuration de l’espace de travail affiche
le panneau des projets sur la gauche, qui vous permet de sélectionner les projets sur
lesquels vous voulez travailler. Les images du projet sélectionné apparaissent dans le
Navigateur en présentation en grille, ce qui vous permet de les sélectionner et de les
consulter rapidement. Les images sélectionnées dans le Navigateur s’affichent dans
le Visualiseur situé juste au-dessus.
 Disposition Agrandir le Navigateur : utilisez cette disposition pour travailler sur plusieurs projets à la fois. Cette configuration de l’espace de travail propose une grande
fenêtre pour le Navigateur, ce qui simplifie l’interface et facilite la sélection et la
manipulation des images. Vous pouvez rapidement ouvrir différents projets grâce
au panneau des projets et les consulter et les modifier à volonté.
 Mise en page Agrandir le visualiseur : cette configuration de l’espace de travail est
idéale lorsque vous voulez manipuler plusieurs images sur la Table lumineuse. Lorsque vous sélectionnez cette disposition, le Visualiseur (ou l’élément d’interface utilisateur qui se substitue à lui, comme la Table lumineuse) est agrandi à sa taille
maximale.
Pour choisir une disposition (ou mise en page), effectuez l’une des opérations
suivantes :
m Choisissez Fenêtre > Mises en page, puis choisissez la configuration prédéfinie
de votre choix.
m Appuyez sur Commande + Option + la lettre correspondant à la configuration voulue :
S pour Élémentaire, B pour Agrandir le Navigateur ou V pour Agrandir le visualiseur.
Affichage et définition des préférences
Aperture propose différentes préférences qui vous permettent de modifier le comportement d’une fonctionnalité donnée. Les réglages que vous définissez s’appliquent à
tous les projets que vous créez, mais la plupart d’entre eux peuvent faire l’objet d’une
modification au niveau de chaque projet. Prenez le temps de définir vos préférences,
cela rendra plus rapide et plus aisé la création de vos projets et le travail sur ces projets.
Pour ouvrir la fenêtre Préférences :
m Choisissez Aperture > Préférences, ou appuyez sur Commande + point-virgule (;).
La fenêtre Préférences s’ouvre.48 Chapitre 3 À propos de l’interface utilisateur d’Aperture
Pour un travail plus efficace
De nombreuses tâches peuvent être effectuées à l’aide de raccourcis clavier dans Aperture. Les raccourcis clavier vous permettent d’effectuer des actions sur votre ordinateur
en utilisant le clavier plutôt que la souris.
Ainsi, pour créer un nouveau dossier, vous pouvez appuyer sur Maj + Commande + N ;
ce qui signifie que vous maintenez appuyées la touche Maj et la touche Commande et
que vous appuyez sur une troisième touche, la touche N. Pour obtenir la liste de tous
les raccourcis clavier disponibles, consultez le guide de Référence rapide disponible dans
le menu Aide d’Aperture, ou bien la carte Référence rapide d’Aperture.
Accès rapide aux commandes
Vous pouvez aussi accéder plus rapidement aux commandes en utilisant un menu contextuel plutôt que la barre des menus située en haut de l’écran ou les menus locaux
proposés dans les fenêtres.
Pour afficher un menu contextuel :
m Placez le pointeur de la souris sur un projet, sur une image ou dans une zone de la
fenêtre principale, puis maintenez appuyée sur la touche Contrôle et cliquez. (Cette
opération est appelée Contrôle + clic.)
Remarque : même si l’accès aux menus contextuels peut vous aider à travailler plus
rapidement, gardez à l’esprit que les commandes de l’application ne sont pas toutes
disponibles via ces menus.
Utilisation de la commande Annuler
Aperture vous permet généralement d’annuler les modifications effectuées qui ne vous
plaisent pas ou que vous n’aviez pas l’intention de faire.
Pour annuler l’action précédente :
m Choisissez Édition > Annuler (ou appuyez sur Commande + Z).
Vous pouvez choisir Annuler plusieurs fois de suite pour annuler toute une série de
modifications effectuées.
Pour rétablir une action annulée :
m Choisissez Édition > Rétablir (ou appuyez sur Commande + Maj + Z).4
49
4 Utilisation des projets
Les projets font partie des outils de base de gestion de vos
images dans Aperture.
Ce chapitre explique comment créer des projets, les ouvrir, les enregistrer comme favoris et les supprimer.
Les commandes du panneau des projets
Plusieurs commandes servant à manipuler les projets sont disponibles dans le panneau
des projets.
 Triangle d’affichage : cliquez sur ce triangle pour voir tous les éléments de la photothèque, du projet ou du dossier.
 Menu local Projets : choisissez ce menu afficher tous les projets, les projets favoris
ou les projets récents.
 Menu local Ajouter à la photothèque : choisissez ce menu pour ajouter un nouvel élé-
ment, par exemple un projet ou un Album intelligent, à la Photothèque ou au projet
sélectionné.
 Menu local Action de projet : choisissez ce menu pour ajouter l’élément sélectionné
à vos favoris ou pour l’en retirer.
Menu local Projets
Menu local d’Action
Triangle d’affichage de projet
Menu local Ajouter à la
photothèque50 Chapitre 4 Utilisation des projets
Création de projet et attribution d’un nom
Vous pouvez créer un projet à tout moment, mais le plus souvent, cette création
s’effectue logiquement lorsque vous importez des photos. Si vous importez des photos sans avoir sélectionné de projet, un projet est automatiquement créé pour les
accueillir. Pour plus d’informations, voir le chapitre 5, « Importation d’images », à la
page 55. Vous pouvez cependant créer un projet vide à tout moment.
Pour créer un nouveau projet :
1 Choisissez Fichier > Nouveau projet (ou appuyez sur Commande + N).
2 Saisissez le nom que vous voulez attribuer au projet, puis appuyez sur la touche Retour.
Ouverture et fermeture de projets
Pour que vous puissiez commencer à travailler dans Aperture, il faut qu’un projet soit
ouvert. Vous pouvez également ouvrir et travailler sur plusieurs projets à la fois, chacun
étant représenté et accessible par son onglet dans le Navigateur. Lorsque vous en avez
terminé de travailler et quittez Aperture, Aperture mémorise les projets ouverts. Lors de
l’ouverture suivante d’Aperture, tous les projets qui étaient ouverts à la fin de la dernière session s’ouvrent de nouveau automatiquement.
Un nouveau projet sans
titre apparaît dans le
panneau des projets.
Le projet porte maintenant le nom que vous lui
avez attribué.Chapitre 4 Utilisation des projets 51
Pour ouvrir un projet :
m Sélectionnez le projet voulu dans le panneau des projets.
Pour ouvrir d’autres projets dans le Navigateur :
m Cliquez tout en maintenant la touche Commande enfoncée sur le panneau des projets.
Ce projet nouvellement ouvert apparaît dans le Navigateur avec son propre onglet,
devant tout autre projet déjà ouvert.
Pour ouvrir un autre projet dans sa propre sous-fenêtre :
m Cliquez tout en maintenant la touche Option enfoncée sur le panneau des projets.
Le projet nouvellement ouvert apparaît dans le Navigateur dans sa propre sous-fenêtre.
Pour alterner entre différents projets ouverts :
m Dans le Navigateur, cliquez sur l’onglet d’un projet.
Sélectionnez un projet
pour que les images qu’il
contient s’affichent dans
le Navigateur.
Toutes les images du
projet apparaissent dans
le Navigateur.
Les projets sont identifiés
par leur onglet.52 Chapitre 4 Utilisation des projets
Pour fermer un projet :
1 Cliquez sur l’onglet du projet pour l’amener au premier plan.
2 Effectuez l’une des opérations suivantes :
 Choisissez Fichier > Fermer l’onglet (ou appuyez sur Commande + W).
 Cliquez sur le bouton de fermeture de l’onglet.
Création et affichage des Projets favoris
Si vous travaillez souvent ou simultanément sur certains projets, vous pouvez en
faire des « favoris » afin de les faire apparaître plus aisément et éventuellement
en même temps.
Pour faire d’un projet ou d’un dossier un favori :
m Dans le panneau des projets, sélectionnez un projet puis choisissez Ajouter aux favoris
dans le menu local Action de projet.
Pour voir les projets ou dossiers favoris :
m Dans le panneau des projets, choisissez Afficher les favoris dans le menu local Projets,
qui se trouve dans le coin supérieur gauche.
Pour retirer des favoris un projet ou un dossier :
m Dans le panneau des projets, sélectionnez un projet puis choisissez Supprimer des
favoris dans le menu local Action de projet.
Bouton de fermeture d’un ongletChapitre 4 Utilisation des projets 53
Suppression d’images dans des projets et albums
Aperture vous permet de supprimer les copies de travail des images sans toucher aux
fichiers numériques originaux. Il est également possible de supprimer un fichier original et toutes ses copies de travail dans un projet. Si vous effacez une copie de travail
dans un album (et non un projet), son fichier original et les copies de travail correspondantes ne sont pas effacées.
Pour supprimer un fichier original et toutes ses copies de travail d’un projet :
1 Sélectionnez l’image, puis choisissez Fichier > Supprimer l’image originale et toutes
les copies de travail.
Une zone de dialogue s’affiche pour vous demander une confirmation de la suppression.
2 Cliquez sur le bouton Placer dans la Corbeille.
Le fichier numérique original et toutes ses copies de travail sont supprimés. Si vous
supprimez un fichier d’image géré, le fichier original est retiré de la photothèque. Si
vous supprimez un fichier d’image référencée, le fichier numérique original est supprimé d’Aperture mais est conservé sur votre disque dur.
Pour supprimer uniquement une copie de travail d’un album :
m Sélectionnez l’image, puis choisissez Fichier > Supprimer la copie de travail.
La copie de travail est alors supprimée. En revanche, le fichier numérique original
et les autres copies de travail qui en sont issues restent intacts.
Avertissement : cette action ne peut pas être annulée. Une fois que vous avez cliqué
sur le bouton Placer dans la Corbeille, le fichier original est envoyé dans la Corbeille.
Toutes les copies de travail, leurs ajustements et leurs métadonnées sont définitivement supprimés. Pour supprimer physiquement les fichiers originaux de votre disque
dur, videz la Corbeille.54 Chapitre 4 Utilisation des projets
Suppression d’éléments via le panneau des projets
Vous pouvez également effectuer des suppressions depuis le panneau des projets.
Lorsque vous supprimez un élément depuis le panneau des projets, le contenu
de cet élément est également supprimé.
Remarque : si vous supprimez un projet ou un projet à l’intérieur d’un dossier,
les fichiers numériques originaux que contient le projet sont aussi supprimés.
Pour supprimer des projets et des dossiers :
1 Sélectionnez l’élément, puis effectuez l’une des opérations suivantes :
 Pour supprimer un projet : choisissez Fichier > Supprimer le projet (ou appuyez
sur Commande + Suppr).
 Pour supprimer un dossier : choisissez Fichier > Supprimer le dossier (ou appuyez
sur Commande + Suppr).
Une zone de dialogue s’affiche pour vous demander une confirmation de la suppression.
2 Cliquez sur le bouton Supprimer.
L’élément sélectionné est supprimé ainsi que son contenu.
Pour supprimer un album standard ou un album de type table lumineuse, galerie
Web, journal Web ou livre :
m Sélectionnez l’album, puis choisissez Fichier > Supprimer [type d’album], « type
d’album » désignant le type de l’album que vous voulez supprimer.
L’élément sélectionné est supprimé ainsi que son contenu.
Avertissement : cette action ne peut pas être annulée. Une fois que vous avez cliqué
sur le bouton Supprimer, les fichiers originaux sont envoyés dans la Corbeille. Toutes
les copies de travail, leurs ajustements et leurs métadonnées sont définitivement supprimés. Pour supprimer physiquement les fichiers originaux de votre disque dur, videz
la Corbeille.5
55
5 Importation d’images
Aperture vous propose des outils et des processus qui
facilitent l’importation de vos images.
Ce chapitre explique comment importer des images dans Aperture à partir de diverses
sources possibles.
Vue d’ensemble de l’importation
Lorsque l’importation s’effectue à partir d’un appareil photo ou d’un lecteur de cartes
mémoires, Aperture place les images dans un projet. Si vous ne sélectionnez pas pour
cela un projet existant, un nouveau projet est automatiquement créé.
Lorsqu’Aperture importe les images, il génère un fichier d’une copie de travail
et la vignette représentant une image pour chaque fichier numérique original.
Vous pouvez importer des images numériques originales directement d’un appareil
photo ou d’un lecteur de cartes mémoires ou de vos disques durs.
Appareil photo
Banque
(disque FireWire)
Importation
Sauvegarde
Photothèque
Aperture
(disque du système)
Importation
dans Aperture
Fichiers originaux
en numérique
Copies de travail
Projet
RAW
et JPEG56 Chapitre 5 Importation d’images
Lorsque vous importez des images, vous pouvez choisir de stocker les fichiers numériques originaux dans la photothèque Aperture ou sur votre disque dur, hors de la photothèque, ce qui permet d’y accéder au titre d’images référencées.
Lorsque vous importez des photos, vous pouvez faire en sorte qu’Aperture les nomme
automatiquement et enregistre certaines informations les concernant. Aperture peut attribuer automatiquement des noms de fichier via des conventions d’attribution de nom personnalisée ou enregistrer des métadonnées telles que des légendes, des mots-clés, des
dates, des informations de copyright (droits d’auteur) et des collaborateurs à l’élaboration
de projets, ainsi que des données IPTC. Vous pouvez même configurer Aperture pour qu’il
empile les images liées, en constituant par exemple des piles virtuelles des prises de vue
en rafale ou des vues prises en succession rapide pour vous aider à les manipuler plus facilement. Pour en savoir plus sur les piles, voir le chapitre 9, « Empilement des images et
sélection de la meilleure image », à la page 113.
Avant d’importer des images dans Aperture, il est recommandé d’organiser vos images.
Votre photothèque pouvant renfermer des milliers d’images, vous devez les organiser
selon un système souple et facile à gérer.
Planification de la méthode d’importation de votre porte-documents constitué d’images
numériques. Des milliers d’images pouvant être stockés sur votre disque, vous devez décider si vous souhaitez les importer dans la photothèque Aperture ou les importer en tant
qu’images référencées en les laissant à leur emplacement actuel sur disque dur. Vous pouvez également les copier ou les déplacer vers divers emplacements du disque dur lors
de leur importation.
La méthode d’importation recommandée est l’importation d’images en plusieurs étapes. Effectuez des tests d’importation directe d’un petit groupe d’images à partir de
votre appareil photo numérique ou du lecteur de cartes mémoires. Testez les différentes méthodes d’importation de fichiers individuels dans votre système. Une fois familiarisé avec les fonctionnalités d’Aperture, vous pouvez commencer à configurer votre
système définitif de gestion des images.
Formats de fichier pouvant être importés dans votre
photothèque
Aperture est une application compatible avec QuickTime, et à ce titre, elle prend en charge
les formats d’image fixe compatibles avec QuickTime ainsi que certains autres formats et
types de fichiers. Les types de fichiers et formats suivants peuvent être importés :
 GIF
 JPEG
 JPEG2000
 PNG
 PSD (8 et 16 bits)Chapitre 5 Importation d’images 57
 Fichiers RAW de nombreux appareils photo numériques pris en charge
 TIFF (8 et 16 bits)
Remarque : pour obtenir une liste des appareils photo numériques pris en charge, consultez le site http://www.apple.com/fr/aperture.
Importation d’un appareil photo numérique ou d’un lecteur
de cartes mémoires
Vous pouvez importer toutes les photos d’un appareil photo numérique ou d’un lecteur de cartes mémoires dans Aperture ou limiter l’importation aux photos sélectionnées. Ces photos peuvent être importées dans un nouveau projet ou dans un projet
déjà existant.
Pour importer toutes les photos d’un appareil photo ou d’un lecteur de cartes dans
Aperture :
1 Raccordez votre appareil photo ou votre lecteur de carte à votre ordinateur.
Le panneau d’importation et la zone de dialogue d’importation apparaissent, présentant les photos qui se trouvent dans l’appareil ou dans la carte.
Remarque : si iPhoto s’ouvre lorsque vous branchez votre appareil photo ou votre lecteur de carte, quittez iPhoto et, dans Aperture, choisissez Aperture > Préférences. Choisissez Aperture dans le menu local « Si un appareil photo est connecté, ouvrir ».
Déconnectez puis rebranchez votre appareil photo pour qu’Aperture ouvre la zone de
dialogue d’importation.
Zone de dialogue
d’importation
Flèche d’importation
Panneau d’importation
Bouton d’importation58 Chapitre 5 Importation d’images
2 Effectuez l’une des opérations suivantes :
 Si vous souhaitez effectuer une importation dans un nouveau projet vide : choisissez
Fichier > Nouveau projet (ou appuyez sur Commande + N) pour créer un projet.
Remarque : vous pouvez également cliquer sur l’icône de la photothèque, située
dans le panneau des projets, pour la sélectionner. Lorsque vous sélectionnez la photothèque et non un projet, un nouveau projet intitulé temporairement « Sans titre »
est automatiquement créé lors de l’importation d’images.
 Si vous souhaitez importer les images dans un projet existant : sélectionnez le projet.
La flèche d’importation pointe vers le projet sélectionné et indique la destination
de l’importation.
La partie supérieure gauche de la zone de dialogue Importer s’actualise alors pour
afficher l’emplacement des images.
3 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :
 Pour stocker des fichiers image originaux importés dans la photothèque Aperture :
choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.
 Pour stocker des fichiers image originaux importés sous forme d’images référencées dans
le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker
les fichiers.
Veillez à ce que la flèche
d’importation pointe vers la
Photothèque pour importer des photos dans un
nouveau projet.
Sélectionnez le projet
dans lequel vous voulez
importer les images.Chapitre 5 Importation d’images 59
 Pour stocker des fichiers image originaux importés sous forme d’images référencées dans
un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu
local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez
« Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers
doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné.
Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Pour en savoir plus sur la spécification des
dossiers devant contenir vos images importées, consultez le Manuel de l’utilisateur
d’Aperture dans le menu Aide Aperture. Choisissez entre déplacer et copier les
fichiers image dans un nouvel emplacement en cliquant sur le bouton Déplacer les
fichiers ou sur Copier les fichiers.
4 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie
de travail » pour spécifier le mode d’attribution du nom aux images.
Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la
copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom dans
ce même menu local pour stocker vos images avec un nom spécifique. Si vous préférez
un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom. Vous pouvez également appliquer le format de nom au fichier original. Choisissez Édition dans le
menu local « Nom de la copie de travail » pour définir une autre méthode d’attribution
de nom. Pour en savoir plus sur l’attribution d’un nom aux fichiers, consultez le Manuel de
l’utilisateur d’Aperture dans le menu Aide Aperture.
5 Pour ajouter des métadonnées à vos images au moment de l’importation, choisissez
un préréglage de métadonnées dans le menu local « Ajouter métadonnées de ».
6 Assurez-vous qu’aucune image n’est sélectionnée dans la zone de dialogue, puis cliquez sur la flèche d’importation ou sur le bouton Importer qui se trouve dans l’angle
inférieur droit de la zone de dialogue.
Si des images sont sélectionnées, seules celles-ci sont importées. Pour ne plus avoir
d’images sélectionnées, cliquez sur l’arrière-plan hors d’une vignette.
Le processus d’importation débute et un indicateur apparaît à côté du nom du projet,
informant sur l’avancement de l’opération. Lorsque des images sont importées,
une zone de dialogue apparaît.
7 Cliquez sur Éjecter la carte, « Effacer et éjecter la carte » ou Terminé.
Lorsque les images apparaissent dans le Navigateur, vous pouvez commencer à les
manipuler. Il se peut que les images apparaissent temporairement sous forme de
cadres gris jusqu’à la fin du téléchargement.60 Chapitre 5 Importation d’images
Importation d’images sélectionnées
Vous pouvez également importer une sélection d’images d’un appareil photo ou
d’un lecteur de cartes.
Pour importer une sélection d’images :
1 Raccordez votre appareil photo ou votre lecteur de carte à votre ordinateur.
Le panneau d’importation et la zone de dialogue d’importation apparaissent, présentant les photos qui se trouvent dans l’appareil ou dans la carte.
2 Dans le panneau des projets, procédez de l’une des manières suivantes :
 Choisissez Fichier > Nouveau projet (ou appuyez sur Commande + N) pour créer
un projet.
 Sélectionnez un projet existant pour accueillir vos images. (La flèche d’importation
pointe alors vers le projet sélectionné.)
La partie supérieure gauche de la zone de dialogue Importer s’actualise alors pour
afficher l’emplacement des images.
3 Sélectionnez les images à importer en cliquant tout en appuyant sur la touche Maj
pour sélectionner un ensemble d’images adjacentes, en cliquant tout en maintenant
la touche Commande enfoncée pour sélectionner des images non adjacentes ou en
faisant glisser un rectangle de sélection autour des images qui vous intéressent.
Le nombre d’images sélectionnées pour importation s’affiche sur le bouton d’importation, dans le coin inférieur droit de la zone de dialogue.
Pour ne plus sélectionner d’images, cliquez sur l’arrière-plan hors d’une vignette.
Si nécessaire, modifiez la taille des vignettes en faisant glisser le curseur de redimensionnement des vignettes qui se trouve en bas de la zone de dialogue.
4 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :
 Pour stocker des fichiers image originaux importés dans la photothèque Aperture :
choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.
 Pour stocker des fichiers image originaux importés sous forme d’images référencées dans
le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker
les fichiers.
Bouton d’importation indiquant
le nombre d’images sélectionnées
pour l’importationChapitre 5 Importation d’images 61
 Pour stocker des fichiers image originaux importés sous forme d’images référencées dans
un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu
local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez
« Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers
doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné.
Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers
image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers
ou sur Copier les fichiers.
5 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie
de travail » pour spécifier le mode d’attribution du nom aux images.
Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la
copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom
dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous
préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom.
Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode
d’attribution de nom.
6 Pour ajouter des métadonnées à vos images au moment de l’importation, choisissez
un préréglage de métadonnées dans le menu local « Ajouter métadonnées de ».
7 Lorsque vous êtes satisfait de votre sélection d’images, cliquez sur la flèche d’importation ou sur le bouton d’importation, qui se trouve dans le coin inférieur droit de la zone
de dialogue.
Le processus d’importation débute et un indicateur apparaît à côté du nom du projet,
informant sur l’avancement de l’opération. Lorsque des images sont importées, une
zone de dialogue apparaît.
8 Cliquez sur Éjecter la carte, « Effacer et éjecter la carte » ou Terminé.
Lorsque les images apparaissent dans le Navigateur, vous pouvez commencer à les
manipuler. Les images peuvent apparaître temporairement sous forme de cadres gris
jusqu’à la fin du téléchargement.62 Chapitre 5 Importation d’images
Importation de fichiers image stockés sur votre ordinateur
Vous pouvez importer des fichiers image stockés sur votre ordinateur ou sur tout autre
périphérique de stockage. Il est possible de stocker des images importées dans la photothèque Aperture ou sous forme d’images référencées. Dans ce dernier cas, vous avez
l’option de laisser ces images référencées à leur emplacement actuel, de les déplacer
ou de les copier vers un autre emplacement.
Remarque : vous pouvez importer des dossiers d’images en choisissant Fichier >
Importer > Des dossiers comme projets.
Les fichiers image sont importables dans de nombreux formats, y compris sous forme
d’images numérisées à partir de sources analogiques comme par exemple des négatifs
et des tirages sur papier. L’ajout de ces fichiers image à votre base de données Aperture est très simple : il vous suffit, dans la zone de dialogue d’importation, de sélectionner le dossier dans lequel ils se trouvent.
Lorsque vous importez des images depuis un dossier de votre ordinateur, vous avez
l’option d’importer ces images dans un nouveau projet ou dans un projet déjà existant.
Pour importer des fichiers image stockés dans votre ordinateur ou tout autre
périphérique de stockage :
1 Si le panneau d’importation est masqué, cliquez sur le bouton du panneau d’importation situé dans la barre d’outils pour l’afficher (ou appuyez sur Maj + I).
2 Sélectionnez le disque contenant les fichiers image que vous voulez importer.
La zone de dialogue d’importation s’affiche avec, en haut, le Navigateur de fichiers.
Sélectionnez le disque
sur lequel se trouvent les
images que vous voulez
importer.
Bouton Panneau
d’importationChapitre 5 Importation d’images 63
3 Dans le Navigateur de fichiers, retrouvez le dossier contenant les fichiers image que vous
voulez importer.
Lorsque vous avez sélectionné le dossier contenant les fichiers image que vous voulez
importer, des vignettes représentant ces images apparaissent dans la zone de dialogue
d’importation.
4 Dans le panneau des projets, procédez de l’une des manières suivantes :
 Sélectionnez Photothèque pour créer un projet sans titre ou choisissez Fichier >
Nouveau projet (ou appuyez sur commande + N). (La flèche d’importation pointe
alors vers la photothèque.)
 Sélectionnez un projet existant pour accueillir vos images. (La flèche d’importation
pointe alors vers le projet sélectionné.)
La partie supérieure gauche de la zone de dialogue Importer s’actualise pour indiquer
l’emplacement des images.
5 Sélectionnez les images à importer en cliquant tout en appuyant sur la touche Maj
pour sélectionner un ensemble d’images adjacentes, en cliquant tout en maintenant
la touche Commande enfoncée pour sélectionner des images non adjacentes ou en
faisant glisser un rectangle de sélection autour des images qui vous intéressent.
6 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :
 Pour stocker des fichiers image originaux importés dans la photothèque Aperture :
choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.
 Pour importer les fichiers sous forme d’images référencées stockées à leur emplacement
actuel sur votre disque dur : choisissez « Dans leur emplacement actuel » dans le menu
local Stocker les fichiers.
 Pour stocker des fichiers image originaux importés sous forme d’images référencées dans
le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les
fichiers.
Sélectionnez le dossier
des images que vous
voulez importer.64 Chapitre 5 Importation d’images
 Pour stocker des fichiers image originaux importés sous forme d’images référencées dans
un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu
local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez
« Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers
doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné.
Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers
image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers
ou sur Copier les fichiers.
7 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie
de travail » pour spécifier le mode d’attribution du nom aux images.
Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la
copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom
dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous
préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom.
Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode
d’attribution de nom.
8 Pour ajouter des métadonnées à vos images au moment de l’importation, choisissez
un préréglage de métadonnées dans le menu local « Ajouter métadonnées de ».
9 Lorsque vous êtes satisfait de votre sélection d’images, cliquez sur la flèche d’importation ou sur le bouton d’importation, qui se trouve dans le coin inférieur droit de la zone
de dialogue.
Lorsque les images apparaissent dans le Navigateur, vous pouvez commencer à les
manipuler.
Remarque : si le dossier sélectionné contient des sous-dossiers d’images à importer
également, choisissez Fichier > Importer > « Des dossiers comme projets ».
Glissement de fichiers image du Finder vers un projet
Vous pouvez faire glisser des fichiers image du Finder ou du bureau directement vers
un projet. Ce peut être utile si vous avez créé ou composé des images à l’aide d’une
autre application et vous voulez les exploiter dans Aperture. Vous pouvez procéder de
même si vous disposez de fichiers image dispersés sur votre bureau ou dans des dossiers de votre système et si vous voulez les regrouper en un lieu.
Pour importer rapidement des fichiers image du Finder dans un projet :
1 Dans le panneau des projets, créez un projet ou sélectionnez un projet existant.
2 Localisez le ou les fichiers image dans le Finder.Chapitre 5 Importation d’images 65
3 Sélectionnez-les et faites-les glisser vers le projet dans le panneau des projets.
Le processus d’importation débute et un indicateur apparaît à côté du nom du projet,
informant sur l’avancement de l’opération.
Importation de dossiers d’images à partir du Finder
Si vous avez passé du temps à organiser vos photos et images diverses en une arborescence sensée sur votre ordinateur et si vous voulez conserver cette organisation, vous
avez la possibilité d’importer un dossier d’images directement sous forme de projet, ou
de le faire glisser directement dans le panneau des projets. Dans un cas comme dans
l’autre, le dossier devient un projet et les sous-dossiers qu’il contient deviennent des
albums appartenant à ce projet.
Pour importer un dossier d’images du Finder à l’aide de la commande Importer :
1 Dans le panneau des projets, sélectionnez Photothèque.
2 Choisissez Fichier > Importer > « Des dossiers dans un projet ».
3 Sélectionnez le dossier d’images que vous voulez importer.
4 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :
 Pour stocker des fichiers image originaux importés dans la photothèque Aperture : choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.
 Pour importer les fichiers sous forme d’images référencées stockées à leur emplacement
actuel sur votre disque dur : choisissez « Dans leur emplacement actuel » dans le menu
local Stocker les fichiers.
Faites glisser les fichiers image
sélectionnés vers un projet.
Avertissement : lors de l’importation de dossiers d’images dans Aperture, réfléchissez
bien à la façon dont vous voulez organiser les images avant de commencer. Le dossier du niveau supérieur contenant des images devient un projet contenant toutes
les images réparties en sous-dossiers. En d’autres termes, si vous importez un dossier
contenant des milliers d’images dans ses sous-dossiers, Aperture crée alors un projet
contenant également des milliers d’images. Vous pouvez importer dans un projet
jusqu’à 10 000 images originales. Si vous devez importer plus de 10 000 images dans
Aperture, envisagez la possibilité d’importer individuellement les sous-dossiers.
Chaque sous-dossier devient alors un projet à part entière.66 Chapitre 5 Importation d’images
 Pour stocker des fichiers image originaux importés sous forme d’images référencées dans
le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les
fichiers.
 Pour stocker des fichiers image originaux importés sous forme d’images référencées dans
un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu
local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez
« Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers
doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné.
Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers
image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers
ou sur Copier les fichiers.
5 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie
de travail » pour spécifier le mode d’attribution du nom aux images.
Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la
copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom
dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous
préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom.
Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode
d’attribution de nom.
6 Cliquez sur Ouvrir.
Le dossier de niveau supérieur est converti en projet. Si le dossier que vous avez
importé contient une hiérarchie de sous-dossiers et d’images, les sous-dossiers
s’affichent sous forme d’albums.
Pour sélectionner plusieurs dossiers à importer, cliquez sur les dossiers tout en maintenant enfoncée la touche Maj.
Lorsque vous faites glisser des dossiers dans le panneau des projets, Aperture utilise
les derniers réglages d’importation spécifiés pour définir le type d’importation des
dossiers et leur emplacement de stockage.
Pour faire glisser des dossiers dans Aperture :
1 Au niveau du Finder, localisez le dossier contenant les images que vous voulez importer.
2 Faites glisser le dossier dans le panneau des projets.
Le dossier de niveau supérieur est converti en projet. Si le dossier que vous avez
importé contient une hiérarchie de sous-dossiers et d’images, les sous-dossiers
s’affichent sous forme d’albums. Chapitre 5 Importation d’images 67
Importation de votre photothèque iPhoto
Lorsque vous lancez Aperture pour la première fois, une zone de dialogue vous invite
à importer votre photothèque iPhoto. Vous pouvez ainsi importer votre photothèque
iPhoto en la copiant dans la photothèque Aperture ou tout simplement laisser Aperture accéder à la photothèque iPhoto sous forme d’images référencées sans la stocker
dans la photothèque Aperture.
L’organisation de vos images et de vos albums iPhoto est conservée sous forme de projets dans le panneau des projets ; il en va de même pour le nom de toutes les images,
leurs informations EXIF, leurs mots-clés, leur classement et leurs éventuels ajustements.
En revanche, il n’est pas possible d’importer les diaporamas, les livres et les albums
intelligents de votre photothèque iPhoto.
Remarque : vous devez mettre à niveau iPhoto à la version 5.0.4 ou ultérieure pour être
en mesure d’importer les photos de votre photothèque iPhoto dans Aperture.
Vous pouvez opter pour ne pas importer immédiatement votre photothèque iPhoto
et procéder à l’importation par la suite.
Pour importer votre photothèque iPhoto :
1 Choisissez Fichier > Importer > Une Photothèque iPhoto.
2 Sélectionnez le dossier Photothèque iPhoto à l’aide du Navigateur de fichiers de la
zone de dialogue Importer.
3 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :
 Pour stocker des fichiers image originaux importés dans la photothèque Aperture
choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.
 Pour importer les fichiers sous forme d’images référencées stockées à leur emplacement
actuel sur votre disque dur : choisissez « Dans leur emplacement actuel » dans le menu
local Stocker les fichiers.
 Pour stocker des fichiers image originaux importés sous forme d’images référencées dans
le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les
fichiers.
 Pour stocker des fichiers image originaux importés sous forme d’images référencées dans
un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu
local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez
« Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers
doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné. Il
est également possible dans Aperture de hiérarchiser les fichiers dans des sous-dossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers
image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers
ou sur Copier les fichiers. 68 Chapitre 5 Importation d’images
4 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie
de travail » pour spécifier le mode d’attribution du nom aux images.
Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la
copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom
dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous
préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom.
Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode
d’attribution de nom.
5 Cliquez sur Choisir.
Votre photothèque iPhoto est à présent importée dans Aperture.
Si vous choisissez de stocker les photos importées de votre photothèque iPhoto dans
la photothèque Aperture, Aperture réalise une copie de chaque fichier image et le
place dans la photothèque Aperture. Cela revient à multiplier par deux l’espace occupé
par ces fichiers image sur votre ordinateur. Pour économiser de l’espace, importez
les photos de votre photothèque iPhoto sous forme d’images référencées. Vous pouvez également supprimer des photos de votre photothèque iPhoto après les avoir
importées ; vous n’aurez cependant plus accès à ces images dans iPhoto. Si vous décidez de ne pas supprimer les photos de votre photothèque iPhoto, les modifications
éventuellement apportées à ces photos dans iPhoto ne sont alors pas répercutées sur
leur copie dans Aperture.
Remarque : il est également possible d’importer des images ou des albums précis
à partir de votre photothèque iPhoto.
Transfert de projets provenant d’un autre système Aperture
Si vous travaillez avec plusieurs ordinateurs ou si vous collaborez sur un même projet
avec d’autres personnes, il peut s’avérer utile de transférer un projet d’un système
Aperture à un autre. Le transfert de projet s’apparente à une simple importation.
Pour transférer un projet d’un ordinateur à un autre :
1 Sélectionnez le projet que vous voulez transférer, puis choisissez Fichier > Exporter le
projet (ou appuyez sur Commande + Maj + E).
2 Saisissez un nom et choisissez un emplacement pour le projet exporté.
3 Si votre projet contient des images référencées, cochez la case « Consolider les images
en projet exporté » afin de transférer les fichiers originaux des images référencées d’origine ainsi que les aperçus et les métadonnées sous forme de projet autonome utilisable par un autre système Aperture.Chapitre 5 Importation d’images 69
Si vous souhaitez transférer des projets contenant des images référencées vers un autre
ordinateur sans transférer les fichiers originaux des images référencées mais uniquement les aperçus des images référencées, ne cochez pas la case « Consolider les images en projet exporté ».
4 Cliquez sur Enregistrer.
Le fichier du projet est exporté à l’emplacement choisi.
5 Raccordez les deux ordinateurs ou mettez-les en réseau.
Pour en savoir plus, consultez la documentation fournie avec les ordinateurs.
6 Lancez Aperture sur l’ordinateur vers lequel vous voulez transférer le projet.
7 Dans le panneau des projets, sélectionnez Photothèque.
8 Choisissez Fichier > Importer > Des projets.
9 Dans la zone de dialogue d’importation, sélectionnez l’emplacement du projet à
transférer à partir de l’autre ordinateur, puis cliquez sur Ouvrir.
Le projet sélectionné fait son apparition dans le panneau des projets.
Réalisation d’une sauvegarde immédiate
Après importation de vos images dans Aperture, vous pouvez effectuer une sauvegarde immédiate pour faire en sorte que vos fichiers numériques originaux existent
d’emblée sur plus d’un emplacement. Pour cela, vous demandez à Aperture de créer
une nouvelle banque ou de mettre à jour une banque existante. Pour plus d’informations, voir « Mise à jour des banques » à la page 221.
Vous avez intérêt à sauvegarder vos images aussi souvent que possible. Pour vous proté-
ger contre la perte de vos images en cas de défaillance informatique, sauvegardez vos
fichiers numériques originaux dès la fin de leur importation dans Aperture. Pour plus
d’informations, consultez le chapitre 21, « Sauvegarde de vos images », à la page 217.6
71
6 Manipulation d’images
dans le Navigateur
Après une séance de prise de vues, vous pouvez avoir à examiner des centaines voire des milliers de clichés dans le cadre
d’un projet. Le Navigateur vous propose des moyens efficaces de traiter un nombre très élevé d’images.
Ce chapitre fournit des explications détaillées sur le Navigateur et la façon de l’utiliser
pour visualiser, sélectionner, réarranger, faire pivoter et afficher vos images.
Vue d’ensemble du Navigateur
Lorsque vous sélectionnez un projet ou un album dans le panneau des projets, les
vignettes des images qu’ils contient font leur apparition dans le Navigateur. Vous sélectionnez ensuite ces vignettes pour travailler sur les images correspondantes. Vous pouvez déplacer et réarranger les images, les faire pivoter, créer de nouvelles copies de
travail ou supprimer des images du projet.
 Bouton Présentation en grille : cliquez sur ce bouton pour afficher les images sous
forme de vignettes.
 Bouton Présentation par liste : cliquez sur ce bouton pour afficher les images sous
forme de liste descriptive.
Bouton Présentation
en grille
Commande Navette
Curseur de redimensionnement
des vignettes
Barre de défilement
Bouton Type de tri
Champ de recherche
Images présentées sous
forme de grille dans le
Navigateur
Bouton Présentation
par liste
Menu local Tri Bouton Palette de requête72 Chapitre 6 Manipulation d’images dans le Navigateur
 Menu local Tri : vous pouvez choisir dans ce menu de trier les images par date
de prise de vue, classement ou mot-clé.
 Bouton Type de tri : cliquez sur ce bouton pour classer les images par ordre croissant
ou décroissant.
 Bouton Palette de requête : cliquez sur ce bouton pour afficher la palette de requête
et effectuer des recherches. Pour plus d’informations, voir le chapitre 12, « Recherche
et affichage d’images », à la page 149.
 Champ de recherche : saisissez dans ce champ un libellé permettant de retrouver
des images, par exemple un nom de copie de travail ou des mots-clés.
 Commande Navette : faites glisser cette commande pour parcourir en défilement
continu les images du Navigateur. Vous pouvez aussi vous servir des touches du
clavier J, K et L.
 Barre de défilement : cette barre vous permet de parcourir toutes les images d’un
projet.
 Curseur de redimensionnement des vignettes : ce curseur vous permet d’agrandir
ou de réduire la taille des vignettes affichées en présentation en grille.
Affichage des images dans le Navigateur
Vous pouvez consulter les images dans le Navigateur en présentation en grille
(c’est l’option par défaut) ou en présentation par liste.
 Présentation en grille : les images sont représentées par des vignettes disposées en
matrice. Utilisez la présentation en grille lorsqu’il est plus aisé d’identifier les images
visuellement et manipulez les vignettes pour organiser, empiler et associer à des
mots-clés vos images.
 Présentation par liste : les images sont représentées par des informations les concernant. Utilisez la présentation par liste lorsque vous avez besoin de voir ou de trier
vos images en fonction d’informations les définissant, par exemple leur définition,
la taille du fichier ou le classement. En présentation par liste, vous pouvez également
trier vos images en fonction de n’importe laquelle des colonnes de catégorie.
Cliquez sur un en-tête de colonne pour trier vos images en fonction de la catégorie
correspondante.
Images présentées sous
forme de liste dans le
NavigateurChapitre 6 Manipulation d’images dans le Navigateur 73
Vous pouvez aussi personnaliser les informations qui apparaissent avec chaque image.
Vous pouvez, par exemple, régler la présentation de manière à ce que s’affichent le
nom du fichier, le classement et les métadonnées de chaque photo.
Manipulation des images en présentation en grille
La présentation en grille est le mode d’affichage par défaut du Navigateur. La présentation en grille propose une matrice de vignettes, c’est-à-dire de petites miniatures des
images, comme vue d’ensemble de votre projet. Si votre projet comporte beaucoup
d’images, vous avez la possibilité de modifier la taille des vignettes pour travailler plus
facilement lors de leur sélection et leur manipulation. Vous pouvez aussi utiliser la commande Navette ou la barre de défilement pour parcourir votre projet.
Pour passer en présentation en grille, procédez de l’une des manières suivantes :
m Choisissez Présentation en grille > Quadrillage (ou bien appuyez sur Commande + G).
m Cliquez sur le bouton Présentation en grille du Navigateur.
Pour régler la taille des vignettes :
m Faites glisser le curseur de redimensionnement de vignette pour augmenter ou réduire
la taille de toutes les vignettes.
Pour activer un défilement continu des images d’un projet, procédez de l’une des
manières suivantes :
m Faites glisser la commande Navette.
m Appuyez sur J pour faire défiler vers le haut, sur K pour arrêter la navette ou sur L pour
faire défiler vers le bas.
Remarque : l’appui répété sur J ou L accroît la vitesse de défilement.
Manipulation des images en présentation par liste
Au lieu de proposer des grandes vignettes, la présentation par liste représente les images par une icône et par des informations telles que les dimensions de l’image, la taille
du fichier et la date de prise de vue. Vous pouvez choisir quelles informations sont affichées sur chaque image dans cette présentation.
Pour passer en présentation par liste, procédez de l’une des manières suivantes :
m Choisissez Présentation > Par liste (ou bien appuyez sur Commande + L).
Bouton Présentation en grille74 Chapitre 6 Manipulation d’images dans le Navigateur
m Cliquez sur le bouton Présentation par liste du Navigateur.
Pour définir les informations qui doivent être affichées en présentation par liste :
1 Choisissez Présentation > Options de présentation (ou appuyez sur Commande + J).
La fenêtre Options de présentation apparaît.
2 Dans la partie Colonnes de présentation par liste, choisissez une option d’affichage
dans le menu local Ensemble 1.
Les colonnes présentées dans le Navigateur sont immédiatement actualisées pour
afficher l’information que vous avez choisie.
Le grand avantage de la présentation par liste, c’est que vous pouvez rapidement trier
les images en fonction d’une catégorie d’information. Lorsque vous cliquez sur un entête de colonne en présentation par liste, Aperture refait le tri des images, en les reclassant en fonction de cette catégorie. Vous pouvez ainsi, par exemple, trier vos images
par date.
Pour trier les images en fonction d’une catégorie en présentation par liste :
m Cliquez sur l’en-tête de la colonne correspondant à la catégorie voulue dans
le Navigateur.
Lorsque vous travaillez en présentation par liste, il peut être difficile de savoir de quelle
image il s’agit à partir des seules informations descriptives. Pour avoir une meilleure
idée de l’image concernée, il est possible d’agrandir l’icône la reproduisant.
Bouton Présentation par liste
Images en présentation par liste et
triées en fonction de leur classementChapitre 6 Manipulation d’images dans le Navigateur 75
Pour agrandir les icônes en présentation par liste :
m Faites glisser le curseur de redimensionnement de vignette pour augmenter ou réduire
la taille de toutes les icônes.
Vous pouvez également renommer simplement les fichiers après leur importation. Lorsque vous changez ainsi le nom d’un fichier, c’est la copie de travail que vous renommez
et non le fichier numérique original. Le nom du fichier original n’est pas modifié.
Pour renommer la copie de travail d’une image en présentation par liste :
m Sélectionnez une image, double-cliquez sur son nom, puis tapez un nouveau nom.
Réglage de l’arrière-plan du Navigateur
Vous souhaiterez peut-être éclaircir ou assombrir l’arrière-plan du Navigateur pour
mieux distinguer vos vignettes. Sachez que vous avez la possibilité de faire passer
l’arrière-plan du gris au noir ou du gris au blanc en passant par de nombreuses
nuances intermédiaires de gris.
Remarque : un arrière-plan plus sombre interfère moins avec les couleurs de vos images et s’avère préférable pour effectuer des ajustements de couleur sur vos images.
Pour modifier l’arrière-plan du Navigateur :
1 Choisissez Aperture > Préférences.
2 Dans la fenêtre Préférences, faites glisser le curseur de luminosité de l’arrière-plan de la
présentation en grille pour éclaircir ou assombrir l’arrière-plan, puis fermez la fenêtre.
Navigation et sélection des images
Pour travailler sur les images, vous avez besoin de les visualiser dans le Navigateur.
Vous pouvez vous servir des touches fléchées ou des commandes de menu pour
naviguer parmi vos images dans le Navigateur.
Pour naviguer parmi vos images, procédez de l’une des manières suivantes :
m Appuyez sur une touche fléchée pour vous déplacer à gauche, à droite, en haut
ou en bas.
m Dans la barre des commandes, cliquez sur le bouton Image précédente or Image
suivante.
Bouton Image
précédente
Bouton Image
suivante76 Chapitre 6 Manipulation d’images dans le Navigateur
Aperture offre plusieurs moyens rapides et efficaces de sélectionner des images, parmi
lesquels vous pouvez choisir en fonction de votre façon de travailler et de vos préférences. Les images que vous avez sélectionnées sont signalées par un cadre blanc. Lorsque
vous sélectionnez tout un groupe d’images, l’image active, appelée sélection principale,
possède un cadre blanc plus épais que les images sélectionnées.
Pour sélectionner une seule image :
m Cliquez sur l’image.
Pour sélectionner une plage d’images, procédez de l’une des manières suivantes :
m Cliquez sur la première image d’une plage (c’est-à-dire d’une série d’images adjacentes), puis cliquez sur la dernière image de la plage voulue tout en appuyant sur la
touche Maj.
m Appuyez sur les touches fléchées pour sélectionner la première image, puis appuyez
sur Maj et sur la touche Flèche gauche ou Flèche droite jusqu’à atteindre la dernière
image de la plage.
m Sélectionnez une image dans une pile, puis choisissez Édition > Augmenter la sélection (ou appuyez sur Commande + E) pour sélectionner toutes les images de la pile.
m Sélectionnez une image, puis choisissez Édition > Sélectionner jusqu’à la fin
(ou appuyez sur Maj + Fin) afin d’étendre la sélection jusqu’à la dernière image
du Navigateur.
m Sélectionnez une image, puis choisissez Édition > Sélectionner jusqu’au début
(ou appuyez sur Maj + Début) afin d’étendre la sélection jusqu’à la première image
du Navigateur.
m Faites glisser un rectangle de sélection de façon à sélectionner toutes les images
qui se trouvent dans le périmètre du rectangle.
Pour sélectionner des images non adjacentes :
m Cliquez tout en maintenant la touche Commande enfoncée sur les images que vous
voulez sélectionner.
Cliquez de nouveau sur ces images tout en maintenant la touche Commande
enfoncée pour les désélectionner.
Toutes les images sélectionnées sont signalées
par un cadre blanc fin.
Un cadre blanc plus épais
signale la sélection principale.Chapitre 6 Manipulation d’images dans le Navigateur 77
Pour sélectionner toutes les images du Navigateur :
m Choisissez Édition > Tout sélectionner (ou appuyez sur Commande + A).
Pour sélectionner uniquement la sélection principale, désélectionnez toutes les
autres images.
m Choisissez Édition > Réduire la sélection (ou appuyez sur Maj + E).
Pour désélectionner la sélection en cours et sélectionner au contraire toutes les images non sélectionnées :
m Choisissez Édition > Inverser la sélection (ou appuyez sur Commande + R).
Pour désélectionner toutes les images du Navigateur :
m Choisissez Édition > Tout désélectionner (ou appuyez sur Maj + Commande + A).
Réorganisation des images dans le Navigateur
Pendant que vous travaillez sur vos images dans le Navigateur, vous pouvez les déplacer et les réorganiser comme bon vous semble. Vous pouvez, par exemple, regrouper
toutes les images d’un épisode particulier d’un mariage, mettons le découpage du
gâteau, pour plus facilement les ajuster de façon cohérente.
Dans le Navigateur, vous pouvez faire glisser des images pour les déplacer. Cette opération peut se faire sur une seule ou sur plusieurs images. Lorsque vous faites glisser des
images vers un nouvel emplacement, vous organisez de façon personnalisée vos
images ; le menu local Tri change pour afficher l’option Personnalisé. Aperture enregistre l’ordre des images et lorsque, ultérieurement, vous choisissez Personnalisé dans le
menu local Tri, vos images réapparaissent dans cet ordre.
Pour réorganiser des images dans le Navigateur :
m Faites glisser les images voulues vers un nouvel emplacement ; lorsque la barre verte
apparaît, relâchez le bouton de la souris.
Pendant que vous faites
glisser une image vers un
nouvel emplacement,
une barre verte apparaît
pour vous montrer où
l’image sera placée.78 Chapitre 6 Manipulation d’images dans le Navigateur
Pour restaurer une organisation personnalisée de vos images dans le Navigateur :
m Choisissez Personnalisé dans le menu local Tri.
Aperture a mémorisé votre dernière organisation personnalisée et la restitue.
Rotation des images
Lorsque des images sont importées dans un projet, certaines peuvent être affichées dans
une mauvaise orientation ; il sera alors nécessaire de les faire pivoter pour les redresser.
La barre des commandes propose des boutons de rotation qui permettent de faire pivoter la ou les images sélectionnées ; la barre d’outils dispose aussi des outils de rotation.
Vous pouvez faire pivoter individuellement une image, ou bien sélectionner un groupe
d’images et les faire pivoter toutes en même temps. La sélection et la rotation des
images peuvent être encore plus rapide si vous utilisez les raccourcis clavier.
Pour faire pivoter des images dans le sens contraire des aiguilles d’une montre,
procédez de l’une des manières suivantes :
m Sélectionnez une image ou un groupe d’images, puis choisissez Images >
Faire pivoter vers la gauche, ou appuyez sur la touche crochet gauche ([).
m Sélectionnez une image ou un groupe d’images, puis cliquez sur le bouton
« Faire pivoter vers la gauche » de la barre des commandes.
m Sélectionnez l’Outil de rotation vers la gauche de la barre d’outils, puis cliquez sur
une image.
Pour faire pivoter des images dans le sens des aiguilles d’une montre, procédez
de l’une des manières suivantes :
m Sélectionnez une image ou un groupe d’images, puis choisissez Images > Faire pivoter
vers la droite, ou appuyez sur la touche crochet droit (]).
m Sélectionnez une image ou un groupe d’images, puis cliquez sur le bouton « Faire pivoter
vers la droite » de la barre des commandes.
m Sélectionnez l’Outil de rotation vers la droite de la barre d’outils, puis cliquez sur
une image.
Bouton Faire pivoter
vers la gauche
Bouton Faire pivoter
vers la droiteChapitre 6 Manipulation d’images dans le Navigateur 79
Affichage de métadonnées spécifiques avec vos images
Vous pouvez rapidement faire afficher différentes informations, appelées aussi métadonnées intégrées, avec vos images. Vous pouvez, par exemple, demander à Aperture
d’afficher les données EXIF (Exchangeable Image File) ou IPTC (International Press Telecommunications Council) associées à chaque image.
 Métadonnées EXIF : indiquent les réglages de l’appareil photo au moment de la prise
de vue, notamment la vitesse d’obturation, le réglage de sensibilité ISO, la date et
l’heure, la longueur focale, l’exposition, les zones de mesure de la lumière et l’état
du flash.
 Métadonnées IPTC : ce sont des informations qui sont ajoutées aux images numériques par la plupart des logiciels de retouche d’images. Elles comprennent une
légende, le lieu et la date de la prise de vue, ainsi que des informations concernant
les droits d’auteur.
La fenêtre Options de présentation permet de personnaliser les informations affichées
avec les images dans le Navigateur.
Dans la section Présentation en grille, sélectionnez l’ensemble de métadonnées voulu
(Ensemble 1 ou Ensemble 2), puis vous choisissez les informations à afficher. Les menus
locaux Placement vous permettent de spécifier l’endroit où ces informations doivent
être affichées.
Les options d’affichage des
métadonnées dans le Navigateur
figurent ici.80 Chapitre 6 Manipulation d’images dans le Navigateur
Pour configurer l’affichage de métadonnées présentées avec les images
dans le Navigateur :
1 Choisissez Présentation > Options de présentation (ou appuyez sur Commande + J).
2 Cochez la case Présentation en grille.
3 Choisissez les présentations de métadonnées à utiliser dans les menus locaux
Ensemble 1 et Ensemble 2.
4 Choisissez l’emplacement où vous souhaitez afficher les métadonnées via les menus
locaux Placement.
5 Cliquez sur le bouton Ensemble 1 ou Ensemble 2 pour sélectionner la présentation
de métadonnées à appliquer.
6 Cliquez sur Terminé.
Pour afficher les métadonnées EXIF dans l’Inspecteur des métadonnées :
m Sélectionnez une image, puis appuyez sur Ctrl + E.
Pour afficher les métadonnées IPTC dans l’Inspecteur des métadonnées :
m Sélectionnez une image, puis appuyez sur Ctrl + I.
Création de copies de travail d’une image
Il peut arriver que vous ayez besoin de faire des copies d’une image. Vous pouvez, par
exemple, faire une copie d’une image et lui appliquer un réglage d’exposition différent
de celui de la première copie de travail, ou bien lui appliquer des réglages bien diffé-
rents et adaptés à la publication sur une page Web ou dans un ouvrage imprimé. Lorsque vous copiez une image, Aperture crée une nouvelle copie de travail de l’image.
Lorsque vous créez une nouvelle copie de travail d’une image, vous avez le choix entre
une copie du fichier original et une copie de la copie de travail sélectionnée avec les
changements que vous lui avez apportés. Si, par exemple, vous avez appliqué une série
d’ajustements à une image et souhaitez maintenant repartir du fichier original pour
faire des ajustements différents, vous pouvez demander une copie du fichier original
et recommencer à partir d’une image non retouchée.
Pour copier le fichier original :
1 Sélectionnez l’image dont vous voulez copier le fichier original.Chapitre 6 Manipulation d’images dans le Navigateur 81
2 Effectuez l’une des opérations suivantes :
 Choisissez Images > Une nouvelle copie de travail à partir de la photo originale
(ou appuyez sur Option + G).
 Cliquez sur le bouton « Une nouvelle copie de travail à partir de la photo originale »
dans la barre d’outils.
Si vous créez une série de copies de travail destinées à tester des modifications progressives d’une image, vous pouvez copier à chaque fois la dernière copie créée, puis
poursuivre vos modifications. Si, par exemple, vous comptez utiliser les mêmes réglages de rognage et d’exposition dans plusieurs copies de travail, il est logique d’effectuer en premier ces réglages, puis de faire des copies de l’image avant de tester
d’autres réglages différenciés.
Pour copier une copie de travail de l’image sélectionnée :
1 Sélectionnez l’image que vous voulez copier.
2 Effectuez l’une des opérations suivantes :
 Choisissez Images > Dupliquer la copie de travail (ou appuyez sur Option + V).
 Cliquez sur le bouton « Dupliquer la copie de travail » de la barre d’outils.
Si vous créez plusieurs copies de travail d’une image, Aperture garde la trace des copies
dans une pile. Cette pile comprend toutes les copies de travail que vous avez créées
pour une photo donnée. Vous pouvez ainsi ouvrir une pile et voir toutes les copies
de travail réalisées à partir d’une certaine photo.
Pour ouvrir une pile et voir toutes les copies de travail d’une image :
m Cliquez sur le bouton de pile situé sur l’image du haut de la pile.
Lorsqu’une pile est ouverte, vous pouvez choisir n’importe laquelle de ses copies
de travail et l’afficher dans le Visualiseur.
Un cadre gris foncé signale
les images appartenant à
la pile de copies de travail.
Cliquez sur le bouton
« pile » d’une image pour
afficher toutes les copies
de travail de la pile.82 Chapitre 6 Manipulation d’images dans le Navigateur
Comprendre la notion de copie de travail
Lorsque vous travaillez sur une image, c’est toujours sur une copie de travail de
l’image que vous travaillez, jamais sur le fichier original. Chaque fois que vous copiez
une image, vous en créez une nouvelle copie de travail. Lorsqu’il existe plusieurs
copies de travail d’une image, ces copies sont regroupées en une seule pile.
Aperture garde toutes les copies de l’image conjointement de sorte que vous puissiez consulter ou manipuler cet ensemble à tout moment. Cela vous donne la possibilité, par exemple, d’ouvrir une pile et de choisir une copie de travail particulière pour
la copier. La pile dans son ensemble sera visible et accessible dans tous les projets et
albums dans lesquels figurera l’image.
Au moment même où vous modifiez une copie de travail dans un album, une nouvelle copie de travail est ajoutée à la pile. L’image visible en haut de la pile est la
meilleure image de la pile et représente cette dernière ; c’est sur cette copie-là que
vous travaillez par défaut lorsque vous sélectionnez l’ensemble des copies de travail
dans votre album. Vous pouvez également indiquer qu’une des copies de travail de
la pile est la « meilleure image » d’un album donné. Vous pouvez ainsi sélectionner
la copie de travail de votre choix pour la désigner comme la meilleure image de
l’album ; l’icône de l’image en question reflète alors ce changement d’attribut. Le titre
de « meilleure image » ne concerne que l’album dans lequel se trouve l’image. Aux
autres emplacements où la pile apparaît, c’est la meilleure image sélectionnée à l’origine qui demeure la meilleure image.
Lorsque vous ouvrez une pile, vous pouvez réordonner les copies de travail comme
vous l’entendez. En faisant glisser une copie de travail en première position dans
l’ensemble, elle devient la meilleure image de l’ensemble. Vous pouvez modifier les
réordonner, les élever ou les abaisser dans l’ensemble des copies de travail. Pour en
savoir plus sur les piles, consultez le chapitre 9, « Empilement des images et sélection de la meilleure image », à la page 113.Chapitre 6 Manipulation d’images dans le Navigateur 83
Copie et déplacement d’images
Vous pouvez faire glisser des images pour les déposer dans d’autres projets et albums.
Les types de fichiers ci-après peuvent être déposés directement dans un projet ou un
album :
 GIF
 JPEG
 JPEG2000
 PNG
 PSD
 Fichiers RAW de nombreux appareils photo numériques pris en charge
 TIFF
Remarque : pour obtenir une liste des appareils photo numériques pris en charge,
consultez le site http://www.apple.com/fr/aperture.
Pour copier un fichier original dans un autre projet :
m Maintenez la touche Option enfoncée tout en faisant glisser l’image du Navigateur
vers un autre projet du panneau des projets.
Pour déplacer un fichier original dans un autre projet et le faire disparaître du projet
sélectionné :
m Faites glisser l’image dans un autre projet.
Pour copier une copie de travail d’une image dans un autre album :
m Faites glisser la copie de travail dans un autre album.
Utilisation d’images référencées
Il se peut que les fichiers originaux des images que vous importez en tant qu’images
référencées se trouvent à divers emplacements de vos disques durs de stockage ; ils
ne sont en effet pas obligatoirement placés dans le fichier principal de votre photothèque Aperture. Vous devrez peut-être définir les images référencées parmi toutes
les images afin de les localiser facilement dans le Finder. Avec Aperture, vous pouvez
facilement :
 afficher les incrustations de carte d’identification permettant d’identifier les images
référencées ;
 afficher la liste des images référencées ;
 localiser une image référencée sur votre disque dur.84 Chapitre 6 Manipulation d’images dans le Navigateur
Identification des images référencées
Après avoir importé des images référencées, vous pouvez les identifier dans le Navigateur en affichant les incrustations de carte d’identification de ces images. Les images
référencées s’affichent avec des cartes d’identification indiquant si leurs fichiers originaux sont disponibles (connectés) ou introuvables (déconnectés).
Pour activer les incrustations de carte d’identification des images référencées :
1 Choisissez Aperture > Préférences.
2 Cochez la case « Images référencées par carte d’identification ».
Vous pouvez sélectionner des images référencées connectées et les manipuler en suivant les mêmes procédures que pour les images dont les fichiers originaux se trouvent
dans la photothèque Aperture.
Aperture effectue le suivi des fichiers originaux des images référencées si vous déplacez
ou renommez les fichiers dans le Finder et les garde sur le même disque dur ou volume.
Une image référencée s’affiche sous forme d’image déconnectée si le disque dur qui
contient le fichier original de l’image est déconnecté de votre système. Une image réfé-
rencée est classée comme « introuvable » si son fichier original a été supprimé, déplacé
vers la Corbeille ou déplacé de son emplacement d’origine sur le disque dur vers un
autre disque dur et qu’Aperture ne parvient pas à le trouver.
Ces incrustations de carte
d’identification indiquent
que les images sont
de type référencé.
Cette incrustation indique que l’image est
une image référencée
déconnectée.Chapitre 6 Manipulation d’images dans le Navigateur 85
Afficher la liste des images référencées
Si vous manipulez de nombreuses images dans le Navigateur, vous devrez peut-être
identifier les images dont les fichiers originaux sont situés dans la photothèque
Aperture et celles dont les fichiers originaux se trouvent à d’autres emplacements
de vos disques durs.
Il est possible de sélectionner un groupe d’images dans le Navigateur avant d’afficher
dans Aperture la liste des images référencées dans la sélection ainsi que l’emplacement des fichiers originaux.
Pour afficher la liste des images référencées faisant partie d’une sélection :
1 Dans le Navigateur, sélectionnez le groupe d’images qui vous intéresse.
2 Choisissez Fichier > Gérer les fichiers référencés.
3 Choisissez Fichier > Afficher les fichiers référencés.
La zone de dialogue Fichiers référencés s’affiche.
Affiche le nom des
disques durs où sont
situés les fichiers originaux référencés.
Identifie le nombre de fichiers originaux
présents sur le disque dur pour des images
référencées ainsi que ceux introuvables.
Identifie l’emplacement des
fichiers originaux référencés
sur le disque dur.
Affiche l’image accompagnée
de ses métadonnées afin
de vous aider à l’identifier.86 Chapitre 6 Manipulation d’images dans le Navigateur
Localisation d’une image référencée sur un disque dur
Vous pouvez être amené parfois à retrouver rapidement le fichier original d’une image
référencée sur votre disque dur afin de le copier, de le déplacer, de le joindre à un courrier électronique ou encore de le manipuler ailleurs que dans Aperture. Vous pouvez
sélectionner une image dans le Navigateur et afficher dans Aperture l’emplacement
de son fichier original dans le Finder.
Pour localiser le fichier original d’une image dans le Finder :
1 Sélectionnez l’image référencée qui vous intéresse dans le Navigateur.
2 Choisissez Fichier > Afficher dans le Finder.
Une fenêtre du Finder s’ouvre alors et affiche le fichier original de l’image référencée
sélectionnée.
Remarque : si vous ouvrez un tel fichier à partir du Finder dans une autre application,
les modifications ou les réglages apportés à l’image ne sont pas visibles dans Aperture.
Ces modifications sont visibles dans des copies de travail stockées dans la photothè-
que Aperture. Le fichier original de l’image référencée n’est ainsi jamais modifié. Pour
voir la photo modifiée, vous devez en exporter une copie de travail.7
87
7 Affichage des images
dans le Visualiseur
Vous pouvez examiner une image de façon extrêmement
détaillée ou en consulter plusieurs à la fois dans le Visualiseur.
Ce chapitre vous décrit le Visualiseur et la façon de l’utiliser pour examiner vos images
en détail lorsque vous effectuez des comparaisons, des ajustements ou lorsque vous
visionner les images sur plusieurs écrans.
Vue d’ensemble du Visualiseur
Lorsque vous sélectionnez des images dans le Navigateur, le Visualiseur vous présente
immédiatement une vue détaillée de votre sélection. Vous avez la possibilité de
demander l’affichage d’une seule image à la fois, de trois images à la fois ou
d’une sélection d’images multiples.
Une vue détaillé de
l’image sélectionnée
apparaît dans le
Visualiseur.
L’image sélectionnée
dans le Navigateur88 Chapitre 7 Affichage des images dans le Visualiseur
Lorsque vous effectuez un travail de classement ou d’ajustement des images, vous pouvez régler le Visualiseur pour qu’il présente deux images à comparer. Vous pouvez sélectionner une image qui va vous servir de base à la comparaison, puis vous affichez en
regard d’autres images proches ou liées, pour inspection. La fonction de comparaison
fournie par Aperture vous permet de sélectionner des images au sein d’une série ou
de comparer différentes copies de travail d’une image ajustée afin de déterminer la
meilleure du lot.
Vous pouvez également paramétrer les options du Visualiseur pour configurer les informations affichées avec chaque image. Vous pouvez, par exemple, afficher les images dans
le Visualiseur avec leurs mots-clés, leur classement et les métadonnées IPTC ou EXIF.
Réglage de l’arrière-plan du Visualiseur
Vous souhaiterez peut-être éclaircir ou assombrir l’arrière-plan du Visualiseur pour
mieux distinguer vos images. Pour cela, vous avez la possibilité de faire passer l’arrièreplan du gris au noir ou du gris au blanc en passant par de nombreuses nuances
intermédiaires de gris.
Pour modifier l’arrière-plan du Visualiseur :
1 Choisissez Aperture > Préférences.
2 Dans la fenêtre Préférences, faites glisser le curseur « Luminosité de l’arrière-plan
du visualiseur » pour éclaircir ou assombrir l’arrière-plan, puis fermez la fenêtre.
Le Visualiseur vous permet
de comparer deux images.Chapitre 7 Affichage des images dans le Visualiseur 89
Choix du nombre d’images affichées dans le Visualiseur
Vous pouvez configurer le Visualiseur de manière à ce qu’il affiche une image, trois
images ou encore plus d’images à la fois. Si vous utilisez plusieurs écrans, vous pouvez
configurer l’écran principal et l’écran secondaire pour qu’ils affichent une image, trois
images ou encore plus d’images à la fois.
Pour afficher une seule image dans le Visualiseur, procédez de l’une
des manières suivantes :
m Choisissez Présentation > Visualiseur principal > Principal (ou appuyez sur Option + R).
m Choisissez Principal dans le menu local Mode d’affichage de la barre des commandes.
Lorsque le Visualiseur est réglé pour afficher trois images à la fois, Aperture présente
l’image sélectionnée au milieu.
Pour que le Visualiseur affiche trois images, procédez de l’une des manières suivantes :
m Choisissez Présentation > Visualiseur principal > Par trois (ou appuyez sur Option + H).
m Choisissez Par trois dans le menu local Mode d’affichage de la barre des commandes.
Lorsque le Visualiseur est configuré pour afficher plusieurs images, Aperture affiche
toutes les images sélectionnées.
Pour que le Visualiseur affiche plusieurs images, procédez de l’une
des manières suivantes :
m Choisissez Présentation > Visualiseur principal > Multi (ou appuyez sur Option + U).
m Choisissez Multi dans le menu local Mode d’affichage de la barre des commandes.
Choisissez Principal
dans le menu local Mode
d’affichage pour voir une
seule image à la fois
à l’écran.90 Chapitre 7 Affichage des images dans le Visualiseur
Comparaison d’images
Vous avez la possibilité de sélectionner une image à laquelle comparer d’autres images
de votre projet ou de votre photothèque. L’image sélectionnée reste à l’écran pendant que
vous sélectionnez tour à tour d’autres images à laquelle la comparer. Cette fonctionnalité
de comparaison est utile pour opérer la sélection finale des meilleures images d’une série,
ou pour choisir entre deux copies de travail celle dont l’exposition et le contraste sont les
meilleurs. Lorsque vous comparez des images, vous pouvez leur affecter des mots-clés et
les classer, et appliquer des ajustements aux images sélectionnées.
L’exercice de comparaison d’images implique la sélection d’une image de référence
puis l’examen comparatif d’autres images par rapport à cette image de référence. La
comparaison d’images peut aussi s’effectuer en mode Plein écran. Pour plus d’informations, voir le chapitre 8, « Affichage des images en mode Plein écran », à la page 99.
Pour définir l’image de référence de la comparaison :
1 Sélectionnez une image.
2 Choisissez Édition > Définir l’élément de comparaison (ou appuyez sur la touche Retour).
Pour comparer une image avec l’image de référence, procédez de l’une
des manières suivantes :
m Sélectionnez une deuxième image.
m Parcourez les images du Navigateur à l’aide des touches fléchées Haut, Bas, Gauche
et Droite.
Si vous le souhaitez, vous pouvez sélectionner plusieurs images à comparer à l’image
de référence.
Pour comparer plusieurs images avec l’image de référence, procédez de l’une
des manières suivantes :
m Cliquez sur plusieurs images du Navigateur tout en maintenant la touche Commande
enfoncée.
m Maintenez la touche Maj enfoncée tout en appuyant sur les touches fléchées Haut, Bas,
Gauche ou Droite.
L’image de référence de
la comparaison est affichée entourée d’un
cadre jaune visible
dans le Visualiseur
et le Navigateur.
L’image que vous voulez
comparer à l’image de
référence est affichée
à droite. Chapitre 7 Affichage des images dans le Visualiseur 91
Lorsque votre examen comparatif est terminé, vous pouvez désactiver la fonction.
Pour désactiver la fonction de comparaison et faire de l’image de référence
de la comparaison la nouvelle image sélectionnée :
m Choisissez Édition > Sélectionner l’élément de comparaison (ou appuyez sur
Option + Retour).
Pour désactiver la fonction de comparaison et faire de la dernière image comparée
la nouvelle image sélectionnée :
m Choisissez Édition > Effacer l’élément de comparaison (ou appuyez sur
Commande + Retour).
Examen des images à la loupe
L’outil Loupe vous permet d’examiner les détails d’une image. Pour cela, il vous suffit
de placer le petit cercle de la loupe sur la partie de l’image à examiner, et le grand cercle vous en présente une vue agrandie. La loupe est pratique pour confirmer ou pas
la présence de grains de poussière, de défauts, d’empreintes digitales ou autres problè-
mes. Vous pouvez utiliser la loupe sur n’importe quelle image ou vignette de la photothèque Aperture.
La loupe présente une
vue agrandie de ce sur
quoi elle est pointée.92 Chapitre 7 Affichage des images dans le Visualiseur
Pour découvrir les dernières améliorations de l’outil Loupe, reportez-vous à la rubrique
Nouvelles fonctionnalités du menu Aide d’Aperture.
Pour afficher la loupe à l’écran, procédez de l’une des manières suivantes :
m Choisissez Présentation > Afficher la loupe, ou bien appuyez sur la touche accent grave (`).
m Cliquez sur le bouton Loupe dans la barre d’outils.
Pour masquer la loupe, effectuez de nouveau l’une des actions ci-dessus.
Vous pouvez également modifier la taille de la loupe pour augmenter ou réduire le niveau
d’agrandissement.
Pour réduire la taille de la loupe :
m Choisissez Présentation > Diminuer le diamètre, ou appuyez sur Option + Maj + trait
d’union (-), pour réduire la taille de la loupe.
Pour augmenter la taille de la loupe :
m Choisissez Présentation > Augmenter le diamètre, ou appuyez sur Option + Maj + égal (-),
pour augmenter la taille de la loupe.
Pour augmenter le rapport d’agrandissement de la loupe :
m Appuyez sur Commande + Maj + signe égal (=).
Appuyez plusieurs fois sur cette combinaison de touches pour augmenter encore plus
le rapport d’agrandissement de la loupe.
Pour réduire le rapport d’agrandissement de la loupe :
m Appuyez sur Commande + Maj + tiret (-).
Appuyez plusieurs fois sur cette combinaison de touches pour réduire encore plus le
rapport d’agrandissement de la loupe.
Affichage des images en pleine résolution
La plupart des appareils photo numériques vous permettent d’enregistrer vos images
dans différents formats. Aperture adapte ces images au Visualiseur en les réduisant. Si
vous disposez d’un grand écran ou de deux écrans, vous avez la possibilité d’agrandir
le Visualiseur pour que les images vous soient présentées dans des dimensions plus
proches de leurs dimensions en plein résolution. Chapitre 7 Affichage des images dans le Visualiseur 93
Lorsqu’une image est affichée en pleine résolution, tous les pixels de cette image sont
visibles. Vous pouvez demander à Aperture d’afficher les images en pleine résolution
même si l’écran n’est pas assez grand pour les afficher entièrement. La visualisation
des images en pleine résolution vous permet de les inspecter de la façon la plus fine
possible.
Pour afficher une image sélectionnée en pleine résolution, procédez de l’une
des manières suivantes :
m Choisissez Présentation > Agrandir/réduire à la taille réelle (ou appuyez sur Z).
m Cliquez sur le bouton Réduire/agrandir le visualiseur de la barre des commandes.
Cliquez de nouveau sur ce bouton pour désactiver l’affichage en pleine résolution.
Lorsqu’une image ne tient pas dans la fenêtre du Visualiseur, un petit cadre gris fait son
apparition sur l’image, avec un rectangle rouge à l’intérieur, pour indiquer la portion de
l’image actuellement visible dans le Visualiseur. Vous pouvez faire glisser le rectangle
rouge à l’intérieur du cadre gris pour afficher d’autres parties de l’image (on parle d’une
action de panoramique).
Pour faire un panoramique sur une image en pleine résolution dans le Visualiseur,
procédez de l’une des manières suivantes :
m Faites glisser le rectangle rouge qui est apparu sur l’image.
m Maintenez la barre d’espace enfoncée tout en faisant glisser l’image.
Bouton Réduire/agrandir le visualiseur
Faites glisser le rectangle rouge
pour modifier votre cadre de vue
sur l’image.94 Chapitre 7 Affichage des images dans le Visualiseur
Affichage d’images sur plusieurs écrans
L’affichage supplémentaire sur un deuxième écran offre une excellente plate-forme
de visualisation et d’ajustement d’images, de lancement de diaporama ou de présentation de vos images en pleine résolution à vos clients. Pour en savoir plus sur la configuration de deux écrans, voir « Raccordement d’un second écran à votre ordinateur » à la
page 23.
Lorsque votre système est équipé de deux écrans, Aperture vous présente deux Visualiseurs pour vous permettre d’afficher plusieurs images. On parle alors du Visualiseur
principal et du Visualiseur secondaire. Le Visualiseur principal sert à afficher l’application
Aperture et le Visualiseur secondaire à afficher les images.
Vous pouvez régler le Visualiseur secondaire pour qu’il affiche les images de différentes
manières en choisissant l’option voulue dans le menu local Mode d’affichage de la
barre des commandes.
 Bureau : désactive la fonction de double affichage.
 Vierge : le Visualiseur secondaire est un écran vierge.
 Miroir : cette option entraîne l’affichage des mêmes images sur le Visualiseur
primaire et sur le Visualiseur secondaire. Si, par exemple, vous avez configuré le
Visualiseur principal pour qu’il affiche trois images, le Visualiseur secondaire affiche
également trois images.
 Alterner : affiche l’image en cours de sélection sur le Visualiseur principal. Le Visualiseur secondaire n’affiche qu’une seule image même si le Visualiseur principal
est configuré pour afficher plusieurs images.
 En longueur : cette option permet de répartir les images sélectionnées entre les Visualiseurs primaire et secondaire. Si, par exemple, vous sélectionnez sept images à afficher,
le Visualiseur principal en affiche autant qu’il est possible et les images restantes apparaissent dans le Visualiseur secondaire. Ainsi, il est possible qu’un des Visualiseurs pré-
sente trois images et l’autre quatre. Utilisez également cette option pour comparer
des images en affichant chacune des deux images sur son propre écran.Chapitre 7 Affichage des images dans le Visualiseur 95
Pour afficher l’image sélectionnée dans le Visualiseur secondaire, procédez de l’une
des manières suivantes :
m Choisissez Présentation > Visualiseur secondaire > Alterner (ou appuyez sur Option + A).
m Choisissez Alterner dans le menu local Mode d’affichage de la barre des commandes.
Pour afficher les mêmes images dans les Visualiseurs primaire et secondaire,
procédez de l’une des manières suivantes :
m Choisissez Présentation > Visualiseur secondaire > Miroir (ou appuyez sur Option + M).
m Choisissez Miroir dans le menu local Mode d’affichage de la barre des commandes.
Pour afficher une sélection d’images réparties sur les Visualiseurs primaire et secondaire, procédez de l’une des manières suivantes :
m Choisissez Présentation > Visualiseur secondaire > En longueur (ou appuyez sur
Option + S).
m Choisissez En longueur dans le menu local Mode d’affichage de la barre des commandes.
Pour désactiver l’affichage dans le Visualiseur secondaire, procédez de l’une des
manières suivantes :
m Choisissez Présentation > Visualiseur secondaire > Vierge (ou appuyez sur Option + B).
m Choisissez Vierge dans le menu local Mode d’affichage de la barre des commandes.
Pour désactiver la fonction de Visualiseur secondaire, procédez de l’une des maniè-
res suivantes :
m Choisissez Présentation > Visualiseur secondaire > Bureau (ou appuyez sur Option + X).
m Choisissez Bureau dans le menu local Mode d’affichage de la barre des commandes.
Choisissez Alterner dans
le menu local Mode
d’affichage pour afficher
l’image sélectionnée
dans le Visualiseur
secondaire.96 Chapitre 7 Affichage des images dans le Visualiseur
Affichage des métadonnées associées aux images
Pour mieux identifier vos images lorsque vous travaillez dessus, vous pouvez demander à Aperture d’afficher les métadonnées associées à chaque image. Vous pouvez faire
apparaître les mots-clés, les classements, les informations IPTC ou EXIF et d’autres données encore. Vous pouvez spécifier si ces informations doivent être affichées sous
l’image ou dans le bas de l’image elle-même.
Vous pouvez également définir deux modes (ou « ensembles ») prédéfinis d’affichage
de ces informations. Par exemple, le premier mode peut consister à afficher uniquement les classements, tandis que la deuxième présente toutes les informations IPTC
associées à la photo. Vous pouvez alors basculer d’un mode à l’autre pour modifier
les informations associées à vos images.
La légende et les motsclés sont affichés ici.Chapitre 7 Affichage des images dans le Visualiseur 97
Pour configurer l’affichage de métadonnées avec les images dans le Visualiseur :
1 Choisissez Présentation > Options de présentation (ou appuyez sur Commande + J).
2 Dans la fenêtre Options de présentation, procédez comme suit :
a Cochez la case Visualiseur pour activer la superposition d’informations dans
le Visualiseur.
b Choisissez les informations que vous voulez voir s’afficher avec vos images en
utilisant les menus locaux Ensemble 1 et Ensemble 2.
c Choisissez dans le menu local Placement où vous voulez que les informations
de cet ensemble apparaissent.
3 Cliquez sur Terminé.
La fenêtre Options de
présentation vous permet de configurer l’affichage des images.8
99
8 Affichage des images en mode
Plein écran
Haute résolution, pas de distraction visuelle, un accès aux outils
et aux palettes : le mode Plein écran est un environnement
idéal pour travailler sur vos images.
Ce chapitre explique comment utiliser le mode Plein écran lorsque vous souhaitez ne
voir que vos images, avec aussi peu de l’interface utilisateur d’Aperture que possible.
Vue d’ensemble du mode Plein écran
Le mode Plein écran consiste à placer vos images sur un simple arrière-plan noir ;
il peut être utilisé aussi bien avec un seul écran qu’avec deux écrans. Avec un système
à deux écrans, le mode Plein écran vous dote de plus d’espace pour comparer et ajuster les images. Pour en savoir plus sur la configuration d’un système à deux écrans,
voir « Configuration d’un système à deux écrans » à la page 23.
Lorsque vous êtes en mode Plein écran, vous pouvez visualiser, trier et empiler vos images. Vous pouvez aussi leur appliquer des ajustements et des mots-clés. Lorsque vous
avez terminé votre travail sur les images, vous pouvez aussi utiliser ce mode pour prévisualiser vos images et en tirer des épreuves. 100 Chapitre 8 Affichage des images en mode Plein écran
Le mode Plein écran comprend une barre d’outils et un outil en forme de pellicule
qui vous aident à visualiser, organiser et ajuster vos images.
 Barre d’outils : elle contient des boutons de copie de travail et d’empilement,
ainsi que tous les outils d’ajustement d’image.
Remarque : par défaut, la barre d’outils est masquée ; pour la faire apparaître en
haut de l’écran, déplacez le pointeur de la souris jusqu’en haut de l’écran principal.
 Pellicule : cette zone de commande vous sert à parcourir, organiser et donner une
note à vos images. Vous pouvez placer la pellicule à gauche, à droite ou en bas de
l’écran, selon vos préférences.
Remarque : vous pouvez également utiliser les palettes d’Aperture en mode Plein écran.
Pour ouvrir la palette d’ajustements ou la palette de mots-clés, vous pouvez utiliser les raccourcis clavier (voir « Utilisation de raccourcis clavier en mode Plein écran » à la page 111).
Pellicule disponible en
mode Plein écran
Barre d’outils disponible
en mode Plein écran
L’image affichée
remplit l’écran.Chapitre 8 Affichage des images en mode Plein écran 101
Entrée et sortie du mode Plein écran
Vous pouvez alterner rapidement entre le mode Plein écran et l’affichage classique
de votre espace de travail.
Pour entrer en mode Plein écran :
m Cliquez sur le bouton Plein écran de la barre des commandes (ou appuyez sur F).
La fenêtre principale d’Aperture disparaît et vos images apparaissent en mode
Plein écran.
Pour sortir du mode plein écran, procédez de l’une des manières suivantes :
m Cliquez sur le bouton « Quitter le mode Plein écran » de la pellicule (ou appuyez sur F).
m Appuyez sur Échap.
La disposition (ou mise en page) de l’espace de travail dans laquelle vous travailliez
avant d’accéder au mode Plein écran réapparaît.
Utilisation de la pellicule disponible en mode Plein écran
Le dispositif surnommé « pellicule » en mode Plein écran est similaire à la barre des commandes de la fenêtre principale d’Aperture. Les commandes de la pellicule vous permettent de parcourir, de faire pivoter, de visualiser et de donner une note à vos images.
Bouton Plein écran de
la barre des commandes
Bouton « Quitter le mode
Plein écran » de la pellicule
Bouton Palette de requête Images présentées dans la pellicule
Barre de défilement Curseur de redimensionnement
des vignettes
Commande
Navette
Champ de recherche102 Chapitre 8 Affichage des images en mode Plein écran
Commande de la pellicule
Les commandes de la pellicule énumérées ci-après servent à visualiser les images
en mode Plein écran.
 Commande Navette : cliquez sur l’un ou l’autre côté de ce curseur pour faire défiler
rapidement les images sur la pellicule. Plus vous cliquez près des doubles flèches,
plus les images défilent rapidement sur la pellicule. Vous pouvez également utiliser
les touches J, K et L pour faire la navette parmi vos images.
 Barre de défilement : elle vous permet de naviguer de façon plus classique parmi
vos images.
 Curseur de redimensionnement des vignettes : faites glisser ce curseur pour modifier
la taille des vignettes affichées sur la pellicule.
Les commandes ci-après se trouvent sur le côté gauche de la pellicule et agissent sur
les images affichées sur la pellicule.
 Champ de recherche : saisissez un libellé à rechercher ; les images auxquelles
correspond ce libellé s’affichent en plein écran.
 Bouton Palette de requête : ouvre la palette de requête. Depuis la palette de requête,
vous pouvez effectuer une recherche rapide ou créer un nouvel album qui
accueillera les résultats de votre recherche.
Boutons de classement
Commandes d’affichage
Boutons de rotation Boutons de navigation
Champ de recherche
Bouton Palette
de requêteChapitre 8 Affichage des images en mode Plein écran 103
Boutons de rotation et de navigation
 Faire pivoter vers la gauche : cliquez sur ce bouton pour faire pivoter l’image
sélectionnée dans le sens contraire aux aiguilles d’une montre.
 Faire pivoter vers la droite : cliquez sur ce bouton pour faire pivoter l’image
sélectionnée dans le sens des aiguilles d’une montre.
 Image précédente : cliquez sur ce bouton pour afficher l’image précédente.
 Image suivante : cliquez sur ce bouton pour afficher l’image suivante.
Boutons de classement
 Rejeter : cliquez sur ce bouton pour attribuer à l’image le classement « Rejeté ».
 Abaisser le classement : cliquez sur ce bouton pour abaisser l’image sélectionnée
dans le classement.
 Améliorer le classement : cliquez sur ce bouton pour améliorer le classement
de l’image sélectionnée.
 Sélectionner : cliquez sur ce bouton pour attribuer à l’image le classement
« Sélectionné ».
Faire pivoter vers
la gauche
Image suivante
Faire pivoter vers la droite Image précédente
Rejeter Sélectionner
Abaisser le
classement
Améliorer le
classement104 Chapitre 8 Affichage des images en mode Plein écran
Commandes d’affichage
 Menu local mode d’affichage: grâce à ce menu, vous indiquez de quelle façon les images doivent être affichées sur votre ou vos écrans, et comment les positionner s’il y a
deux écrans. Ce menu local vous permet aussi d’agir sur la « pellicule » du mode Plein
écran (voir « Affichage et masquage de la pellicule » à la page 105).
Remarque : les réglages d’affichage en mode Plein écran et les réglages d’affichage de
la barre des commandes de la fenêtre principale d’Aperture sont indépendants. Ainsi,
vous pouvez configurer des réglages différents dans chaque mode. Par exemple, vous
pouvez attribuer à votre écran principal la fonction Bureau lorsque vous utilisez la fenê-
tre principale, et attribuer à votre second écran la fonction « En longueur » lorsque vous
êtes en mode Plein écran.
 Réduire/agrandir le visualiseur : cliquez sur ce bouton pour agrandir l’image et la faire
passer à un affichage à 100% de sa définition, montrant tous ses pixels.
 Quitter le mode Plein écran : cliquez sur ce bouton pour quitter le mode Plein écran.
 Principal seul : cliquez sur ce bouton pour que les modifications que vous apporterez aux métadonnées ne s’applique qu’à la sélection principale ; cliquez de nouveau
dessus pour qu’elles s’appliquent à toutes les images sélectionnées.
Affichage des images en mode Plein écran
Vous pouvez aisément visualiser vos images en mode Plein écran.
Pour afficher une image qui se trouve sur la pellicule :
m Sélectionnez une image affichée par la pellicule.
L’image s’étend à l’intégralité de l’écran.
Pour voir plusieurs images à la fois, procédez de l’une des manières suivantes :
m Cliquez sur les images à sélectionner tout en maintenant la touche Commande
enfoncée.
m Modifiez vos réglages d’affichage dans le menu local Mode d’affichage.
Menu local Mode
d’affichage
Bouton
Principal seul
Bouton « Quitter le mode
Plein écran »
Bouton Réduire/agrandir
le visualiseurChapitre 8 Affichage des images en mode Plein écran 105
Affichage et masquage de la pellicule
Vous pouvez déplacer l’élément d’interface utilisateur en forme de pellicule n’importe où
sur votre écran principal. Mais à certains moments, notamment lorsque vous visualisez
une image en pleine résolution, il est impossible de placer la pellicule à un endroit où elle
ne masquerait pas une partie de l’image. La pellicule elle-même comporte des commandes qui définissent l’endroit où elle apparaît. Vous pouvez également indiquer à quel
endroit placer la pellicule à l’écran par rapport à l’image ou aux images visionnées.
Vous pouvez configurer la pellicule de plusieurs façons. Vous pouvez choisir de l’afficher en permanence, de l’afficher en fonction des dimensions de l’image affichée, ou
encore de demander à Aperture de placer automatiquement les images et la pellicule
à l’écran de telle sorte qu’elles ne se chevauchent pas.
Pour que la pellicule soit visible en permanence, procédez de l’une des manières
suivantes :
m Dans le menu local Mode d’affichage, choisissez Activé.
m Appuyez sur Ctrl + =
Pour que la pellicule ne s’affiche que lorsque vous amenez le pointeur de la souris
au-dessus de sa position d’affichage standard, procédez de l’une des manières
suivantes :
m Dans le menu local Mode d’affichage, choisissez Auto.
m Appuyez sur Ctrl + :
Pour que l’application Aperture place automatiquement l’image et la pellicule
à l’écran, procédez de l’une des manières suivantes :
m Dans le menu local Mode d’affichage, choisissez Éviter.
m Appuyez sur Ctrl + V.
Aperture place vos images et la pellicule à l’écran, en les empêchant de se chevaucher.
Utilisation de la barre d’outils en mode Plein écran
La barre d’outils affichée en mode Plein écran ressemble beaucoup à celle de la fenê-
tre principale d’Aperture.
Pour afficher la barre d’outils du mode Plein écran :
m En mode Plein écran, déplacez le pointeur de la souris jusqu’en haut de votre écran
principal. 106 Chapitre 8 Affichage des images en mode Plein écran
Commandes de la barre d’outils du mode Plein écran
Vous pouvez utiliser les boutons et les outils de la barre pour créer des copies de
travail des images, manipuler les piles d’images et appliquer différents ajustements
aux images.
Boutons de copies de travail
 Dupliquer la copie de travail : cliquez sur ce bouton pour créer une nouvelle copie de
travail de l’image sélectionnée.
 Une nouvelle copie de travail à partir de la photo originale : cliquez sur ce bouton pour
créer une copie de travail à partir du fichier numérique original de la photo. Un duplicata du fichier original est créé.
Boutons d’empilement
 Meilleure image de la pile : sélectionnez une image d’une pile, puis cliquez sur ce
bouton pour faire de cette image la meilleure image de la pile.
 Élever : sélectionnez une image dans une pile, puis cliquez sur ce bouton pour faire
remonter l’image dans la pile, la rapprocher de la meilleure image de la pile, qui se
trouve en haut.
 Abaisser : sélectionnez une image dans une pile, puis cliquez sur ce bouton pour
faire descendre l’image dans la pile, l’éloigner de la meilleure image de la pile, qui se
trouve en haut.
 Meilleure image de l’album : sélectionnez une copie de travail pour représenter une
pile, puis cliquez sur ce bouton pour désigner cette image comme meilleure image
de l’album (la pile peut contenir une autre image classée comme meilleure image
d’un autre album).
 Ouvrir toutes les piles : cliquez sur ce bouton pour ouvrir toutes les piles d’images
de l’album ou du projet que vous êtes en train de consulter.
 Fermer toutes les piles : cliquez sur ce bouton pour fermer toutes les piles d’images
de l’album ou du projet que vous êtes en train de consulter.
Bouton Dupliquer
la copie de travail
Bouton Une nouvelle copie de
travail à partir de la photo originale
Bouton Fermer toutes
les piles
Bouton Meilleure image
de la pile
Bouton Abaisser
Bouton Meilleure image de l’album Bouton Ouvrir toutes les piles
Bouton ÉleverChapitre 8 Affichage des images en mode Plein écran 107
Outils d’ajustement
 Outil de sélection : cet outil sert à sélectionner les images.
 Outil « Faire pivoter vers la gauche » : utilisez cet outil pour faire pivoter une image
dans le sens contraire aux aiguilles d’une montre.
 Outil « Faire pivoter vers la droite » : utilisez cet outil pour faire pivoter une image
dans le sens des aiguilles d’une montre.
 Outil Redresser : servez-vous de cet outil pour faire pivoter une image manuellement
de façon à la redresser par rapport à un horizon virtuel.
 Outil de rognage : servez-vous de cet outil pour imposer des proportions ou des dimensions particulières à une image.
 Outil Retoucher et corriger : cet outil permet de supprimer les imperfections de
l’image, dues par exemple à de la poussière sur l’objectif ou le capteur, soit en
copiant des pixels qui se trouve autour de l’imperfection (outil Corriger), soit en
copiant des pixels qui se trouvent dans une autre zone de l’image (outil Retoucher).
 Outil yeux rouges : cet outil vous permet de corriger l’effet Yeux rouges, qui a lieu lorsque la rétine des individus réfléchit la lumière de l’éclair du flash de l’appareil photo.
 Outil Prélever : utilisez-le pour copier un ensemble de métadonnées et de réglages,
notamment le rognage ou le redressement d’images, à partir d’une image sélectionnée.
 Outil Appliquer : utilisez cet outil pour appliquer un ensemble copié d’ajustements
à une ou plusieurs images sélectionnées.
Autres boutons
 Afficher l’image originale : cliquez sur ce bouton pour afficher le contenu du fichier
original de l’image. Si l’image sélectionnée est un duplicata (le plus souvent une copie
de travail ajustée), l’image originale dont elle est issue s’affiche tout de même.
Outil Sélection Outil Appliquer
Outil Faire pivoter
vers la gauche
Outil de
rognage
Outil Prélever
Outil Faire pivoter
vers la droite
Outil Retoucher
et corriger
Outil
Redresser
Outil Yeux
rouges
Bouton Loupe
Bouton Afficher
l’image originale
Bouton Palette
d’ajustements
Bouton Toujours afficher
la barre d’outils108 Chapitre 8 Affichage des images en mode Plein écran
 Toujours afficher la barre d’outils : cliquez sur ce bouton pour que la barre d’outils
soit toujours visible.
 Loupe : cliquez sur cet outil pour ouvrir la loupe, qui vous permet d’examiner en
détail une portion d’image.
 Palette d’ajustements : cliquez sur ce bouton pour afficher ou masquer la palette
d’ajustements.
Utilisation des palettes en mode Plein écran
En mode Plein écran, la pellicule et la barre d’outils mettent à votre disposition les commandes et outils les plus courants d’Aperture. Cela dit, vous pouvez faire également appel
à n’importe laquelle des palettes d’Aperture en mode Plein écran. Si vous voulez affecter
des mots-clés ou utiliser des outils d’ajustement qui ne se trouvent pas sur la barre d’outils
du mode Plein écran, ou si vous voulez à un moment donné disposer des commandes sur
un élément d’interface utilisateur déplaçable, ouvrez une palette. À force de travailler en
mode Plein écran, vous verrez dans quelles circonstances vous préférez utiliser la barre
d’outils et dans quelles autres vous préférez utiliser une palette.
Les palettes sont disponibles en mode Plein écran
et peuvent faciliter les
ajustements.Chapitre 8 Affichage des images en mode Plein écran 109
Palette de mots-clés
Utilisez la palette de mots-clés pour définir et organiser les mots-clés, et en ajouter à
vos images.
Pour ouvrir la palette de mots-clés :
m Appuyez sur W.
Pour en savoir plus sur l’utilisation de la palette de mots-clés, voir le chapitre 11,
« Affectation de mots-clés aux images », à la page 129.
Palette d’ajustements
Servez-vous de la palette d’ajustements pour éliminer des défauts comme l’effet yeux
rouges, la poussière et le « bruit » ; pour régler l’exposition, les niveaux et la balance
des blancs de vos images ; et pour redresser et rogner vos images.
Pour ouvrir la palette d’ajustements :
m Appuyez sur H.
Pour plus d’informations, voir le chapitre 14, « Vue d’ensemble des ajustements
d’image », à la page 167.
Utilisez la palette de
mots-clés en mode Plein
écran pour ajouter
rapidement des
mots-clés à vos images.
Utilisez la palette d’ajustements en mode Plein
écran pour éliminer les
défauts et appliquer des
ajustements à vos images.110 Chapitre 8 Affichage des images en mode Plein écran
Palettes d’outils
Bon nombre des outils d’ajustement disposent d’une palette, et vous pouvez faire appel
à toutes ces palettes en mode Plein écran.
Pour ouvrir la palette d’un outil d’ajustement :
1 Affichez la barre d’outils du mode Plein écran en déplaçant le pointeur de la souris
jusqu’en haut de votre écran principal.
2 Sélectionnez un outil d’ajustement dans la barre d’outils.
Si l’outil que vous avez sélectionné dispose d’une palette, celle-ci apparaît. Pour en
savoir plus sur l’utilisation des outils d’ajustement et de leur palette, voir le chapitre 14,
« Vue d’ensemble des ajustements d’image », à la page 167.
La palette de Rognage
fait son apparition lorsque vous sélectionnez
l’outil Rognage dans
la barre d’outils.Chapitre 8 Affichage des images en mode Plein écran 111
Utilisation de raccourcis clavier en mode Plein écran
Voici plusieurs raccourcis clavier utiles qui peuvent être utilisés en mode Plein écran :
Raccourci clavier Fonction
Passer à l’image suivante
Passer à l’image précédente
Faire défiler la pellicule vers la gauche
Arrêter le défilement en navette
Faire défiler la pellicule vers la droite
Afficher la palette d’ajustements
Afficher la palette de mots-clés
Afficher la palette Yeux rouges
Afficher la palette Prélever et appliquer
Afficher la palette Rognage
Afficher la palette Retoucher et corriger
J
K
L
H
maj H
E
O
C
X9
113
9 Empilement des images et
sélection de la meilleure image
Il arrive couramment à tout photographe de prendre une
série de vues d’un même sujet avec l’intention de choisir
ultérieurement parmi la série la meilleure image à utiliser.
Aperture tient compte de cette pratique et facilite l’opération consistant à sélectionner la meilleure image d’une série.
Ce chapitre présente la fonctionnalité des piles d’images et explique comment s’en
servir pour sélectionner la meilleure image d’une série d’images liées, dont les images
non sélectionnées ne sont pas destinées à être utilisées.
Vue d’ensemble des piles
Une pile est un ensemble d’images similaires ou en relation, dont on souhaite tirer une
seule image à utiliser. Aperture peut regrouper automatiquement ces images en piles dès
le moment de leur importation à partir d’un appareil photo ou d’une carte mémoire. Vous
pouvez également sélectionner les images et constituer les piles manuellement.114 Chapitre 9 Empilement des images et sélection de la meilleure image
Une pile apparaît dans le Navigateur comme un groupe d’images. L’image qui représente
la pile, qu’on appelle la meilleure image , est sélectionnée et affichée à gauche. Vous
pouvez sélectionner n’importe quelle image de la pile comme meilleure image ; l’image
sélectionnée prend alors la position la plus à gauche du groupe. Vous pouvez également
réordonner les images d’une pile. Par exemple, si vous n’êtes pas sûr de quelle est la
meilleure image de la pile, vous pouvez placer juste à droite de celle que vous avez sélectionné comme étant la meilleure une autre image candidate à la sélection. Un bouton de
pile s’affiche dans le coin supérieur gauche de la première image d’une pile (c’est-à-dire la
meilleure image) et indique le nombre d’images dans la pile.
Par défaut, une pile est montrée étalée, avec toutes ses images visibles. Si vous ne souhaitez pas voir toutes les images d’une pile, vous pouvez la fermer. Pour plus d’informations, voir « Ouverture et fermeture de piles » à la page 116.
Remarque : vous pouvez manipuler les piles dans les deux présentations du Navigateur, la présentation en grille et la présentation par liste. Comme il est plus aisé de travailler sur les piles lorsque les vignettes des images sont visibles, ce chapitre décrit les
fonctionnalités des piles en présentation en grille.
Création automatique de piles
Au moment de l’importation de vos images, vous pouvez demander à Aperture de créer
automatiquement des piles. Si, par exemple, vous avez pris une série de vues en cadence
rapide (par exemple à l’occasion d’un événement sportif), ou si vous faites des prises de
vue en rafale afin d’utiliser différents réglages de lumière ou d’exposition, vous souhaiterez probablement examiner ces différents clichés ensemble. Aperture peut rassembler
ces images en pile en se basant sur les métadonnées enregistrées avec les photos.
Le bouton de pile
indique le nombre
d’images de la pile.
Voici une pile de cinq images étalée, c’est-à-dire
dont toutes les images sont visibles.
Voici un exemple
de photos prises
successivement.Chapitre 9 Empilement des images et sélection de la meilleure image 115
 Série d’images : dans le cas d’une série d’images prises successivement, Aperture
peut reconnaître qu’il s’agit d’une série et les regrouper en une pile. Les photographes de sport, notamment, font plusieurs prises de vue pour capter une bonne
image d’une action se déroulant avec rapidité. C’est donc en se fondant sur la chronologie (l’heure de chaque prise de vue et le délai entre deux prises) qu’Aperture
peut déterminer si des images appartiennent à une même série et ont donc vocation à être regroupées en une pile.
 Prise de vues en rafale : la prise de vue en rafale consiste le plus souvent à prendre
une série de trois vues avec des réglages d’exposition légèrement différents autour
d’une valeur moyenne. Les appareils photo numériques les plus avancés proposent
des options d’automatisation de la prise de vue en rafale. Lorsqu’Aperture détecte une
série d’images en rafale, il constitue une pile en sélectionnant la première prise de vue
comme meilleure image.
Pour créer des piles automatiquement :
1 Choisissez Piles > Empiler automatiquement (ou appuyez sur Commande + Option + A).
2 Dans la palette d’Empilement automatique, faites glisser le curseur pour définir
l’intervalle de temps maximum d’un ensemble de prises de vue à empiler.
Pendant que vous faites glisser le curseur, les images du Navigateur sont automatiquement empilées en fonction de la valeur atteinte. Si, par exemple, vous ne mettez jamais
plus de 10 secondes pour prendre toutes les vues d’une même série, réglez le curseur
sur 10 secondes.
3 Inspectez les différentes piles constituées pour vérifier si l’intervalle de temps défini est
le bon ou s’il doit être rallongé ou raccourci.
Création manuelle de piles
Après importation de vos photos, vous pouvez rapidement passer en revue vos images
et supprimer celles sur lesquelles vous remarquez des défauts techniques ou de composition. Vous pouvez ensuite avoir intérêt à regrouper les images restantes en piles
avant de les classer. L’empilement manuel des images peut vous donner une première
occasion de passer en revue et de noter vos images, avant de procéder ultérieurement
à un classement plus détaillé ou plus radical.
Utilisez le curseur pour définir l’intervalle maximal
à l’intérieur duquel des vues sont considérés
comme faisant partie d’une même série.116 Chapitre 9 Empilement des images et sélection de la meilleure image
Pour créer une pile manuellement :
1 Dans le Navigateur, sélectionnez les images que vous souhaitez empiler.
Pour plus d’informations, voir « Navigation et sélection des images » à la page 75.
2 Choisissez Piles > Empiler (ou appuyez sur Commande + K).
Utilisation des piles
Une fois une pile créée, vous pouvez changer la meilleure image de la pile et réordonner les images à l’intérieur de la pile comme bon vous semble.
Ouverture et fermeture de piles
Vous pouvez fermer une pile, c’est-à-dire en masquer les images sauf la première, ou
l’ouvrir, c’est-à-dire en étaler toutes les images, à tout moment. La fermeture d’une pile
permet de gagner de l’espace dans le Navigateur. En fermant toutes vos piles, vous
réduisez également le nombre d’images visibles à examiner pour faire votre sélection
d’images finale. Lorsqu’une pile est fermée, seule sa meilleure image est visible dans
le Navigateur.
Pour fermer une pile, procédez de l’une des manières suivantes :
m Choisissez Piles > Fermer la pile (ou appuyez sur Maj + K).
m Cliquez sur le bouton de pile situé sur la meilleure image de la pile.
Pour ouvrir une pile, procédez de l’une des manières suivantes :
m Choisissez Piles > Ouvrir la pile (ou appuyez sur Maj + K).
m Cliquez de nouveau sur le bouton de pile.
Le bouton de pile apparaît sur la meilleure
image en cours de la pile.
Les images sélectionnées
sont maintenant empilées et
arborent un cadre gris foncé.
Seul la meilleure image
est visible lorsque la pile
est fermée.Chapitre 9 Empilement des images et sélection de la meilleure image 117
Sélection de la meilleure image d’une pile
La meilleure image est celle utilisée pour représenter la pile. Ce peut être vous qui choisissez cette meilleure image ou Aperture peut en sélectionner une automatiquement.
Lorsque vous sélectionnez et empilez des images manuellement, c’est l’image située
la plus à gauche dans votre sélection qui devient le premier « meilleure image ». Vous
pouvez changer la meilleure image à tout moment.
Pour sélectionner la meilleure image de la pile, procédez de l’une des manières
suivantes :
m Sélectionnez l’image, puis choisissez Piles > Choisir la meilleure ou appuyez sur
Commande + accent grave (`).
m Faites glisser l’image voulue en position de meilleure image (la plus à gauche) dans
la pile. Lorsqu’une barre verte apparaît, relâchez le bouton de la souris.
Organisation des images d’une pile
Il est parfois difficile de décider quelle est la meilleure image d’une pile. Dans bien
des cas, les images sont si ressemblantes que plusieurs peuvent mériter de l’être. C’est
pourquoi il peut être souhaitable de disposer de plusieurs choix possibles lorsque vous
présentez les images à vos clients. L’image placée immédiatement derrière la meilleure
image est ce que l’on appellera le « substitut », c’est-à-dire le second choix.
Pour vous aider à sélectionner la meilleure image et le substitut de votre pile d’images,
vous pouvez modifier l’ordre des images dans la pile. L’ordre préférentiel va de gauche
à droite, donc le déplacement d’une image vers la gauche dans la pile équivaut à une
promotion et le déplacement d’une image vers la droite à une dégradation.
Pour « promouvoir » une image dans une pile, procédez de l’une des façons
suivantes :
m Sélectionnez l’image, puis choisissez Piles > Élever ou appuyez sur Commande + ^.
m Faites glisser l’image à l’endroit voulu jusqu’à ce qu’une barre verte apparaisse,
puis relâchez le bouton de la souris.
Pour « rétrograder » une image dans une pile, procédez de l’une des façons
suivantes :
m Sélectionnez l’image, puis choisissez Piles > Abaisser ou appuyez sur Commande + $.
m Faites glisser l’image à l’endroit voulu jusqu’à ce qu’une barre verte apparaisse,
puis relâchez le bouton de la souris.118 Chapitre 9 Empilement des images et sélection de la meilleure image
Ajout et retrait d’images dans une pile
Vous pouvez à tout moment ajouter des images à une pile ou lui en retirer. Pour cela,
vous pouvez faire entrer ou sortir des images d’une pile par glissement ; vous pouvez
également faire glisser des images d’une pile à une autre.
Pour ajouter une image à une pile :
m Faites glisser l’image dans une pile ouverte, c’est-à-dire dont toutes les images sont
visibles.
Pour retirer une image d’une pile, procédez de l’une des façons suivantes :
m Sélectionnez l’image, puis choisissez Piles > Extraire l’élément ou appuyez sur
Maj + Option + K.
m Faites glisser l’image hors de la pile ouverte, c’est-à-dire dont toutes les images
sont visibles.
Division de pile
Vous pouvez diviser une pile en plusieurs piles plus petites pour mieux détailler l’organisation de vos images. Toutes les images concernées restent empilées, mais elles font
maintenant partie de nouvelles piles. L’image sélectionnée comme point de scission de
la pile devient la meilleure image de la nouvelle pile.
Pour scinder une pile :
1 Dans une pile ouverte, sélectionnez l’image dont vous voulez faire la première image
d’une nouvelle pile.
Sélectionnez l’image dont vous
voulez faire la première image
de la nouvelle pile.Chapitre 9 Empilement des images et sélection de la meilleure image 119
2 Choisissez Piles > Scinder la pile (ou appuyez sur Option + K).
La nouvelle pile est signalée par un cadre blanc. L’image sélectionnée devient
la meilleure image de la nouvelle pile.
Annulation d’une pile d’images
À certains moments, il sera peut-être nécessaire de défaire une pile d’images.
Les images seront alors présentées à nouveau individuellement dans le Navigateur.
Pour défaire une pile d’images, procédez de l’une des manières suivantes :
m Sélectionnez une pile, puis choisissez Piles > Défaire la pile (ou appuyez sur
Commande + Maj + K).
m Juste après création d’une pile, choisissez Édition > Annuler.
Remarque : lorsque vous modifiez une pile dans un album, ces mêmes modifications
sont visibles dans le projet contenant l’album.
L’image sélectionnée devient la
meilleure image de la nouvelle
pile, signalée par un cadre blanc.120 Chapitre 9 Empilement des images et sélection de la meilleure image
Raccourcis clavier liés aux piles
Aperture propose les raccourcis clavier suivants pour accélérer la manipulation
des piles :
Raccourci clavier Fonction
Passer à la pile précédente
Passer à la pile suivante
Ouvrir/fermer la pile
Ouvrir toutes les piles
Fermer toutes les piles
Créer une pile
Défaire la pile
Scinder la pile
Définir la meilleure image de la pile
Élever une image dans la pile
Abaisser une image dans la pile
Extraire (retirer) une image de la pile
pg
option préc.
pg
option suiv.
maj K
option ,
option ,
.
K
maj K
option K
`
^
$
maj option K10
121
10 Classement des images
Le classement des images constitue une façon simple et
rapide de réduire le nombre d’images sur lesquelles vous
allez travailler. Cela peux aussi vous aider à retrouver ulté-
rieurement vos meilleures images.
Ce chapitre vous explique les fonctionnalités de classement des images offertes par
le logiciel et les opérations de tri et de comparaison que cela permet de faire.
Vue d’ensemble du système de classement
Aperture propose un système de classement simple qui vous permet de noter rapidement vos images et de vous appuyer sur ces « notes » pour trier et passer en revue les
images. Le classement est une fonction simple mais puissante. Si vous pouvez identifier rapidement 100 images sur 500 qui ne font pas l’affaire pour une raison ou pour
une autre, votre charge de travail est déjà réduite de 20 pour cent. Vous pouvez donc
gagner un temps considérable dans le cadre d’un projet.122 Chapitre 10 Classement des images
Aperture propose un système de classement des images qui va de l’appréciation
« Sélectionnée » à l’appréciation « Rejetée ». Le classement d’une image est indiquée de
façon bien visible en surimpression. Un classement positif est représenté par des étoiles ;
vous pouvez attribuer à une image une note de une à cinq étoiles, les cinq étoiles équivalant au classement le plus élevé, ou encore à l’appréciation « Sélectionnée ». Un classement négatif ne comporte qu’une appréciation, « Rejetée », représenté par un X (l’image
ne sera en aucun cas retenue dans votre sélection).
Vous pouvez rapidement visionner et attribuer des notes aux images les unes après les
autres de façon très efficace. Il est également possible de sélectionner et de noter plusieurs images à la fois. Vous pouvez visionner et noter les images dans le Visualiseur, le
Navigateur, sur la Table lumineuse et en mode Plein écran. Lorsque vous avez terminé
le classement, Aperture vous permet de trier vos images en fonction de leur classement.
Classement des images
Aperture offre six classements possibles, indiqués par une mention en caractères
blancs qui se superpose à l’image. Si aucune mention ne se superpose à l’image,
celle-ci est considéré comme sans note ou de note neutre. Vous pouvez attribuer
un classement à une seule image ou bien à plusieurs images à la fois.
Pour attribuer une note à une seule image :
1 Sélectionnez une image dans la Navigateur.
L’image sélectionnée apparaît dans le Visualiseur.
Des étoiles représentent
un classement positif.
Cinq étoiles marquent
le meilleur classement
possible (image
« Sélectionnée »).
Un X indique un mauvais
classement (image « Rejetée »).Chapitre 10 Classement des images 123
2 Utilisez les boutons de classement de la barre des commandes pour classer l’image.
 Pour affecter le classement le plus élevé à l’image : cliquez sur le bouton Sélectionner.
 Pour signifier le rejet de l’image (classement le plus bas) : cliquez sur le bouton Rejeter.
 Pour améliorer ou baisser le classement attribué à une image : cliquez sur le bouton
Améliorer le classement ou sur le bouton Abaisser le classement.
Remarque : aussi longtemps que l’image est sélectionnée, vous pouvez modifier son
classement.
3 Pour sélectionner l’image suivante, appuyez sur la touche Flèche droite ou Flèche gauche, ou bien cliquez sur le bouton Image précédente ou Image suivante de la barre des
commandes.
Pour attribuer le même classement à plusieurs images simultanément :
1 Sélectionnez les images auxquelles vous voulez attribuer une note.
Pour plus d’informations, voir « Navigation et sélection des images » à la page 75.
2 Cliquez sur un bouton de classement ou bien utilisez un raccourci clavier correspondant (voir « Raccourcis clavier pour le classement des images » à la page 127).
Remarque : si vous avez sélectionné plusieurs images à classer et qu’une seule est
affectée d’un classement, vérifiez que le bouton « Principal uniquement » est désélectionné dans la barre de commandes. Vous pouvez sélectionner ou désélectionner cette
option en appuyant simplement sur S.
Bouton Rejeter
Bouton Abaisser le classement
Bouton Sélectionner
Bouton Améliorer le classement
Le classement que vous attribuez s’affiche
sur toutes les images sélectionnées.124 Chapitre 10 Classement des images
Tri des images en fonction du classement
Une fois vos images classées, vous pouvez les trier en fonction de ce critère. Par exemple,
après une première phase de classement, vous pouvez choisir de n’afficher que les images dont le classement est Sélectionnée (cinq étoiles). Vous pouvez alors examiner plus
attentivement ces images et affiner votre sélection ou commencer directement à effectuer des ajustements.
Remarque : lorsque vous faites un tri en fonction du classement, les images qui n’apparaissent pas ne sont pas supprimées. Elles sont simplement masquées de façon temporaire.
Pour trier les images en fonction du classement :
1 Ouvrez la palette de requête en procédant de l’une des manières suivantes :
 Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
 Dans le Navigateur, cliquez sur le bouton Palette de requête qui se trouve à côté
du champ de recherche.
2 Cochez la case Classement.
3 Choisissez une option dans le menu local Classement.
4 Faites glisser le curseur Classement pour définir un classement.
Le Navigateur n’affiche alors que les images qui correspondent au classement indiqué.
Pour afficher à nouveau toutes les images (quel que soit leur classement) :
m Décochez la case classement de la palette de requête, ou bien appuyez sur
Ctrl + accent grave (`).
Bouton Palette de
requête du Navigateur
Assurez-vous que cette
case est bien cochée,
puis choisissez une
option dans
le menu local.
Faites glisser le curseur pour
sélectionner le classement
voulu.Chapitre 10 Classement des images 125
Comparaison et classement des images
Quand il s’avère très difficile de choisir entre deux images, Aperture vous donne la possibilité de comparer et de noter une image sélectionnée par rapport à un ou plusieurs
seconds choix de qualité similaire. C’est une fonctionnalité particulièrement utile lorsque vous vous efforcez de choisir une image dans une petite série d’images proches.
Par exemple, il est parfois difficile de choisir la meilleure image parmi une série de
portraits d’une personne. Même dans le cas de prises de vue multiples, l’expression
du visage peut changer de façon subtile. En comparant et en classant des images côte
à côte, il est plus aisé de faire des choix.
Pour comparer et noter des images :
1 Sélectionnez l’image qui vous semble la meilleure.
2 Pour en faire l’image de référence de la comparaison, choisissez Édition > Définir
l’élément de comparaison (ou appuyez sur la touche Retour).
L’image de référence apparaît dans le Visualiseur et dans le Navigateur avec un contour jaune. L’image sélectionnée suivante s’affiche avec un contour blanc juste à la
droite de l’image de référence. Si vous voulez comparer une autre image à l’image de
référence, il vous suffit de la sélectionner. Cette autre image sélectionnée apparaît à
la droite de l’image de référence dans le Visualiseur.
3 Si vous disposez d’un second écran et que vous voulez voir les deux images chacune
sur son propre écran, choisissez Présentation > Visualiseur secondaire > Étendu.
L’image de référence
de la comparaison a
un contour jaune.
L’image de second choix
a un contour blanc.126 Chapitre 10 Classement des images
4 Attribuez une note à l’image de référence de la comparaison en procédant de l’une
des manière suivantes :
 Pour lui attribuer le classement Sélectionnée : Appuyez sur Option + accent grave (`).
 Pour améliorer le classement de l’image de référence : Appuyez sur Commande + signe
moins (-).
 Pour abaisser le classement de l’image de référence : Appuyez sur Option + ).
 Pour lui attribuer le classement Rejeter : appuyez sur Option + ç.
Le classement s’affiche en superposition sur l’image de référence.
5 Attribuez une note à l’image de second choix en procédant de l’une des manière
suivantes :
 Pour lui attribuer le classement Sélectionnée : appuyez sur Commande + 5 ou accent
grave (`).
 Pour améliorer le classement de l’image : appuyez sur Commande + signe moins (-)
ou sur le signe moins (-).
 Pour abaisser le classement de l’image : appuyez sur Commande + ) ou sur ).
 Pour lui attribuer le classement Rejetée : appuyez sur Commande + ç ou sur la touche ç.
Le classement s’affiche en superposition sur l’image de second choix.
6 Passez à l’image suivante, en appuyant sur la touche Flèche droite ou Flèche gauche,
ou bien cliquez sur le bouton Image précédente ou Image suivante de la barre des
commandes.
Si vous vous rendez compte alors que cette nouvelle image est meilleure que l’autre,
vous pouvez en faire l’image de référence en appuyant sur la touche Retour ou en
choisissant Edition > Définir l’élément de comparaison. Vous pouvez ensuite passer en
revue et comparer les autres images de second choix à cette image pour vous assurer
qu’il s’agit bien de la meilleure.
Le nouveau second choix
apparaît dans le Navigateur avec un contour
blanc.Chapitre 10 Classement des images 127
Raccourcis clavier pour le classement des images
Pour accélérer ces opérations, utilisez les raccourcis clavier suivants :
Raccourci clavier Fonction
Améliorer le classement
Abaisser le classement
Attribuer Rejeter
Attribuer une étoile
Attribuer deux étoiles
Attribuer trois étoiles
Attribuer quatre étoiles
Attribuer cinq étoiles
Augmenter le classement de l’image sélectionnée et annuler
le classement attribué à l’image précédente classée
Réduire le classement de l’image sélectionnée et annuler
le classement attribué à l’image précédente classée
Rejeter l’image sélectionnée et annuler le classement attribué
à l’image précédente classée
-
ou -
) ) ou
ç
ou ç
& ou &
é ou é
“ ou “
‘
ou ‘
5 or 5 or
maj -
maj -
maj à128 Chapitre 10 Classement des images
Raccourcis clavier pour l’affichage des images ayant un
classement spécifique
Pour afficher rapidement des images ayant un certain classement ou un classement
supérieur, utilisez les raccourcis clavier suivants.
Important : il peut arriver que vous utilisiez sans le vouloir un raccourci clavier lançant
une recherche et provoquant la modification du nombre d’images affichées dans le
Navigateur et le Visualiseur. Si cela se produit, ouvrez d’abord la palette de requête pour
voir si une recherche non désirée a effectivement été effectuée. Si c’est le cas, appuyez
sur Contrôle + 6 pour afficher de nouveau toutes les images ou sur Contrôle + ` (accent
grave) pour afficher toutes les images non classées ou mieux classées.
Raccourci clavier Fonction
Afficher les images non classées ou mieux
Afficher les images à une étoile ou mieux
Afficher les images à deux étoiles ou mieux
Afficher les images à trois étoiles ou mieux
Afficher les images à quatre étoiles ou mieux
Afficher les images à cinq étoiles (Sélectionner)
Tout afficher
Afficher uniquement les images sans note
Afficher uniquement les images rejetées
ctrl @
ctrl &
ctrl é
ctrl “
ctrl ‘
ctrl (
ctrl §
ctrl è
ctrl !11
129
11 Affectation de mots-clés
aux images
L’ajout de mots-clés à vos images vous aide à mieux organiser
ces dernières et à retrouver rapidement des images spécifiques.
Ce chapitre vous renseigne sur l’ajout de mots-clés aux images et sur l’utilisation
de ces mots-clés à des fins de définition et d’organisation.
Vue d’ensemble des mots-clés
Les mots-clés sont des mots descriptifs qui sont ajoutés aux copies de travail des images et enregistrés sous forme de métadonnées. Ainsi, à une photo de famille pourraient être associés les mots-clés portrait, famille, père, mère, fille, mari, femme, parc,
herbe, pull rouge, sourire, visage, Thévenin, lumière diffuse, client Sélectionnée, et vendue.
Après affectation de mots-clés à vos images dans Aperture, vous pouvez visualiser les
différents mots-clés affectés et rechercher des images en fonction de mots-clés. Pour
retrouver des images rapidement grâce aux mots-clés, utilisez la palette de requête.
Pour plus d’informations, consultez le chapitre 12, « Recherche et affichage d’images »,
à la page 149.
Si vous vendez vos images à des banques d’images, les mots-clés sont exportables au
format IPTC. Lors de l’exportation, Aperture incorpore vos mots-clés à chaque fichier
d’image sous la forme de champs de mots-clés IPTC. Plus vous affectez de mots-clés à
vos images et plus vos images seront facilement détectables par des clients potentiels.
Pour plus d’informations, voir le chapitre 18, « Exportation d’images », à la page 189.
Important : si vous comptez exporter vos mots-clés sous forme de données IPTC,
veillez à ce que les mots saisis ne dépassent pas 64 caractères. Au-delà de cette limite,
ces expressions clés pourraient ne pas être affichées correctement par d’autres utilitaires IPTC ou d’autres systèmes d’exploitation.130 Chapitre 11 Affectation de mots-clés aux images
Il existe plusieurs façons d’affecter des mots-clés :
 En utilisant la palette de mots-clés.
 En utilisant les commandes de mots-clés et mots-clés prédéfinis de la barre des
commandes.
 En utilisant les outils Prélever et Appliquer de la palette correspondante.
Affectation de mots-clés à l’aide de la palette de mots-clés
L’utilisation de la palette de mots-clés est la façon la plus souple d’affecter des motsclés à des images. La palette de mots-clés donne accès à une bibliothèque de motsclés prédéfinis que vous pouvez parcourir et dans laquelle vous pouvez faire des
recherches. Vous pouvez aussi bien ajouter des mots-clés à cette bibliothèque qu’en
supprimer. La palette des mots-clés se met à jour automatiquement à chaque fois
que vous saisissez un mot-clé. Lorsque vous saisissez par exemple un nouveau motclé dans l’Inspecteur de métadonnées, celui-ci apparaît dans la palette des mots-clés.
Lorsque vous en modifiez par exemple l’orthographe ou la casse, il est mis à jour
pour toutes les images auxquelles il a été attribué.
La palette de mots-clés est accessible depuis le Navigateur en présentation en grille
comme en présentation par liste, depuis la Table lumineuse, ainsi qu’en mode Plein
écran. Vous pouvez également utiliser la palette de mots-clés lorsque vous travaillez sur
des livres dans l’Éditeur de modèles de livres (voir le chapitre 20, « Création de livres », à
la page 207) ou sur des galeries Web et des journaux Web dans l’Éditeur de pages Web
(voir le chapitre 19, « Création de journaux Web et de galeries Web », à la page 197).
Commandes de la palette de mots-clés
Triangle d’affichage
Bouton Fermer
Champ de recherche
Groupe de mots-clés
Bouton Verrouiller
Bouton Ajouter un
mot-clé subordonné
Liste de mots-clés
Bouton Supprimer
le mot-clé
Bouton Ajouter
un mot-cléChapitre 11 Affectation de mots-clés aux images 131
 Bouton Fermer : cliquez sur ce bouton pour refermer la palette de mots-clés.
 Champ de recherche : saisissez ici le ou les mots-clés à partir desquels vous voulez
rechercher des images correspondantes. Cliquez sur le bouton de réinitialisation
(celui comportant un X) pour effacer ce champ.
 Groupe de mots-clés : ensemble de mots-clés liés. Certains sont prédéfinis dans Aperture, mais vous pouvez très bien créer vos groupes et leurs affecter des mots-clés. De
plus, vous pouvez inclure des groupes de mots-clés à d’autres groupes de mots-clés.
 Triangle d’affichage : cliquez sur le triangle d’affichage correspondant à un groupe de
mots-clés pour voir tous les mots-clés de ce groupe.
 Bouton Verrouiller : cliquez dessus pour empêcher les changements dans la palette
de mots-clés.
 Ajouter un mot-clé : cliquez sur ce bouton pour ajouter un mot-clé à la bibliothèque
de mots-clés accessibles par la palette de mots-clés.
 Ajouter un mot-clé subordonné : cliquez sur ce bouton pour ajouter un mot-clé
subordonné, par exemple un mot-clé faisant partie d’un groupe de mots-clés.
 Supprimer le mot-clé : cliquez sur ce bouton pour supprimer un ou plusieurs mots-clés.
 Liste des mots-clés : présente toutes les mots-clés de la bibliothèque accessible par la
palette de mots-clés.
Utilisation de la palette de mots-clés pour affecter les mots-clés
La palette de mots-clés vous permet d’affecter rapidement des mots-clés de votre
bibliothèque de mots-clés à une ou plusieurs images.
Pour attribuer un mot-clé à l’aide de la palette de mots-clés :
1 Sélectionnez une image ou un groupe d’images dans le Navigateur.
Pour plus d’informations, consultez la section « Navigation et sélection des images »” à
la page 75.
2 Pour afficher la palette de mots-clés, effectuez l’une des opérations suivantes :
 Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).
 Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils.
La palette de mots-clés apparaît.
3 Effectuez l’une des opérations suivantes :
 Faites glisser le mot-clé voulu de la liste de mots-clés de la palette de mots-clés
vers la colonne Mot-clé du Navigateur (si vous êtes en présentation par liste).
Remarque : selon vos options de présentation, la colonne Mot-clé peut être affichée
ou pas. Pour plus d’informations, consultez la section « Manipulation des images en
présentation par liste »” à la page 73.132 Chapitre 11 Affectation de mots-clés aux images
 Faites glisser un mot-clé de la liste des mots-clés de la palette vers l’image ou une
vignette de l’image.
Le mot-clé est affecté à l’image ou au groupe d’images sélectionné. Pour visualiser les
mots-clés affectés aux images, consultez la section « Affichage des mots-clés affectés
aux images »” à la page 144.
Pour affecter plusieurs mots-clés à l’aide de la palette de mots-clés :
1 Sélectionnez une image ou un groupe d’images dans le Navigateur.
Pour plus d’informations, consultez la section « Navigation et sélection des images »” à
la page 75.
2 Pour afficher la palette de mots-clés, effectuez l’une des opérations suivantes :
 Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).
 Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils.
La palette de mots-clés apparaît.
3 Dans la liste des mots-clés de la palette, sélectionnez les mots-clés que vous voulez
affecter en procédant de l’une des manières suivantes :
 Maintenez la touche Maj enfoncée tout en appuyant sur la Flèche vers le haut
ou la Flèche vers le bas de façon à sélectionner plusieurs mots-clés.
 Cliquez en appuyant sur la touche Maj sur un groupe de mots-clés adjacents.
 Cliquez tout en maintenant la touche Commande enfoncée sur les mots-clés non
adjacents.
Les mots-clés sélectionnés sont mis en surbrillance dans la liste des mots-clés.
4 Faites glisser les mots-clés de la liste des mots-clés de la palette vers l’image
ou la vignette de l’image.
Les mots-clés sont affectés à l’image ou au groupe d’images sélectionné.
Faites glisser un
mot-clé de la palette
de mots-clés...
...vers une image.Chapitre 11 Affectation de mots-clés aux images 133
Navigation et recherche de mots-clés
Vous pouvez parcourir la bibliothèque de mots-clés et y rechercher des mots-clés
spécifiques.
Pour retrouver un mot-clé à l’aide de la palette de mots-clés :
1 Pour afficher la palette de mots-clés, effectuez l’une des opérations suivantes :
 Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).
 Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils.
La palette de mots-clés apparaît.
2 Effectuez l’une des opérations suivantes :
 Faites défiler la liste vers le haut ou vers le bas pour passer en revue les mots-clés,
et cliquez sur les triangles d’affichage pour faire apparaître les mots-clés que contient chaque groupe de mots-clés.
 Tapez le mot-clé recherché dans le champ de recherche de la palette de mots-clés.
La liste des mots-clés s’actualise pour montrer les occurrences du mot-clé que vous
avez tapé.
Cliquez sur le triangle
d’affichage d’un groupe
de mots-clés pour afficher tous les mots-clés
qu’il contient.
Tapez un mot-clé dans le
champ de recherche.134 Chapitre 11 Affectation de mots-clés aux images
Ajout de mots-clés à la palette de mots-clés
Vous avez la possibilité d’ajouter de nouveaux mots-clés à la bibliothèque de mots-clés
de la palette de mots-clés.
Pour ajouter des mots-clés à la bibliothèque de mots-clés :
1 Pour afficher la palette de mots-clés, effectuez l’une des opérations suivantes :
 Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).
 Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils.
La palette de mots-clés apparaît.
2 Cliquez sur le bouton Ajouter un mot-clé.
3 Donnez un titre au nouveau mot-clé, puis appuyez sur la touche Retour.
Un nouveau mot-clé non
titré apparaît dans la liste
des mots-clés.
Cliquez sur ce bouton
pour ajouter un mot-clé.
Le nouveau mot-clé vient
s’ajouter à la bibliothè-
que de mots-clés et
y apparaît à l’endroit
adéquat dans l’ordre
alphabétique.Chapitre 11 Affectation de mots-clés aux images 135
Pour ajouter des mots-clés à un groupe de mots-clés :
1 Pour afficher la palette des mots-clés, effectuez l’une des opérations suivantes :
 Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).
 Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils.
La palette de mots-clés apparaît.
2 Sélectionnez le groupe de mots-clés auquel vous voulez ajouter un mot-clé.
3 Cliquez sur le bouton « Ajouter un mot-clé subordonné ».
4 Donnez un titre au nouveau mot-clé, puis appuyez sur la touche Retour.
Le nouveau mot-clé apparaît dans le bon ordre alphabétique à l’intérieur du groupe
de mots-clés.
Vous pouvez également créer de nouveaux groupes, c’est-à-dire de nouvelles catégories de mots-clés. Si, par exemple, vous avez ajouté le mot-clé poisson à votre liste, vous
aurez peut-être intérêt à subordonner les mots-clés anguille, dauphin, thon et requin au
mot-clé poisson pour définir plus finement les images.
Pour créer un nouveau groupe de mots-clés contenant des mots-clés :
1 Pour afficher la palette de mots-clés, effectuez l’une des opérations suivantes :
 Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).
 Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils.
La palette de mots-clés apparaît.
2 Cliquez sur le bouton Ajouter un mot-clé, puis tapez le nom que vous voulez donner
à ce nouveau groupe.
Le nouveau mot-clé vient s’ajouter à la bibliothèque de mots-clés et y apparaît à
l’endroit adéquat dans l’ordre alphabétique. Il est déjà sélectionné (en surbrillance).
Cliquez sur ce bouton
pour ajouter un mot-clé
au groupe de mots-clés.
Un nouveau mot-clé sans
titre apparaît dans la liste
de ce groupe de mots-clés.136 Chapitre 11 Affectation de mots-clés aux images
3 Cliquez sur le bouton Ajouter un mot-clé subordonné, tapez le nom d’un mot-clé que
vous voulez ajouter à ce groupe de mots-clés, puis appuyez sur la touche Retour.
Le premier mot-clé que vous avez ajouté devient un groupe de mots-clés. Le mot-clé
que vous venez d’ajouter est le premier mot-clé à s’inscrire dans ce groupe.
4 Répétez l’étape 3 jusqu’à ce que vous ayez ajouté tous les mots-clés voulus à votre
nouveau groupe de mots-clés.
Suppression de mots-clés de la palette de mots-clés
Après avoir ajouté des mots-clés à la bibliothèque accessible depuis la palette de
mots-clés, vous pouvez décider que vous n’avez plus besoin de certains d’entre eux.
Dans un tel cas, vous pouvez facilement les éliminer de la bibliothèque.
Pour supprimer un mot-clé ou un groupe de mots-clés de la bibliothèque :
1 Dans la palette de mots-clés, sélectionnez le mot-clé ou le groupe de mots-clés que
vous voulez supprimer.
2 Cliquez sur le bouton Supprimer le mot-clé.
Important : la suppression d’un mot-clé de la bibliothèque le supprimer pour toutes
les images auxquelles il est déjà affecté.
Le mot-clé sélectionné
est mis en surbrillance.
Cliquez sur ce bouton pour
supprimer un mot-clé.
Le mot-clé sélectionné est supprimé. Le mot-clé suivant dans
la liste devient automatiquement
le mot-clé sélectionné.Chapitre 11 Affectation de mots-clés aux images 137
Affectation de mots-clés via les commandes de mots-clés et
les mots-clés prédéfinis
Une méthode d’affectation des mots-clés consiste à utiliser les commandes de mot-clé
de la barre des commandes. Vous pouvez affecter aux images soit des mots-clés
nouveaux, soit des mots-clés prédéfinis faisant partie d’un groupe.
À propos des commandes de mots-clés de la barre des commandes
Les commandes relatives aux mots-clés se trouvent du côté droit de la barre des commandes et sont normalement affichées par défaut. Toutefois, s’il n’y a pas assez de place
à l’écran (par exemple si l’Inspecteur des ajustements et l’Inspecteur des métadonnées
sont affichés), elles sont masquées.
Pour afficher les commandes de mots-clés de la barre des commandes
1 Si nécessaire, pour masquer les inspecteurs des ajustements et des métadonnées,
choisissez Fenêtre > Masquer les inspecteurs (ou appuyez sur I).
2 Choisissez Fenêtre > Afficher les commandes de mots-clés (ou appuyez sur Maj + D).
 Boutons de mots-clés : affichent les préréglages de mots-clés attribués au raccourci
clavier réalisable à l’aide de la touche Option associée à une touche numérique (de
1 à 8) du clavier. Appuyez sur Option et une touche numérique du clavier (et non
du pavé numérique) pour ajouter le mot-clé prédéfini correspondant à l’image sélectionnée, ou bien cliquez sur le bouton équivalent. Pour supprimer tous les mots-clés,
appuyez sur Maj + Option + ç.
 Champ Ajouter un mot-clé : dans ce champ, tapez un nouveau mot-clé à affecter à
l’image sélectionnée. Si la palette des mots-clés est verrouillée, il vous est proposé
de la déverrouiller pour ajouter le mot-clé à la bibliothèque ou de ne pas ajouter le
mot-clé à l’image.
 Menu local Groupes de mots-clés prédéfinis : ce menu vous permet de sélectionner le
groupe de mots-clés à afficher. Les huit premiers mots-clés du groupe apparaissent
sur les boutons de mots-clés.
Menu local Groupes de
mots-clés prédéfinis
Les boutons de mots-clés affectés à des
mots-clés spécifiques sont associés aux
touches numériques 1 à 8.
Champ Ajouter un mot-clé138 Chapitre 11 Affectation de mots-clés aux images
Affectation d’un mot-clé nouveau à des images à l’aide des commandes
de mots-clés
Vous pouvez aisément ajouter un nouveau mot-clé (qui n’est pas déjà prédéfini dans
un groupe) à une ou plusieurs images.
Pour affecter un nouveau mot-clé à l’aide des commandes de mots-clés :
1 Dans le Navigateur, sélectionnez une image ou un groupe d’images.
Pour plus d’informations, consultez la section « Navigation et sélection des images »” à
la page 75.
2 Dans la barre des commandes, tapez un mot-clé descriptif dans le champ Ajouter un
mot-clé, puis appuyez sur la touche Retour.
Le mot-clé que vous avez saisi est maintenant affecté à l’image ou au groupe d’images
sélectionné. Pour visualiser les mots-clés affectés aux images, consultez la section
« Affichage des mots-clés affectés aux images »” à la page 144. Pour en savoir plus sur
l’affichage de différents mots-clés, consultez la section suivante, « Choix d’un groupe de
mots-clés prédéfinis et affectation de ses mots-clés à des images ».
Choix d’un groupe de mots-clés prédéfinis et affectation de ses motsclés à des images
Si vous appliquez régulièrement les mêmes mots-clés à vos images, vous pouvez attribuer certains mots-clés à certains boutons de mots-clés de la barre de commandes et
aux raccourcis claviers de la touche Option combinée aux touches numériques (de 1 à
8) de votre clavier. On appelle les mots-clés associés aux boutons de mots-clés de la
barre des commandes et aux raccourcis claviers des mots-clés prédéfinis. Vous pouvez
ainsi affecter rapidement les mots-clés opportuns à une image, en sélectionnant simplement cette dernière et en appuyant sur une touche numérique. À cet effet, vous
pouvez recourir à des groupes de mots-clés prédéfinis, ajouter des mots-clés à des
groupes existants, ou bien créer un nouveau groupe de mots-clés prédéfinis contenant
ses propres mots-clés.
Remarque : les mots-clés prédéfinis ne peuvent pas être affectés aux touches du pavé
numérique.
Sélectionnez l’image
à laquelle vous voulez
affecter un nouveau
mot-clé.
Tapez votre mot-clé dans
ce champ, puis appuyez
sur la touche Retour.Chapitre 11 Affectation de mots-clés aux images 139
Vous pouvez passer d’un ensemble ou d’un groupe à un autre de mots-clés prédéfinis
en utilisant le menu local Groupe de mots-clés prédéfinis.
Pour choisir un groupe de mots-clés prédéfinis et affecter des mots-clés à des images :
1 Sélectionnez une image ou un groupe d’images dans le Navigateur.
Pour plus d’informations, consultez la section « Navigation et sélection des images »” à
la page 75.
2 Affichez les commandes de mots-clés de la barre des commandes.
Pour plus d’informations, consultez la section « À propos des commandes de mots-clés
de la barre des commandes »” à la page 137.
3 Choisissez un groupe de mots-clés prédéfinis dans le menu local Groupe de mots-clés
prédéfinis.
Les mots-clés prédéfinis apparaissant dans la barre des commandes s’actualisent
en fonction du groupe de mots-clés prédéfinis que vous choisissez.
4 Cliquez sur les boutons des mots-clés prédéfinis ou appuyez sur Option et la touche
numérique correspondante (1 à 8) du clavier pour affecter les mots-clés aux images
sélectionnées.
Pour supprimer le mot-clé, appuyez sur Option + Maj et la touche numérique
correspondante. Pour supprimer tous les mots-clés, appuyez sur Option + Maj + ç.
Pour en savoir plus sur l’affichage des mots-clés affectés aux images, consultez
la section « Affichage des mots-clés affectés aux images »” à la page 144.
À mesure que vous ajoutez des images à la photothèque d’Aperture, vous pouvez créer
de nouveaux groupes de mots-clés et y placer de nouveaux mots-clés prédéfinis.
Choisissez le groupe de
mots-clés de votre choix.
Le menu local « Groupe de
mots-clés prédéfinis » affiche
votre choix.
Les boutons de mots-clés pré-
sentent maintenant les mots-clés
du groupe que vous avez choisi.140 Chapitre 11 Affectation de mots-clés aux images
Pour créer un groupe de mots-clés prédéfinis et lui affecter des mots-clés :
1 Créez un nouveau groupe en procédant comme suit :
a Dans la barre des commandes, choisissez Modifier les boutons dans le menu local
Groupes de mots-clés prédéfinis.
b Dans la fenêtre « Modifier des ensembles de boutons », cliquez sur le bouton
Ajouter (+).
Un groupe sans titre fait son apparition, sélectionné, dans la colonne Nom.
c Donnez un titre au nouveau groupe de mots-clés, puis appuyez sur la touche Retour.
Choisissez Modifier les boutons pour
créer un groupe de mots-clés prédéfinis.
Cliquez sur le bouton
Ajouter pour ajouter un
mot-clé à un groupe de
mots-clés prédéfinis.
Un nouveau groupe
de mots-clés sans titre
fait son apparition dans
cette liste.Chapitre 11 Affectation de mots-clés aux images 141
2 Dans la colonne Bibliothèque des mots-clés, sélectionnez les mots-clés que vous voulez ajouter au nouveau groupe. Pour sélectionner une plage de mots-clés, procédez
de l’une des manières suivantes :
 Maintenez la touche Maj enfoncée tout en appuyant sur la Flèche vers le haut
ou la Flèche vers le bas de façon à sélectionner plusieurs mots-clés.
 Cliquez tout en maintenant la touche Maj enfoncée pour sélectionner des mots-clés
adjacents.
 Cliquez tout en maintenant la touche Commande enfoncée pour sélectionner
plusieurs mots-clés non adjacents.
3 Faites glisser les mots-clés sélectionnés de la Bibliothèque des mots-clés vers la colonne
Contenu.
4 Faites glisser les mots-clés dans l’ordre de votre choix.
Les huit premiers mots-clés sont attribués au raccourci clavier réalisable à l’aide de la
touche Option associée à une touche numérique (allant de 1 à 8) du clavier.
5 Après avoir ordonné les mots clés, cliquez sur OK.
Le nouveau groupe de mots-clés apparaît alors dans le menu local Groupe de motsclés prédéfinis.
Remarque : si ce groupe de mots-clés prédéfinis contient moins de huit mots-clés, les
touches non affectées restent inactives.142 Chapitre 11 Affectation de mots-clés aux images
Affectation de mots-clés à l’aide de la palette Prélever et
appliquer
Si vous disposez de plusieurs images auxquelles s’appliquent les mêmes mots-clés, vous
pouvez utiliser les outils Prélever et Appliquer pour copier rapidement tout ou partie des
mots-clés d’une image à une autre image ou groupe d’images. Ces outils constituent le
meilleur moyen d’affecter rapidement des mots-clés à un grand nombre d’images. Aux
outils Prélever et Appliquer correspond une palette que vous pouvez utiliser dans le
Navigateur, le Visualiseur et la Table lumineuse, ainsi qu’en mode Plein écran.
Pour prélever tous les mots-clés d’une image et les appliquer sur une autre image
ou groupe d’images :
1 Sélectionnez l’outil Prélever (ou appuyez sur O).
La palette Prélever et appliquer apparaît.
2 Sélectionnez une image.
Toutes les données de l’image, notamment les métadonnées, les ajustements
et les mots-clés, apparaissent sur la palette.
Outil Prélever de la barre d’outils
Toutes les informations
relatives à l’image sélectionnée apparaissent ici.Chapitre 11 Affectation de mots-clés aux images 143
3 Décochez toutes les cases des données d’image, sauf Mots-clés.
4 Cliquez sur le bouton Appliquer, dans le coin inférieur droit, puis sélectionnez une
autre image ou groupe d’images.
Les mots-clés de la première image sont affectés à la seconde image ou au groupe
d’images.
Dans bien des cas, vous ne voudrez pas copier la totalité des mots-clés d’une image
sur une autre. C’est pourquoi vous avez la possibilité de sélectionner les mots-clés à
prélever et à appliquer.
Pour appliquer une sélection réduite de mots-clés sur une image ou un groupe
d’images :
1 Sélectionnez l’outil Prélever (ou appuyez sur O).
La palette Prélever et appliquer apparaît.
2 Sélectionnez une image.
Toutes les données de l’image, notamment les métadonnées, les ajustements
et les mots-clés, apparaissent sur la palette.
3 Décochez toutes les cases des données d’image, sauf Mots-clés.
4 Sur la palette Prélever et appliquer, cliquez sur le triangle d’affichage de Mots-clés
pour afficher les mots-clés affectés à l’image sélectionnée.
Veillez à ce que seule
la case Mots-clés
reste cochée.
Cliquez sur ce bouton pour affecter
les mots-clés à la seconde image
ou à un groupe d’images.
Cliquez sur le triangle
d’affichage pour faire
apparaître tous les motsclés affectés à l’image
sélectionnée.144 Chapitre 11 Affectation de mots-clés aux images
5 Supprimez les mots-clés que vous ne voulez pas appliquer en sélectionnant chaque
mot-clé concerné dans la liste et en appuyant sur la touche Suppr.
6 Sélectionnez l’outil Appliquer, puis sélectionnez une image ou un groupe d’images
auquel affecter les mots-clés.
La sélection réduite de mots-clés est affectée à l’image ou au groupe d’images
sélectionné..
Affichage des mots-clés affectés aux images
Les mots-clés affectés à une copie de travail d’image sont visibles à plusieurs
emplacements :
 L’Inspecteur des métadonnées
 Les superpositions (ou « incrustations ») du Visualiseur
 La colonne Mots-clés du Navigateur en présentation par liste
Pour voir les mots-clés à l’aide l’Inspecteur des métadonnées :
1 S’il n’est pas visible, affichez l’Inspecteur des métadonnées en procédant de l’une
des manières suivantes :
 Choisissez Fenêtre > Afficher les inspecteurs (ou appuyez sur I).
 Choisissez Fenêtre > Afficher les métadonnées (ou appuyez sur Contrôle + D).
Sélectionnez les mots-clés que vous ne
voulez pas appliquer, puis appuyez sur
Supprimer.
Outil Appliquer
de la barre d’outilsChapitre 11 Affectation de mots-clés aux images 145
2 Cliquez sur le bouton Mots-clés figurant en bas de l’Inspecteur des métadonnées.
3 Dans le Navigateur, sélectionnez une image.
Tout mot-clé affecté à l’image sélectionnée s’affiche dans la zone de résumé des motsclés de l’Inspecteur des métadonnées.
Pour voir les mots-clés dans les superpositions (ou « incrustations ») du Visualiseur :
1 Choisissez Présentation > Options de présentation (ou appuyez sur Commande + J).
2 Dans la fenêtre Options de présentation, cochez la case Visualiseur.
Cliquez sur le bouton
Mots-clés pour afficher
les mots-clés affectés à
l’image sélectionnée.146 Chapitre 11 Affectation de mots-clés aux images
3 Choisissez « Légende et mots-clés » dans le menu local Ensemble 1.
4 Choisissez dans le menu local Placement à quel endroit vous souhaitez que les
informations s’affichent par rapport à l’image.
5 Cliquez sur Terminé.
6 Appuyez sur la touche Y.
Les superpositions du Visualiseur contenant les informations s’affichent, indiquant
les mots-clés affectés, au-dessus ou en dessous de l’image.
Assurez-vous que la case
Visualiseur est bien
cochée.
Choisissez à quel endroit vous souhaitez que les informations soient
affichées dans ce menu local.
Choisissez « Légende et motsclés » dans ce menu local.
Les légendes et mots-clés
s’affichent dans la zone
que vous avez spécifiée.Chapitre 11 Affectation de mots-clés aux images 147
Pour voir les mots-clés dans la colonne Mots-clés du Navigateur :
1 Choisissez Présentation > Options de présentation (ou appuyez sur Commande + J).
La fenêtre Options de présentation apparaît.
2 Dans la partie « Colonnes de présentation par liste », assurez-vous que le bouton
Ensemble 1 est sélectionné et que l’option Liste - étendue est choisie dans le menu
local Ensemble 1, puis cliquez sur Terminé.
3 Si le Navigateur n’est pas en présentation par liste, cliquez sur le bouton Présentation
par liste (ou appuyez sur Ctrl + L).
Le Navigateur passe de la présentation en grille à la présentation par liste.
Les mots-clés de chaque image apparaissent dans la colonne Mots-clés.
Suppression des mots-clés d’une image
Il peut arriver que vous ayez besoin de supprimer les mots-clés affectés à une image.
Pour supprimer tous les mots-clés associés à une image :
1 Sélectionnez l’image concernée.
2 Appuyez sur Maj + Option + ç.12
149
12 Recherche et affichage d’images
Aperture vous permet de rechercher et de rassembler aisé-
ment des images provenant de différents emplacements.
Vous avez également la possibilité d’effectuer des recherches
complexes et d’enregistrer les résultats de vos recherches.
Ce chapitre vous explique comment rechercher des images dans un projet donné
ou dans toute votre photothèque à l’aide de la palette de requête.
Vue d’ensemble de la palette de requête
Plus vous importez de photos dans Aperture, plus une manière judicieuse de les
rechercher et de les afficher vous sera utile. Pour cela, vous pouvez utiliser la palette
de requête, un panneau simple d’emploi qui vous permet de spécifier des critères de
recherche. Vous pouvez lancer une recherche en fonction d’un texte saisi, du classement, des mots-clés, de la date, des données IPTC et des données EXIF, des sessions
d’exportation, des autres métadonnées ou de l’état du fichier, et combiner ces critères
à volonté. La recherche des images peut porter sur tous les projets ou sur des projets
spécifiques. Vous pouvez également créer des Albums intelligents, qui sont des regroupements d’images en fonction de critères de recherche. Pour plus d’informations, voir
le chapitre 13, « Regroupement d’images dans les Albums intelligents », à la page 163.
En général, on effectue une recherche en vue d’afficher une certaine sélection d’images faisant partie d’un projet. Lorsque vous êtes sur un projet, vous pouvez vouloir isoler certaines images pour les manipuler conjointement, par exemple pour faire des
ajustements ou leur affecter des mots-clés. En sélectionnant un dossier de projet et en
utilisant la palette de requête, vous pouvez rapidement afficher des images spécifiques
et masquer toutes les autres images.
Vous pouvez, par exemple, isoler et afficher uniquement les images portant sur un certain sujet, d’un certain endroit ou auxquelles vous avez attribué un certain classement.
Votre recherche ne change rien au contenu du projet ; elle ne modifie que de façon
temporaire les images qui sont visibles. Si vous annulez les critères de recherche dans
la palette de requête, toutes vos images réapparaissent dans le Navigateur.150 Chapitre 12 Recherche et affichage d’images
Pour ouvrir la palette de requête, procédez comme suit :
m Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
m Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à
côté du champ de recherche dans le Navigateur.
Commandes de la palette de requête
 Bouton Fermer : cliquez sur ce bouton pour refermer la palette de requête.
 Menu local Satisfaire : indiquez si les images recherchées doivent satisfaire un seul
des critères de recherche définis ou tous ces critères à la fois.
 Champ de recherche : tapez le texte qui doit faire l’objet de la recherche. Choisissez
si vous voulez une recherche de texte étendue ou une recherche de texte limitée
dans le menu local de recherche (signalé par une icône de loupe). Aperture peut
rechercher le texte que vous avez saisi dans toutes les métadonnées associées à vos
images ou effectuer une recherche de texte limitée sans chercher dans les informations EXIF de vos images. Cliquez sur le bouton de réinitialisation (marqué par un X)
pour effacer le contenu du champ de recherche.
 Menu local Ajouter un filtre : déroulez ce menu pour ajouter d’autres critères de
recherche, par exemple la date, les données EXIF et IPTC, le texte, le classement
et d’autres métadonnées.
 Critères de recherche : cochez les cases des catégories voulues et renseignez les critè-
res correspondants, par exemple le classement, les mots-clés et la date.
 Nouvel album intelligent : crée un nouvel album intelligent fondé sur ces critères de
recherche. Pour plus d’informations, voir le chapitre 13, « Regroupement d’images
dans les Albums intelligents », à la page 163.
 Nouvel album avec les images actuelles : crée un nouvel album d’images correspondant aux critères de recherche définis.
 Menu local Action de la palette de requête : il vous permet de créer un album de type
table lumineuse, livre, galerie Web, galerie Web intelligente ou journal Web contenant des images correspondant aux critères de recherche définis.
Bouton Fermer
Menu local Satisfaire
Menu local Ajouter
un filtre
Champ de recherche
Critères de recherche
Bouton Nouvel album
intelligent
Bouton Nouvel album
avec les images actuelles
Menu local Action de
la palette de requête
Bouton RéinitialiserChapitre 12 Recherche et affichage d’images 151
Recherche par nom de l’image, légende ou autres textes
Vous pouvez rechercher des images à partir de n’importe quel texte que vous avez
associé à ces images. Il vous est ainsi possible de retrouver des images en recherchant
une chaîne de caractère dans la légende, les mots-clés ou toute entrée de texte liée à
l’image. La recherche peut aussi être fondée sur plusieurs chaînes de caractères.
Pour rechercher des images par le texte :
1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous
voulez effectuer la recherche.
2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :
 Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
 Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve
à côté du champ de recherche dans le Navigateur.
3 Dans la palette de requête, saisissez dans le champ de recherche la chaîne de caractè-
res à rechercher.
4 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà
l’option choisie.
Les images qui satisfont les critères de recherche sont immédiatement affichées dans
le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section
« Enregistrement des résultats de votre recherche » à la page 160.
Pour rechercher une liste d’images à partir de plusieurs chaînes de caractères :
1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous
voulez effectuer la recherche.
2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :
 Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
 Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve
à côté du champ de recherche dans le Navigateur.
3 Dans la palette de requête, ajoutez autant de champs texte que vous le voulez en
déroulant le menu local Ajouter un filtre et en sélectionnant Texte plusieurs fois.
Tapez dans ce champ
le texte à rechercher.152 Chapitre 12 Recherche et affichage d’images
4 Cochez les cases Texte et saisissez une chaîne de caractères à rechercher dans chaque
champ de texte de façon à retrouver les images voulues.
5 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà
l’option choisie.
Les images qui satisfont les critères de recherche sont immédiatement affichées dans le
Navigateur. Pour enregistrer les résultats de votre recherche, voir la section
« Enregistrement des résultats de votre recherche » à la page 160.
Rechercher par le classement
La palette de requête vous permet aussi de voir toutes les images auxquelles ont été
attribué, en principe par vous, le même classement. Vous pouvez ainsi retrouver, par
exemple, toutes les images d’un projet auxquelles vous avez attribué une note de 4.
Cette recherche permet de retrouver toutes les images ayant une note donnée, un classement égal ou inférieur à une note donnée, ou un classement égal ou supérieur à une
note donnée.
Pour rechercher des images par le classement :
1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous
voulez effectuer la recherche.
2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :
 Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
 Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve
à côté du champ de recherche dans le Navigateur.
3 Dans la palette de requête, cochez la case Classement.
Cochez les cases Texte et
tapez un texte à rechercher dans chaque champ
de recherche ajouté.
Cochez la case
Classement.
Indiquez le classement
voulu à l’aide de ce curseur.
Choisissez une option
dans le menu local
Classement.Chapitre 12 Recherche et affichage d’images 153
4 Déroulez le menu local Classement et indiquez si vous voulez rechercher des images ayant
un classement égal, égal ou supérieur, ou égal ou inférieur au classement que vous allez
spécifier ensuite.
5 Spécifiez le classement de référence en faisant glisser le curseur.
6 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà
l’option choisie.
Les images qui satisfont les critères de recherche sont immédiatement affichées dans le
Navigateur. Pour enregistrer les résultats de votre recherche, voir la section
« Enregistrement des résultats de votre recherche » à la page 160.
Recherche par mots-clés
La recherche d’images peut bien entendu s’effectuer à partir des mots-clés que vous
leur avez affectés. La recherche peut faire appel à un seul ou à plusieurs mots-clés. Vous
pouvez également indiquer si les images recherchées doivent être associées à tous les
mots-clés spécifiés ou seulement à l’un d’eux au moins. Ainsi, vous pouvez choisir de
rechercher les images associées aux deux mots-clés silhouette et paysage ou celles
associées à l’un ou l’autre des mots-clés silhouette ou paysage.
Pour rechercher des images par mots-clés :
1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous
voulez effectuer la recherche.
2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :
 Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
 Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve
à côté du champ de recherche dans le Navigateur.
3 Dans la palette de requête, cochez la case Mots-clés.
Remarque : la case Mots-clés apparaît estompée si aucun mot-clé n’a été attribué aux
images du projet ou de l’album sélectionné.
Cochez la case
Mots-clés. Choisissez une option dans
le menu local Mots-clés.
Cochez la case correspondant à chaque motclé dont vous voulez
vous servir pour la
recherche.154 Chapitre 12 Recherche et affichage d’images
4 Choisissez une option dans le menu local Mots-clés :
 Pour afficher les images associées à au moins un des mots-clés sélectionnés : choisissez
« contient au moins un des éléments suivants ».
 Pour ne voir que les images associées à tous les mots-clés sélectionnés : choisissez
« contient tous les éléments suivants ».
5 Cochez les cases correspondant aux mots-clés dont vous voulez vous servir pour
la recherche.
6 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà
l’option choisie.
Vous pouvez également rechercher des mots-clés IPTC à l’aide des options de recherche IPTC. Ces options vous permettent d’effectuer des recherches sur des champs IPTC
spécifiques de différentes manières. Par exemple, vous pouvez rechercher toutes les
images qui n’ont pas de mot-clé. Pour en savoir plus, reportez-vous au Manuel de l’utilisateur d’Aperture dans le menu d’Aide d’Aperture.
Les images qui satisfont les critères de recherche sont immédiatement affichées dans le
Navigateur. Pour enregistrer les résultats de votre recherche, voir la section
« Enregistrement des résultats de votre recherche » à la page 160.
Recherche par date
Vous avez aussi la possibilité de retrouver des images en fonction de la date à laquelle
les photos ont été prises. Il vous est possible, par exemple, de retrouver toutes les photos prises au cours d’un voyage entre le 16 mai 2005 et le 20 mai 2005. Pour effectuer
une recherche par date, vous devez utiliser les options de recherche Calendrier. Lorsque
le calendrier s’affiche, toutes les dates affichées en gras sont celles auxquelles vous avez
pris des photos, selon les données EXIF. Vous pouvez sélectionner une ou plusieurs dates
du calendrier pour retrouver des photos prises à ces dates-là. Vous pouvez également
indiquer une plage de dates.
Pour rechercher des images par la date :
1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous
voulez effectuer la recherche.
2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :
 Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
 Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à
côté du champ de recherche dans le Navigateur. Chapitre 12 Recherche et affichage d’images 155
3 Dans la palette de requête, cochez la case Calendrier.
4 Sélectionnez la ou les dates sur lesquelles vous souhaitez que porte la recherche.
Cliquez en appuyant sur la touche Maj pour sélectionner une plage continue de dates ;
ou bien cliquez tout en maintenant la touche Commande enfoncée pour sélectionner
plusieurs dates non continues.
5 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà
l’option choisie.
Les images qui satisfont les critères de recherche sont immédiatement affichées dans le
Navigateur. Pour enregistrer les résultats de votre recherche, voir la section
« Enregistrement des résultats de votre recherche » à la page 160.
Les images importées depuis des sources autres que l’appareil photo ou le lecteur de
carte mémoire, comme les fichiers JPEG ou TIFF, n’ont pas obligatoirement de données
EXIF associées. Toutefois, chaque fichier transporte normalement avec lui sa date de
création. Vous pouvez fonder une recherche par date sur cette date de création pour
retrouver les images correspondantes.
Pour rechercher des images par la date de création :
1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous
voulez effectuer la recherche.
2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :
 Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
 Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve
à côté du champ de recherche dans le Navigateur.
3 Sur la palette de requête, choisissez Date dans le menu local Ajouter un filtre.
4 Cochez la case Date, puis choisissez une option de date dans le menu local Date.
5 Choisissez une option dans le menu local central pour qualifier votre recherche.
Cochez la case Calendrier.
Sélectionnez les dates
sur lesquelles vous souhaitez que porte la
recherche.156 Chapitre 12 Recherche et affichage d’images
6 Saisissez la date sur laquelle vous voulez fonder votre recherche.
7 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà
l’option choisie.
Les images qui satisfont les critères de recherche sont immédiatement affichées dans
le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section
« Enregistrement des résultats de votre recherche » à la page 160.
Recherche par les données IPTC
Vous pouvez aussi retrouver des images en vous fondant sur les données IPTC que vous
leur avez affectées. Il vous est possible, par exemple, de localiser des images auxquelles
sont affectées des mots-clés IPTC. Pour rechercher des images en utilisant les données
IPTC, vous devez utiliser les options de recherche IPTC.
Pour rechercher des images par les données IPTC :
1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous
voulez effectuer la recherche.
2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :
 Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
 Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve
à côté du champ de recherche dans le Navigateur.
3 Sur la palette de requête, choisissez IPTC dans le menu local Ajouter un filtre.
Cochez la case Date.
Choisissez une option de date
dans le menu local Date.
Saisissez ici une date.
Qualifiez la relation
entre le champ EXIF
et la valeur spécifiée
avec ce menu local.Chapitre 12 Recherche et affichage d’images 157
4 Cochez la case IPTC, puis choisissez le champ IPTC sur lequel vous voulez fonder la
recherche dans le menu local IPTC.
5 Choisissez une option dans le menu local central pour qualifier votre recherche.
6 Dans la zone de texte IPTC, choisissez une valeur possible, correspondant à ce que
vous recherchez.
7 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà
l’option choisie.
Les images qui satisfont les critères de recherche sont immédiatement affichées
dans le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section
« Enregistrement des résultats de votre recherche » à la page 160.
Recherche par les données EXIF
Vous pouvez rechercher et retrouver des images en vous fondant sur n’importe quelle
information EXIF enregistrée par votre appareil photo. De cette manière, vous avez par
exemple la possibilité de retrouver les images créées avec un certain appareil photo ou
en utilisant un paramètre d’exposition donné. Pour rechercher des images en utilisant
les données EXIF, vous devez utiliser les options de recherche EXIF.
Pour rechercher des images par les données EXIF :
1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous
voulez effectuer la recherche.
2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :
 Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
 Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve
à côté du champ de recherche dans le Navigateur.
3 Sur la palette de requête, choisissez EXIF dans le menu local Ajouter un filtre.
Choisissez le champ IPTC sur
lequel fonder la recherche.
Cochez la case IPTC.
Qualifiez la relation entre
le champ EXIF et la valeur
spécifiée avec ce menu local.
Saisissez ici une valeur IPTC.158 Chapitre 12 Recherche et affichage d’images
4 Cochez la case EXIF, puis choisissez le champ EXIF sur lequel vous voulez fonder la
recherche dans le menu local EXIF.
5 Choisissez une option dans le menu local central pour qualifier votre recherche.
6 Dans la zone de texte EXIF, choisissez une valeur possible, correspondant à ce que
vous recherchez.
7 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà
l’option choisie.
Les images qui satisfont les critères de recherche sont immédiatement affichées dans
le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section
« Enregistrement des résultats de votre recherche » à la page 160.
Recherche par État du fichier
Vous pouvez également rechercher des images d’après l’état du fichier de chaque
image. Vous pouvez rechercher des images référencées par exemple, ou des images
gérées, connectées ou déconnectées.
Pour rechercher des images en fonction de l’état du fichier sous-jacent, vous devez
utiliser les options de recherche État du fichier.
Pour rechercher des images en fonction de l’état du fichier :
1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous
voulez effectuer la recherche.
2 Affichez la palette de requête en procédant de l’une des manières suivantes :
 Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
 Cliquez sur le bouton Palette de requête qui se trouve à côté du champ de recherche dans le Navigateur.
Choisissez le champ EXIF sur
lequel fonder la recherche.
Cochez la case EXIF.
Qualifiez la relation entre le
champ EXIF et la valeur spécifiée
avec ce menu local.
Saisissez ici une valeur EXIF.Chapitre 12 Recherche et affichage d’images 159
3 Dans la palette de requête, choisissez État du fichier dans le menu local Ajouter filtre
et cochez la case État du fichier.
4 Décochez toutes les cases n’entrant pas en compte dans la requête et choisissez
les critères de recherche dans le menu local État du fichier.
5 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà
l’option choisie.
Recherche par une combinaison de critères
En utilisant la palette de requête, vous pouvez créer des combinaisons complexes de
critères de recherche. Cela vous permet, par exemple, de rechercher des images associées à un certain mot-clé et ayant été prises à une date précise.
Pour effectuer une recherche complexe en ajoutant des options de critères de
recherche à la palette de requête :
1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous
voulez effectuer la recherche.
2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :
 Choisissez Édition > Rechercher (ou appuyez sur Commande + F).
 Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve
à côté du champ de recherche dans le Navigateur.
3 Dans la palette de requête, choisissez les critères de recherche que vous voulez ajouter
dans le menu local Ajouter un filtre.
Cochez la case
État du fichier.
Choisissez l’état de fichier selon lequel
vous voulez lancer la recherche.160 Chapitre 12 Recherche et affichage d’images
4 Cochez les cases correspondant aux critères à utiliser et spécifier le critère de recherche.
5 Effectuez l’une des opérations suivantes :
 Pour indiquer qu’une image doit satisfaire au moins un des critères ou mots-clés :
choisissez « n’importe laquelle des » dans le menu local Satisfaire.
 Pour indiquer qu’une image doit satisfaire tous les critères et mots-clés : choisissez
« toutes les » dans le menu local Satisfaire.
Les images qui satisfont les critères de recherche sont immédiatement affichées
dans le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section
ci-après, « Enregistrement des résultats de votre recherche ».
Enregistrement des résultats de votre recherche
Lorsque vous faites une recherche à l’aide de la palette de requête, vous pouvez choisir d’en enregistrer les résultats de différentes manières. Vous pouvez créer un Album
intelligent, qui affiche les images satisfaisant les critères de recherche de façon dynamique, en y incluant les nouvelles images ajoutées ultérieurement à un projet ou à la
photothèque. Ou bien vous pouvez enregistrer ces résultats dans un album statique
de type normal, table lumineuse, livre, galerie Web, galerie Web intelligente ou journal
Web. Pour plus d’informations, voir le chapitre 13, « Regroupement d’images dans les
Albums intelligents », à la page 163.
Spécifiez vos critères
de recherche.
Cochez les cases des critères que vous voulez
inclure à la recherche.Chapitre 12 Recherche et affichage d’images 161
Pour créer un album intelligent fondé sur des critères de recherche :
1 Utilisez la palette de requête pour rechercher des images en fonction de différents
critères.
2 Sur la palette de requête, cliquez sur Nouvel album intelligent.
Un nouvel album intelligent sans titre apparaît dans le panneau des projets.
3 Saisissez le nom que vous voulez attribuer à l’album intelligent, puis appuyez
sur la touche Retour.
Lorsque vous ajouterez des images à un projet ou à la Photothèque qui satisferont
ces critères de recherche, elles seront automatiquement ajoutées à l’album intelligent.
Pour enregistrer les résultats de votre recherche dans un album :
1 Utilisez la palette de requête pour rechercher des images en fonction de différents
critères.
2 Sur la palette de requête, procédez de l’une des manières suivantes :
 Pour créer un nouvel album : cliquez sur « Nouvel album avec les images actuelles »,
tapez le nom à donner à l’album, puis appuyez sur la touche Retour.
 Pour créer un nouvel album de type table lumineuse, livre, galerie Web, galerie Web intelligente ou journal Web : choisissez l’option appropriée dans le menu local Action de
la palette de requête, saisissez le nom à donner à l’album, puis appuyez sur la touche Retour.
Toutes les images qui satisfont les critères de recherche sont placées dans le nouvel album.13
163
13 Regroupement d’images dans
les Albums intelligents
Lorsque vous devez regrouper certains types d’images, de
façon temporaire ou permanente, vous pouvez faire appel
pour cela à un Album intelligent.
Ce chapitre présente les albums intelligents et vous explique comment les utiliser
pour organiser vos images de façon dynamique.
Vue d’ensemble des albums intelligents
Les albums intelligents constituent un outil souple d’organisation de vos images. Ils
sont faciles à mettre en place et peuvent être très utiles dans leur rôle de collection
dynamique d’images. À la différence d’un album standard, dans lequel vous placez
manuellement des images, le contenu d’un album intelligent dépend de critères que
vous spécifiez sur la palette de requête associée à l’album. Lorsque vous modifiez les
critères de recherche d’un album intelligent, son contenu change.
Aperture est fourni avec un ensemble d’albums intelligents prédéfinis dans la photothèque. Vous y trouvez, par exemple, des albums intelligents qui regroupent toutes les
images de classement « Sélectionnée », toutes les photos prises la semaine dernière et
toutes les photos prises le mois dernier. Lorsque vous cliquez sur le triangle d’affichage
de la photothèque, vous pouvez voir la liste des albums intelligents fournis. Sélectionnez un album intelligent pour voir son contenu s’afficher dans le Navigateur.
Triangle d’affichage
Un album intelligent de
la Photothèque porte
cette icône.164 Chapitre 13 Regroupement d’images dans les Albums intelligents
Vous pouvez également créer vos propres albums intelligents. Supposons que vous
vouliez créer un album intelligent de vos meilleures images d’un événement sportif
donné. Vous sélectionnez alors le projet contenant les photos de cet événement, créez
un album intelligent, ouvrez la palette de requête et recherchez des images que vous
avez classées comme « Sélectionnée » (cinq étoiles). Toutes les images possédant ce
classement apparaissent immédiatement dans l’album intelligent. Vous pouvez également indiquer à quel endroit les images doivent être recherchées (dans toute la Photothèque ou dans un projet précis). Si vous rouvrez ultérieurement la palette de requête
et modifiez les critères afin d’inclure davantage d’images, le contenu de l’album intelligent est actualisé en conséquence.
Rassemblement d’images dans un nouvel album intelligent
Vous pouvez rassembler les images sur n’importe quelle critère de recherche figurant
dans la palette de requête. Vous pouvez, par exemple, créer un album intelligent
regroupant les images en fonction d’un ou de plusieurs mots-clés, du classement, des
dates et d’autres métadonnées. Vous pouvez à tout moment limiter ou élargir les critè-
res de recherche de l’album intelligent en utilisant la palette de requête.
Pour créer un album intelligent effectuant sa recherche dans toute la photothèque :
1 Dans le panneau des projets, sélectionnez Photothèque.
2 Effectuez l’une des opérations suivantes :
 Choisissez Fichier > Nouvel élément intelligent > Album (ou appuyez sur
Commande + Maj + L).
 Choisissez Nouvel album intelligent dans le menu local « Ajouter à la photothèque »
du panneau des projets.
 Cliquez sur le bouton Nouvel album intelligent de la barre d’outils.
Un nouvel album intelligent sans titre apparaît dans le panneau des projets.
3 Renommez l’album intelligent en lui affectant le nom de votre choix.
Bouton Palette
Donnez un nouveau nom de requête
à l’album intelligent.Chapitre 13 Regroupement d’images dans les Albums intelligents 165
4 Cliquez sur le bouton Palette de requête (celui qui a une icône de loupe), à droite de
l’album intelligent, pour ouvrir la palette de requête.
5 Dans la palette de requête, spécifiez les critères de recherche voulus.
Pour en savoir plus sur l’utilisation de la palette de requête et la spécification des critè-
res de recherche, voir le chapitre 12, « Recherche et affichage d’images », à la page 149.
6 Cliquez sur le bouton de fermeture de la palette de requête.
Aperture retrouve les images qui correspondent aux critères de recherche spécifiés et
les affiche dans le Navigateur. Vous pouvez alors travailler sur ces copies de travail de
vos images de la même façon que vous travaillez sur les images de tout autre projet
ou album.
Pour créer un album intelligent effectuant sa recherche dans un seul projet :
1 Sélectionnez le projet voulu dans le panneau des projets.
2 Effectuez l’une des opérations suivantes :
 Choisissez Fichier > Nouvel élément intelligent > Album (ou appuyez sur Commande + Maj + L).
 Choisissez Nouvel album intelligent dans le menu local « Ajouter à la photothèque »
du panneau des projets.
 Cliquez sur le bouton Nouvel album intelligent de la barre d’outils.
Un nouvel album intelligent sans titre apparaît à l’intérieur du projet.
3 Renommez l’album intelligent en saisissant le nom de votre choix.
4 Cliquez sur le bouton Palette de requête situé à droite de l’album intelligent pour
ouvrir la palette de requête.
5 Dans la palette de requête, spécifiez les critères de recherche voulus.
Pour en savoir plus sur l’utilisation de la palette de requête et la spécification des critè-
res de recherche, voir le chapitre 12, « Recherche et affichage d’images », à la page 149.
6 Cliquez sur le bouton de fermeture de la palette de requête.166 Chapitre 13 Regroupement d’images dans les Albums intelligents
Modification du contenu d’un album intelligent
Il n’est pas possible de sélectionner individuellement des images dans un album intelligent et de les supprimer, car elles y sont placées automatiquement en fonction de critères de recherche. De même, vous ne pouvez pas faire glisser des images vers un
album intelligent pour les y inclure. Ce n’est qu’en changeant les critères de recherche
que vous pouvez modifier le contenu de l’album intelligent.
Si vous estimez que certaines images ne doivent pas être placés dans un album intelligent, vous devez limiter les critères de recherche de façon à exclure ces images. Aperture effectue une nouvelle recherche et modifie le contenu de l’album intelligent.
Pour changer le contenu d’un album intelligent en changeant les critères de
recherche :
1 Dans le panneau des projets, cliquez sur le bouton Palette de requête situé à droite
de l’album intelligent pour ouvrir la palette de requête.
2 Modifiez les critères de recherche sur la palette de requête pour éliminer ou ajouter les
images voulues, ou bien changez les mots-clés et le classement des images elles-mêmes.
3 Cliquez sur le bouton de fermeture de la palette de requête.
Suppression d’un album intelligent
À tout moment, vous pouvez supprimer un album intelligent. Si vous avez transféré
des images d’un album intelligent à un autre album, les images de l’autre album ne
sont pas supprimées lorsque vous supprimez l’album intelligent.
Pour supprimer un album intelligent :
1 Sélectionnez l’album intelligent voulu dans le panneau des projets.
2 Choisissez Fichier > Supprimer l’album intelligent.14
167
14 Vue d’ensemble des ajustements
d’image
Dans la plupart des cas, les commandes d’ajustement suffiront
à répondre à vos besoins de retouche des images. Vous pouvez
effectuer ces ajustements d’image en utilisant l’Inspecteur des
ajustements ou la palette d’ajustements.
Ce chapitre propose une brève introduction aux commandes d’ajustement d’Aperture.
Pour des explications détaillées sur les ajustements Aperture, voir Programme d’ajustement
d’image dans le menu Aide Aperture.
Vue d’ensemble des ajustements dans Aperture
Les commandes d’ajustement se trouvent dans l’Inspecteur des ajustements et la palette
d’ajustements. Ce sont les mêmes commandes que l’on retrouve sur ces deux éléments
d’interface utilisateur. L’Inspecteur des ajustements est affiché du côté droit de l’écran.
La palette d’ajustements est une version flottante de l’Inspecteur des ajustements qui
peut être placée n’importe où à l’écran, ce qui vous confère une grande souplesse
dans l’utilisation de votre espace de travail.168 Chapitre 14 Vue d’ensemble des ajustements d’image
Dans Aperture, vous pouvez apporter les ajustements suivants aux images.
Affichage des commandes d’ajustement
Vous pouvez rapidement afficher l’Inspecteur des ajustements et la palette d’ajustements.
Pour afficher l’Inspecteur des ajustements, effectuez l’une des opérations suivantes :
m Choisissez Fenêtre > Afficher les inspecteurs (ou appuyez sur I) pour afficher le panneau
des Inspecteurs.
m Choisissez Fenêtre > Afficher les ajustements (ou appuyez Contrôle + A).
Pour afficher la palette d’ajustements, effectuez l’une des opérations suivantes :
m Choisissez Fenêtre > Afficher la palette d’ajustements (ou appuyez sur H).
m Cliquez sur le bouton Palette d’ajustements de la barre d’outils.
Ajustement Fonction
Correction de l’effet
yeux rouges
Réduit le rouge des yeux des personnes présentes sur vos images.
S’utilise en conjonction avec l’outil Yeux rouges.
Retoucher et corriger Permet de retoucher les imperfections d’une image, dues par
exemple à de la poussière sur le capteur. S’utilise en conjonction
avec l’outil Retoucher et corriger.
Redresser Redresse l’horizon de l’image. S’utilise en conjonction
avec l’outil Redresser.
Rogner Permet de recadrer l’image. S’utilise en conjonction
avec l’outil Rogner.
Niveaux Permet d’ajuster de façon sélective la palette tonale d’une image.
Exposition Permet de régler les noirs, les gris et les blancs, l’exposition,
la saturation, le contraste et la luminosité.
Tons clairs et tons foncés Permet de régler de façon différenciée l’exposition des tons clairs
et des tons sombres d’une image.
Couleur Ajuste la couleur d’une image.
Balance des blancs Permet de définir la balance des blancs d’une image en réglant
sa température de couleur et sa teinte.
Mélangeur monochrome Permet de commander de façon sélective les canaux de couleur
source rouge, vert et bleu lors de la conversion d’une image
couleur en niveaux de gris.
Sépia Transforme une image couleur en image sépia. Cela vous permet
de désaturer l’image couleur au niveau de sépia voulu.
Réduction du bruit Permet de réduire les parasites numériques affectant une image.
Renforcement de la netteté
des contours
renforce la netteté des contours.Chapitre 14 Vue d’ensemble des ajustements d’image 169
Affichage d’autres commandes d’ajustement
La première fois que vous affichez l’Inspecteur des ajustements ou la palette d’ajustements, certains ajustements tels que l’Exposition, les Niveaux et la Balance des blancs
sont visibles. Vous pouvez ajouter d’autres ajustements à l’inspecteur ou à la palette.
Pour ajouter des ajustements supplémentaires :
m Choisissez un type d’ajustement dans le menu local « Ajouter des ajustements » qui
se trouve en haut de l’Inspecteur des ajustements ou de la palette d’ajustements.
Le nouvel ajustement apparaît en surbrillance à la fois dans l’Inspecteur des ajustements
et dans la palette d’ajustements, s’ils sont tous deux affichés.
Pour voir les commandes correspondant à un ajustement précis, cliquez sur le
triangle d’affichage à côté du nom de l’ajustement. Vous pouvez ensuite procéder
aux modifications voulues en utilisant les commandes et afficher les changements
relatifs à la mise à jour de l’image sélectionnée.
Prenez le temps de vous familiariser avec les commandes d’ajustement. Pour des
explications plus complètes sur la façon de réaliser des ajustements, reportez-vous
au document Programme d’ajustement d’image accessible dans le menu Aide d’Aperture.
Menu local Action d’ajustement
Menu local Ajouter
des ajustements15
171
15 Création de diaporamas
Les diaporamas, c’est-à-dire les présentations image par image,
constituent un outil de présentation professionnel. Vous pouvez les utiliser pour créer une atmosphère pendant une réunion
de projet, pour encourager les interventions de votre auditoire
et pour susciter des émotions chez les spectateurs.
Ce chapitre explique comment créer des diaporamas et comment les utiliser pour
présenter votre travail à vos clients, mettre en scène des images de mariage et d’autres
événements ou servir d’images et de musique de fond lors d’un événement.
Vue d’ensemble des diaporamas
Un diaporama Aperture propose tout ce dont vous avez besoin pour créer une excellente présentation de votre événement. Vos images peuvent s’afficher sur deux écrans
distincts, vous pouvez répartir les images selon certaines configurations et créer des
présentations assorties de son haute fidélité. Vous pouvez choisir le nombre d’images
à afficher simultanément, la façon dont elles doivent être disposées et la durée d’affichage de chaque image. Vous pouvez également préciser si la progression des images
doit être manuelle ou automatique.
Important : pour afficher des diaporamas en qualité optimale, configurez Aperture afin
que l’application crée des aperçus haute-résolution. Vous pouvez également afficher
des diaporamas avec des images de haute qualité sans avoir à créer d’aperçu haute
résolution. Pour en savoir plus sur la création d’aperçus haute résolution, reportez-vous
au Manuel de l’utilisateur d’Aperture dans le menu Aide d’Aperture.172 Chapitre 15 Création de diaporamas
Création d’un diaporama à partir d’un modèle prédéfini
Vous pouvez aisément mettre en place votre diaporama en partant d’un des modèles
prédéfinis fournis avec Aperture.
Pour créer et lire un diaporama :
1 Sélectionnez un ensemble d’images en procédant de l’une des manières suivantes :
 Sélectionnez un projet ou un album dans le panneau des projets.
 Sélectionnez des images une par une ou des piles d’images dans le Navigateur.
2 Choisissez Fichier > Diaporama (ou appuyez sur Maj + S).
La zone de dialogue Lancer le diaporama apparaît.
3 Choisissez un type de diaporama dans le menu local Préréglage du diaporama.
Ce menu propose les préréglages de diaporama suivants :
 Fondu : affiche chaque image pendant 3 secondes, avec fondu enchaîné de 2 secondes de l’une à l’autre.
 Fondu noir : affiche chaque image sur fond noir pendant 3 secondes, avec fondu
enchaîné de 2 secondes de l’une à l’autre.
 Manuel : c’est vous qui commandez le passage d’une image à la suivante à l’aide des
touches Flèche gauche et Flèche droite.
 Dissolution lente : affiche chaque image pendant 5,1 secondes, avec fondu enchaîné
de 5 secondes de l’une à l’autre.
 Par quatre - Lent : affiche successivement quatre images, pendant 3 secondes chacune et avec fondu enchaîné de 2 secondes. Ensuite, la première image est remplacée par la cinquième, et ainsi de suite.
 Par quatre - Rapide : affiche successivement quatre images, en les laissant affichées 1
seconde chacune. Ensuite, la première image est remplacée par la cinquième, et ainsi
de suite.
4 Cliquez sur Démarrer.
Le diaporama débute et se déroule jusqu’à ce que la dernière image ait été affichée.
Remarque : si aucune image n’est sélectionnée, ou si une seule l’est, le diaporama affichera toutes les images de l’album ou du projet en cours.Chapitre 15 Création de diaporamas 173
Contrôle d’un diaporama
Une fois le diaporama lancé, vous pouvez le contrôler en utilisant des raccourcis
clavier.
Pour suspendre le diaporama :
m Appuyez sur la barre d’espace.
Pour reprendre le déroulement normal du diaporama :
m Appuyez de nouveau sur la barre d’espace.
Pour avancer dans la présentation :
m Appuyez sur la touche Flèche droite.
Pour reculer dans la présentation :
m Appuyez sur la touche Flèche gauche.
Pour arrêter le diaporama :
m Appuyez sur Échap. Le diaporama s’arrête et votre espace de travail Aperture réapparaît.
Changement des images d’un diaporama
Vous pouvez modifier l’ordre de vos images, ajouter des nouvelles images ou retirer
des images d’un diaporama.
Remarque : pour qu’on puisse en changer les images, il faut qu’un diaporama soit
arrêté.
Pour changer l’ordre des images, ajouter ou retirer des images dans le diaporama :
m Avant de créer le diaporama, réorganisez les vignettes affichées dans le Navigateur
de telle sorte qu’elles soient dans l’ordre voulu pour le diaporama.
Vous pouvez ensuite lancer le diaporama comme indiqué à la section précédente,
« Contrôle d’un diaporama ». 16
175
16 Utilisation de la Table lumineuse
La fonction Table lumineuse, qui s’inspire des dispositifs rétro-
éclairés des studios photographiques, vous permet de réarranger et de redimensionner les images en toute liberté.
Ce chapitre vous présente la Table lumineuse et vous explique comment vous en servir
pour visualiser vos images et les modifier.
Vue d’ensemble de la Table lumineuse
La table lumineuse d’Aperture vous permet de travailler sur vos images comme si vous
manipuliez des diapositives sur une vraie table de visualisation rétroéclairée. Vous pouvez placer une sélection d’images sur la table lumineuse pour les visualiser et les déplacer dans cet espace comme bon vous semble. Vous pouvez, par exemple, les arranger
dans différentes combinaisons pour voir quel effet elles feraient disposées de telle ou
telle manière sur une page Web ou sur une page de livre.
Une organisation
d’images sur une
table lumineuse176 Chapitre 16 Utilisation de la Table lumineuse
Sur la table lumineuse, vous pouvez aisément regrouper les images en rapport pour les
comparer après leur avoir appliqué des ajustements. La table lumineuse vous permet
aussi de redimensionner les images pour leur donner la taille que vous aimeriez obtenir au tirage. Si, par exemple, vous avez l’intention de monter les pages d’un livre, vous
pouvez préparer les images qui y figureront en leur donnant déjà les proportions souhaitables les unes par rapport aux autres.
Création d’un album de type table lumineuse et ajout
d’images
Vous pouvez créer un album vide de type table lumineuse, puis y faire glisser ou y
importer des images. Vous pouvez aussi sélectionner des images d’un projet et créer
votre album de type table lumineuse à partir de cette sélection.
Pour créer un nouvel album de type Table lumineuse vide :
1 Dans le panneau des projets, sélectionnez la Photothèque ou le projet dans lequel
vous voulez que l’album de type table lumineuse apparaisse.
2 Choisissez « Nouvelle table lumineuse vide » dans le menu local « Ajouter à la
photothèque » du panneau des projets.
Une nouvelle table lumineuse sans titre apparaît.
3 Donnez un nouveau nom à la table lumineuse.
Vous pouvez maintenant faire glisser des images depuis le Navigateur vers la table
lumineuse ou importer des images dans cette dernière.
Pour créer un album de type table lumineuse contenant une sélection d’images :
1 Dans le Navigateur, sélectionnez les images que vous voulez placer dans l’album,
c’est-à-dire sur la table lumineuse.
Pour plus d’informations, voir « Navigation et sélection des images » à la page 75.
2 Sur le panneau des projets, choisissez « Nouvelle table lumineuse à partir de la
sélection » dans le menu local « Ajouter à la photothèque ».
Un nouvel album de type table lumineuse sans titre apparaît, contenant les images
sélectionnées.
3 Donnez un nouveau nom à la table lumineuse.Chapitre 16 Utilisation de la Table lumineuse 177
Ajout d’images à la table lumineuse
Ajouter des images à la table lumineuse est simple ; il suffit de faire glisser une image
ou une sélection d’images depuis le Navigateur vers la table lumineuse.
Pour ajouter des images à la table lumineuse :
m Faites glisser les images du Navigateur vers la table lumineuse.
Pour retirer une image de la table lumineuse :
m Sélectionnez l’image, puis cliquez sur le bouton Remettre.
L’image disparaît de la table lumineuse mais reste disponible dans le Navigateur.
Si vous avez beaucoup d’images dans un album table lumineuse, il peut être difficile
de vous souvenir des images que vous n’avez pas encore placées dedans.
...vers la table lumineuse.
Faites glisser simplement les images
du Navigateur...
Cliquez sur le bouton
Remettre pour retirer
une image sélectionnée.178 Chapitre 16 Utilisation de la Table lumineuse
Pour voir, dans le Navigateur, seulement les images non encore placées :
m Cliquez sur le bouton « Afficher les images non placées ».
Pour voir le contenu entier de l’album de type table lumineuse dans le Navigateur :
m Cliquez sur le bouton Afficher toutes les images.
Déplacement et redimensionnement d’images sur la table
lumineuse
Vous pouvez faire glisser des images en différents points de la table lumineuse, pour
essayer différentes combinaisons et orientations. Ce peut être utile, par exemple, pour
vous rendre compte de l’effet d’une mise en page de plusieurs photos. Vous avez également la possibilité d’agrandir ou de réduire les images. Après redimensionnement
d’une image, vous pouvez facilement lui redonner sa taille d’origine.
Pour déplacer des images sur la table lumineuse :
m Sur la table lumineuse, sélectionnez les images que vous voulez déplacer puis faites-les
glisser vers un nouvel emplacement.
Pour faire glisser une image vers un emplacement non visible à l’écran :
m Faites glisser l’image au bord de la table lumineuse jusqu’à ce que l’écran commence
à défiler.
Pour modifier la taille d’une image :
1 Sélectionnez l’image sur la table lumineuse.
Bouton Afficher toutes
les images
Bouton Afficher les images
non placéesChapitre 16 Utilisation de la Table lumineuse 179
2 Amenez le pointeur de la souris sur l’image, puis faites glisser une des poignées
de redimensionnement.
Pour faire revenir une image redimensionnée à sa taille d’origine, procédez
de l’une des manières suivantes :
m Choisissez Édition > Annuler Redimensionner (ou appuyez sur Commande + Z).
m Cliquez sur l’image tout en maintenant la touche Contrôle enfoncée, puis choisissez
« Rétablir la taille sélectionnée » dans le menu contextuel.
Alignement et disposition des images sur la table lumineuse
Vous pouvez sélectionner un groupe d’images sur la table lumineuse et demander à ce
qu’elles soient automatiquement alignées le long de leur bord supérieur, inférieur, gauche ou droit, ou par leur centre. Aperture peut également espacer un groupe d’images
sélectionnées de manière égale.
Pour aligner des images sélectionnées :
1 Sur la table lumineuse, sélectionnez les images que vous voulez aligner.
Amenez le pointeur de la souris sur l’image
pour faire apparaître les poignées de redimensionnement, puis faites-les glisser pour
changer la taille de l’image.180 Chapitre 16 Utilisation de la Table lumineuse
2 Cliquez sur une des images tout en maintenant la touche Contrôle enfoncée, choisissez Aligner dans le menu contextuel, puis choisissez le type d’alignement que vous
voulez dans le sous-menu.
Vous pouvez aussi regrouper automatiquement une sélection d’images. Aperture
rassemble les images et les place de façon à faciliter votre travail. Si vous le souhaitez,
vous pouvez aussi révéler, ou découvrir, toutes les images d’un groupe.
Pour regrouper des images sur la table lumineuse :
1 Sur la table lumineuse, sélectionnez les images que vous voulez grouper.
2 Cliquez sur la sélection tout en maintenant la touche Contrôle enfoncée, puis choisissez Disposition dans le menu contextuel.
Pour pleinement révéler sur la table lumineuse des images recouvertes par d’autres :
1 Sélectionnez l’image du dessus du groupe.
Les images sélectionnées s’alignent
en fonction de l’option que vous avez
sélectionnée.
Choisissez Aligner dans le menu contextuel, puis choisissez une option du
sous-menu.
L’image du dessus est
sélectionnée.Chapitre 16 Utilisation de la Table lumineuse 181
2 Cliquez sur le bouton Découvrir (ou appuyez sur Maj + X).
3 Sélectionnez une image non découverte.
Les images sont regroupées et l’image sélectionnée est celle qui apparaît sur le dessus.
Réglage de l’affichage de la table lumineuse
Vous pouvez modifier l’affichage de la table lumineuse pour mieux voir et travailler sur
les images. Cela est particulièrement utile lorsque la table lumineuse est de taille supé-
rieure à la taille de l’écran. Vous pouvez aussi agrandir la surface de la table lumineuse.
Pour faire un zoom avant ou arrière sur la table lumineuse, procédez de l’une des
manières suivantes :
m Faites glisser le curseur de zoom de la table lumineuse pour changer d’affichage.
Pour adapter la surface de la table lumineuse à votre taille d’écran, procédez de
l’une des manières suivantes :
m Cliquez sur le bouton « Ajuster à tous les éléments ».
Pour ramener l’affichage de la table lumineuse à 100 pour cent :
m Cliquez sur une zone vide de la table lumineuse tout en maintenant la touche Contrôle
enfoncée, puis choisissez « Agrandir/réduire à 100 % » dans le menu contextuel.
Cliquez sur le bouton Découvrir pour
révéler toutes les images qui se trouvent
sous l’image sélectionnée.
Faites glisser ce curseur pour faire un zoom
avant ou arrière sur la table lumineuse.
Bouton Ajuster à tous les éléments182 Chapitre 16 Utilisation de la Table lumineuse
Pour augmenter la surface de la table lumineuse :
m Faites glisser une image vers le bord de l’arrière-plan quadrillé de sorte que la surface
de la table s’étende automatiquement.
Impression de la disposition de la table lumineuse
Après avoir disposé vos images à votre convenance, vous pouvez en imprimer un instantané pour la réétudier sur papier.
Pour imprimer une disposition de la table lumineuse :
1 Sélectionnez sur la table lumineuse les images que vous voulez imprimer en tirant un
rectangle de sélection autour d’elles.
2 Choisissez Fichier > Imprimer la table lumineuse (ou faites Commande + Option + P).
3 Dans la zone de dialogue Imprimer, choisissez vos options d’impression, puis cliquez
sur Imprimer.
Pour plus d’informations, voir le chapitre 17, « Impression de vos images », à la
page 183.
Faites glisser une image
vers le bord de la table
lumineuse pour étendre sa surface.
Tirez un rectangle de
sélection autour des images que vous voulez
imprimer.17
183
17 Impression de vos images
Aperture facilite l’impression en haute résolution des images,
de planches contact, d’une partie de la table lumineuse, d’une
galerie ou d’un journal Web ou de tout un livre de photos.
Ce chapitre vous présente les nombreuses options disponibles d’impression de vos images.
Réglages de la zone de dialogue Imprimer
Grâce aux options de la zone de dialogue Imprimer, vous pouvez imprimer aussi bien
un seul tirage en haute résolution d’une image qu’une série de planches contact ou
encore votre dernier carnet de voyage.
Pour ouvrir la zone de dialogue Imprimer :
m Sélectionnez une image dans le Navigateur, puis choisissez Fichier > Imprimer l’image
(ou appuyez sur Commande + P).
Zone Copies et pages
Zone de sélection
de l’imprimante
Zone des Options
de mise en page
Zone des Options
de bordure
Liste Nom du préréglage Zone d’aperçu184 Chapitre 17 Impression de vos images
La zone de dialogue Imprimer est divisée en six sous zones :
Liste Nom du préréglage
Cette colonne contient tous les préréglages fournis avec Aperture ainsi que ceux que
vous avez pu créer.
 Images uniques : présente les réglages relatifs à l’impression d’une seule image par
page.
 Planche contact : présente les réglages relatifs à l’impression d’une série d’images
sur une seule ou sur plusieurs pages.
Copies et pages
 Copies : définit le nombre d’exemplaires de l’image à imprimer.
 Pages : permet d’indiquer si toute la sélection d’images doit être imprimée
ou seulement une partie.
Sélection de l’imprimante
 Imprimante : permet d’indiquer l’imprimante chargée d’imprimer les images.
 Réglages de l’imprimante : cliquez sur ce bouton pour choisir une imprimante
et définir ses réglages.
 Taille du papier : choisissez un format de papier dans la liste des formats disponibles.
 Orientation : choisissez l’orientation paysage ou portrait, ou bien Au mieux.
 Profil ColorSync : choisissez un profil d’imprimante à utiliser pour l’impression.
 Compensation du point noir : cochez cette case pour régler le niveau de noir maximum de l’image, de sorte qu’il corresponde aux capacités ou à la gamme de l’imprimante sélectionnée.
 Gamma : choisissez un réglage de gamma qui déterminera la luminosité de l’image,
de sorte qu’elle corresponde au mieux aux possibilités de l’écran.
Options de mise en page
 Ajustement : lorsque vous sélectionnez un seul préréglage d’image, vous pouvez utiliser ce menu local pour indique que vous souhaitez ajuster votre image
à la taille du papier choisi, imprimer l’image selon une taille spécifique ou personnalisée. « Faire tenir toute l’image » ajuste l’image de façon à obtenir la plus grande taille
possible sans rognage tout en tenant compte de la taille du papier. « Remplir toute la
page » ajuste l’image pour qu’elle prenne toute la page, en la rognant si nécessaire.
Personnaliser permet de spécifier les dimensions souhaitées pour l’image.
 Boutons « Nombre de pages » et « Nombre de colonnes et rangées » : lorsque vous sélectionnez un préréglage de planche contact, sélectionnez une de ces options pour spé-
cifier le nombre de pages nécessaires à l’impression des images, ou le nombre de
rangées et de colonnes constituées d’images sur la page.
 Menu local Métadonnées : lorsque vous sélectionnez un préréglage de planche contact, choisissez une présentation de métadonnées pour spécifier les métadonnées
que vous voulez imprimer avec vos images.Chapitre 17 Impression de vos images 185
 Menu local Taille de la police : lorsque vous sélectionnez un préréglage de planche
contact, choisissez la taille de la police des métadonnées à imprimer.
 Résolution du tirage : saisissez la résolution à laquelle vous voulez imprimer votre
image en points par pouce (ppp) dans le champ PPP. Vous pouvez aussi cocher la
case « Utiliser la résolution ppp optimale » pour permettre à Aperture de calculer la
meilleure résolution d’impression des images selon l’imprimante sélectionnée.
Options de bordure
 Largeur : faites glisser le curseur ou bien saisissez une valeur dans le curseur de
valeur pour réduire la taille de l’image afin de créer une marge blanche autour d’elle.
 Afficher les marques de rognage : cochez cette case pour imprimer les traits de coupe.
Zone d’aperçu
Cette zone montre à quoi ressemblera l’image ou les images sur une feuille du format
sélectionné. S’il y a plusieurs pages à imprimer, vous pouvez passer de l’une à l’autre en
utilisant les boutons Image précédente et Image suivante.
Impression d’une image unique
Lorsque vous voulez imprimer une seule image sur une seule feuille de papier, utilisez
le préréglage Images uniques.
Pour imprimer une seule image :
1 Dans le Navigateur, sélectionnez une image.
2 Choisissez Fichier > Imprimer l’image (ou appuyez sur Commande + P).
3 Dans la zone de dialogue Imprimer, sélectionnez un préréglage Images uniques dans la
liste Nom du préréglage.
4 Après vous être assuré de la validité de tous les réglages de la zone de dialogue Imprimer, cliquez sur Imprimer.
Impression d’une série d’images
Vous pouvez imprimer plusieurs images à la fois, chacune occupant une feuille de papier.
Pour imprimer une série d’images :
1 Dans le Navigateur, sélectionnez les images que vous souhaitez imprimer.
Pour plus d’informations, voir « Navigation et sélection des images » à la page 75.
2 Choisissez Fichier > Imprimer les images (ou appuyez sur Commande + P).186 Chapitre 17 Impression de vos images
3 Dans la zone de dialogue Imprimer, sélectionnez un préréglage Images uniques dans
la liste Nom du préréglage.
4 Après vous être assuré de la validité de tous les réglages de la zone de dialogue
Imprimer, cliquez sur Imprimer.
Vos images sont imprimées, une image par page.
Impression d’une planche contact ou d’une série de planches
contact
Vous pouvez imprimer des planches contact de vos images ; Aperture se charge pour
vous du travail de répartition des images sur la page. Il vous suffit d’indiquer le nombre de pages ou de colonnes ; Aperture ajuste alors la taille des images en fonction
de vos options de mise en page.
Pour imprimer des planches contact :
1 Dans le Navigateur, sélectionnez les images que vous souhaitez imprimer.
2 Choisissez Fichier > Imprimer les images (ou appuyez sur Commande + P).
3 Dans la zone de dialogue Imprimer, spécifiez les réglages suivants :
 Sélectionnez un préréglage de planche contact dans la liste Nom du préréglage.
 Assurez-vous que les réglages de la zone Sélection de l’imprimante (par exemple
Format du papier et Profil ColorSync) sont corrects.
 Dans la zone Options de mise en page, indiquez le nombre de pages ou le nombre
de colonnes qui serviront de base à la répartition des images sur les planches.
Aperture règle automatiquement la taille des images en fonction de vos options de
mise en page. La taille des images sur la planche contact dépend ensuite de la limitation ou non du nombre de pages la composant. Moins vous sélectionnez de pages,
plus petites seront les images. De même, si vous choisissez des colonnes, plus vous
sélectionnez de colonnes et plus petites seront les images.
 Vérifiez la mise en page de votre planche contact dans la zone d’aperçu.
 Avec une imprimante incapable d’imprimer sans marge, cochez la case « Afficher les
marques de rognage » de la zone Options de bordure.
4 Après vous être assuré de la validité de tous les réglages de la zone de dialogue
Imprimer, cliquez sur Imprimer.
Votre planche contact est imprimée. Chapitre 17 Impression de vos images 187
Impression d’un livre
Vous avez la possibilité d’imprimer un livre pour vous assurer de son format et de son
aspect avant de le faire tirer par un imprimeur, de le faire imprimer en ligne ou de le
diffuser à des tiers.
Pour imprimer un livre :
1 Sélectionnez l’album de type livre voulu dans le panneau des projets.
Le livre apparaît dans l’Éditeur de modèles de livres.
2 Assurez-vous que les réglages de livre sont corrects, puis cliquez sur le bouton
Imprimer de l’Éditeur de modèles de livres.
Pour obtenir de plus amples informations sur l’Éditeur de modèles de livres, voir le
chapitre 20, « Création de livres », à la page 207.
3 Dans la zone de dialogue Imprimer qui apparaît, assurez-vous que les réglages sont
corrects puis cliquez sur Imprimer.
Votre livre est imprimé.
Création d’un fichier PDF à partir d’un livre
Vous pouvez créer un fichier PDF à partir d’un livre pour disposer d’une copie électronique ou l’envoyer à des tiers.
Pour créer un fichier PDF à partir d’un livre :
1 Dans le panneau des projets, sélectionnez un album de type livre.
2 Choisissez Fichier > Imprimer le livre (ou appuyez sur Commande + Option + P).
3 Dans la zone de dialogue Imprimer, cliquez sur le bouton Enregistrer comme PDF.
4 Donnez un nom au fichier PDF et choisissez un emplacement où l’enregistrer,
puis cliquez sur Enregistrer.18
189
18 Exportation d’images
Une fois le travail sur vos images terminé, vous pouvez
vous servir d’Aperture pour les exporter. Cela vous donne
la possibilité d’utiliser ces fichiers avec un autre logiciel,
de les envoyer à un service d’impression ou à un client,
ou de les publier sur le Web.
Ce chapitre explique comment exporter vos images dans différentes dimensions,
formats et types de fichiers, à différentes fins.
Vue d’ensemble de l’exportation d’images
Avec Aperture, vous pouvez exporter des copies de vos fichiers numériques originaux,
ainsi que des copies de travail que vous avez créées. Les copies de travail peuvent être
exportées dans les formats de fichiers JPEG, TIFF, PNG et PSD.
Lors de l’exportation, vous pouvez renommer les fichiers, redimensionner et ajuster
les images, ou encore leur inclure des métadonnées telles que des données EXIF, IPTC
et des mots-clés. Vous pouvez également appliquer des profils ColorSync et des filigranes aux copies de travail que vous exportez. Vous pouvez exporter des listes de
métadonnées séparées pour les images sélectionnées, sous forme de fichier. Vous
pouvez également exporter des fichiers numériques originaux contenant des données IPTC dans des fichiers séparés XMP pouvant être exploités par d’autres applications comme Adobe Photoshop.190 Chapitre 18 Exportation d’images
Exportation de copies de vos fichiers numériques originaux
Lorsque vous exportez des fichiers originaux, des doubles des fichiers qui ont été
importés de votre appareil photo ou d’une autre source sont créés ; aucun ajustement,
modification ou tout autre changement n’est exporté avec le fichier.
Pour exporter des copies de vos fichiers numériques originaux :
1 Sélectionnez une ou plusieurs images dans le Navigateur.
2 Choisissez Fichier > Exporter > Exporter l’original (ou appuyez sur Commande + Maj + S).
3 Recherchez l’emplacement où vous souhaitez placer les fichiers exportés.
4 Effectuez l’une des opérations suivantes :
 Dans le menu local « Format du sous-dossier », choisissez « Aucun » pour que
les fichiers soient stockés en fichiers distincts dans le dossier sélectionné.
 Pour qu’Aperture crée et stocke vos fichiers par sous-dossiers hiérarchisés avec des
noms de dossiers spécifiques, choisissez un préréglage de dossier dans le menu local
« Format de sous-dossier ». Pour en savoir plus sur l’indication de dossiers destinés à
contenir vos images, reportez-vous au Manuel de l’utilisateur d’Aperture dans le menu
Aide d’Aperture.
 Saisissez un nom de dossier personnalisé dans le champ « Nom du sous-dossier
personnalisé ».
Choisissez un emplacement pour les fichiers
exportés.
Choisissez ici le nom d’un
format pour vos fichiers
originaux.
Cliquez sur ce bouton
pour exporter les fichiers.Chapitre 18 Exportation d’images 191
5 Choisissez un format de nom pour les fichiers originaux dans le menu local
Format du nom.
Pour en savoir plus sur la sélection et le réglage des formats de noms de fichiers, reportez-vous au Manuel de l’utilisateur d’Aperture dans le menu Aide d’Aperture. Aperture
vous montre un exemple du format du nom sélectionné dans la zone de dialogue.
6 Pour exporter le fichier numérique original avec un fichier XMP séparé contenant les
métadonnées IPTC de l’image, cochez la case « Créer un fichier séparé IPTC4XMP ».
7 Lorsque vous êtes prêt à exporter vos fichiers, cliquez sur Exporter les originaux.
Des copies des fichiers numériques originaux des images sélectionnées sont exportées
dans l’emplacement que vous avez spécifié.
Exportation de copies de travail
Vous pouvez exporter les copies de travail des images que vous avez créées dans Aperture. Par exemple, vous pouvez procéder à des ajustements sur des images dans un but
précis, puis les exporter afin de les utiliser dans une autre application. Vous pouvez également les renommer lorsque vous les exportez, effectuer des retouches finales au moment
de l’exportation, ajouter des filigranes et exporter des images en leur associant des métadonnées. Vous pouvez également exporter rapidement des images vers votre application
de messagerie électronique afin de les envoyer à d’autres personnes.
Lorsque vous exportez des copies de travail d’images, vous pouvez également définir
d’autres réglages liés aux fichiers exportés, comme le format, la taille et le nom du fichier.
Pour exporter des copies de travail :
1 Sélectionnez une ou plusieurs images dans le Navigateur.
2 Choisissez Fichier > Exporter > « Exporter les copies de travail » (ou appuyez sur
Commande + Maj + E).192 Chapitre 18 Exportation d’images
3 Recherchez l’emplacement où vous souhaitez placer les images exportées.
4 Choisissez un préréglage d’exportation dans le menu local Préréglage.
5 Effectuez l’une des opérations suivantes :
 Dans le menu local « Format du sous-dossier », choisissez « Aucun » pour que
les fichiers soient stockés en fichiers distincts dans le dossier sélectionné.
 Pour qu’Aperture crée et stocke vos fichiers par sous-dossiers hiérarchisés avec des
noms de dossiers spécifiques, choisissez un préréglage de dossier dans le menu local
« Format de sous-dossier ».
6 Choisissez un format de nom pour les fichiers dans le menu local Format du nom.
7 Lorsque que vous êtes prêt à exporter les fichiers, cliquez sur « Exporter les copies
de travail ».
La zone de dialogue indique l’état d’avancement de l’exportation. Les images que vous
avez sélectionnées sont exportées dans l’emplacement spécifié.
À propos des préréglages d’exportation
Les préréglages d’exportation sont des groupes d’options d’exportation configurées
pour divers usages. Ils accélèrent et simplifient l’exportation de vos images. Si, par
exemple, vous envoyez régulièrement des séries de photos à une banque d’images et à
un imprimeur, vous pouvez créer un préréglage d’exportation distinct pour chacun de
ces deux destinataires. Chaque fois que vous devez exporter des photos à l’intention de
l’imprimeur, vous pouvez utiliser le préréglage que vous avez créé à cet effet, plutôt
que d’avoir à refaire les réglages. Aperture est fourni avec plusieurs préréglages
d’exportation, mais vous pouvez aussi créer les vôtres.
Choisissez un emplacement pour les fichiers
exportés.
Choisissez un préréglage
d’exportation pour les fichiers
exportés.
Choisissez un format de nom
pour les fichiers exportés.
Cliquez sur ce bouton
pour exporter les fichiers.Chapitre 18 Exportation d’images 193
Visualisation des réglages d’un préréglage d’exportation
Avant d’utiliser un préréglage d’exportation, qu’il s’agisse d’un préréglage fourni avec
Aperture ou d’un préréglage que vous avez créé, vous pouvez visualiser les réglages
qu’il contient pour vous assurer qu’il correspondent à vos besoins.
Pour visualiser les réglages contenus dans un préréglage d’exportation :
m Choisissez Aperture > Préréglages > Exportation d’image.
La zone de dialogue Préréglages d’exportation apparaît, présentant les préréglages
disponibles et les réglages d’exportation configurables.
Création d’un préréglage d’exportation
Si aucun des préréglages d’exportation ne convient à vos besoins, vous pouvez créer
votre propre préréglage d’exportation. La création d’un nouveau préréglage d’exportation est assez simple, car il vous suffit de copier un préréglage existant puis de le modifier.
Important : lorsque vous modifiez une copie d’un préréglage existant, le préréglage
d’origine n’est ni modifié, ni supprimé.
Pour créer un nouveau préréglage d’exportation :
1 Sélectionnez une image à exporter.
2 Choisissez Fichier > Exporter > « Exporter la copie de travail » (ou appuyez sur
Commande + Maj + E).
3 Dans la zone de dialogue qui apparaît, choisissez Modifier dans le menu local
Préréglage d’exportation.
La zone de dialogue Préréglages d’exportation est affichée.
Les préréglages disponibles sont présentés ici.
La partie droite de la
zone de dialogue pré-
sente les réglages auxquels correspond le
préréglage sélectionné.194 Chapitre 18 Exportation d’images
4 Dans la liste « Nom du préréglage d’exportation », sélectionnez un préréglage sur
lequel baser le vôtre, puis cliquez sur le bouton Ajouter (+) qui se trouve dans le coin
inférieur gauche.
Un nouveau préréglage, fondé sur celui que vous avez sélectionné, apparaît en surbrillance dans la liste « Nom du préréglage d’exportation ».
5 Donnez un nouveau nom à votre préréglage, puis appuyez sur la touche Retour.
6 Définissez les réglages d’exportation voulus, puis cliquez sur OK.
Ajout d’un filigrane aux images exportées
Vous pouvez combiner un fichier image avec vos images sous forme de filigrane,
afin de décourager une utilisation de vos images sans votre autorisation. Les filigranes
sont particulièrement utiles pour les images publiées sur le Web.
Pour ajouter une image filigrane à vos images exportées :
1 Sélectionnez les images à exporter.
2 Choisissez Fichier > Exporter > « Exporter les copies de travail » (ou appuyez sur
Commande + Maj + E).
3 Dans la zone de dialogue qui apparaît, choisissez Modifier dans le menu local
Préréglage d’exportation.
4 Dans la zone de dialogue Préréglages d’exportation, cochez la case Afficher le filigrane.
5 Cliquez sur le bouton Choisir l’image, et dans la zone de dialogue qui s’affiche, recherche l’emplacement du fichier image que vous voulez utiliser comme filigrane.
6 Lorsque vous avez trouvé l’image que vous voulez utiliser comme filigrane, cliquez
sur Choisir.
7 Choisissez, dans le menu local Position, l’endroit où vous souhaitez placer le filigrane
sur l’image.
8 Si vous voulez régler l’opacité du filigrane, faites glisser le curseur Opacité.
9 Lorsque vous êtes satisfait de l’aspect du filigrane tel qu’il vous est présenté dans
la zone d’aperçu, cliquez sur OK.
10 Sélectionnez l’emplacement où vous souhaitez placer les images exportées.
11 Cliquez sur Exporter les copies de travail.Chapitre 18 Exportation d’images 195
Vos fichiers sont exportés avec le filigrane créé.
Astuces pour la création de filigranes de qualité
Suivez les recommandations suivantes pour créer des filigranes de qualité pour
vos images :
 Enregistrez votre filigrane sous forme de fichier PSD (Photoshop) avec un arrièreplan transparent.
 Créez plusieurs versions de votre filigrane en différentes tailles. Selon le format de
sortie de l’image, un filigrane de taille adapté apparaîtra plus net à l’exportation.
 Une fois le filigrane créé, enregistrez-le dans le cadre d’un préréglage d’exportation, pour pouvoir le réutiliser aussi souvent que nécessaire.
Remarque : les préréglages d’exportation et les préréglages d’exportation Web
sont indépendants les uns des autres. Pour une utilisation plus simple, veillez à
enregistrer votre filigrane dans le cadre du préréglage approprié.19
197
19 Création de journaux Web
et de galeries Web
Dans Aperture, vous pouvez aisément créer des pages Web
à partir de vos images et les publier sur votre compte .Mac.
Vos clients peuvent alors consulter votre travail en ligne.
Ce chapitre présente les deux types de pages Web que l’on peut produire grâce à
Aperture et explique comment les créer, les modifier et les publier sur le Web.
Vue d’ensemble des galeries Web et des journaux Web
Avec Aperture, vous pouvez créer deux types de pages Web : les journaux Web (ou
« blogs ») et les galeries Web. Ces deux publications sont fondées sur des thèmes, des
pages prédéfinies que vous pouvez aisément personnaliser et publier sur le Web.
 Galerie Web : Aperture crée automatiquement le nombre de pages Web nécessaire
et y place les images que vous avez sélectionnées. Vous pouvez ensuite peaufiner les
pages pour que les images y figurent tel que vous le voulez. Vous avez également la
possibilité de choisir les métadonnées qui s’afficheront à côté de chaque image, par
exemple sa légende, son nom de fichier ou son classement.
 Journal Web : c’est vous qui disposez les images et le texte sur les pages.
Ce deuxième type de page Web est assorti d’un plus grand nombre d’options,
ce qui permet de faire preuve de plus de créativité.
Lorsque vous ouvrez une galerie Web ou un journal Web à partir du panneau des projets, ou lorsque vous créez une nouvelle page Web, c’est l’Éditeur de pages Web qui
apparaît à la place du Visualiseur. L’Éditeur de pages Web est l’environnement dans
lequel vous dessinez vos pages Web, en choisissant ou modifiant un thème, en réalisant une mise en page, en positionnant des images ou encore en ajoutant du texte.
Remarque : la plupart des commandes sont les mêmes pour la création d’une galerie
Web ou d’un journal Web.198 Chapitre 19 Création de journaux Web et de galeries Web
Création et manipulation de galeries Web
Les galeries Web constituent des vitrines de présentation de vos images placées sur le
Web. Vous disposez de plusieurs options pour réaliser ces pages. Vous pouvez choisir le
type d’informations qui apparaîtront à côté de chaque image, par exemple son nom et
son classement. Vous pouvez également indiquer combien de lignes et de colonnes
d’images vous voulez disposer sur chaque page.
Création d’une galerie Web
Pour créer une galerie Web, vous devez d’abord créer un album qui accueillera les images
à présenter dans cette galerie. La manière la plus simple de procéder consiste à sélectionner les images que vous souhaitez inclure à votre galerie, créer un album, puis laisser Aperture placer automatiquement les images sur les pages Web de la galerie. Aperture crée
autant de pages Web que nécessaire pour accueillir toutes les images sélectionnées.
Pour créer une galerie Web à partir des images sélectionnées :
1 Dans le Navigateur, sélectionnez les images que vous voulez placer sur vos pages Web.
2 Sur le panneau des projets, choisissez « Nouvelle à partir de la sélection galerie Web »
dans le menu local Ajouter à la photothèque.
Un nouvel album de type galerie Web sans titre apparaît dans le panneau des projets.
L’Éditeur de pages Web apparaît à la place du Visualiseur.
3 Renommez l’album.
Le nouvel album contient les images sélectionnées.
Pour modifier les pages Web, utilisez les commandes de l’Éditeur de pages Web.
Pour en savoir plus, voir la section suivante, « Commandes de Galerie Web dans l’Éditeur de pages Web ».
L’Éditeur de pages Web
s’affiche avec les images
sélectionnées.
Le nouvel album créé
apparaît dans le panneau des projets.Chapitre 19 Création de journaux Web et de galeries Web 199
Commandes de Galerie Web dans l’Éditeur de pages Web
Pour manipuler les pages et les images d’une galerie Web, les commandes ci-après sont
disponibles.
 Thème du site : déroulez cette liste pour choisir un thème, c’est-à-dire un modèle
de page Web.
 Panneau Pages de la galerie : cliquez ici pour afficher une page particulière
de la galerie Web.
 Panneau Images en détail : cliquez ici pour voir une version agrandie de l’image
sélectionnée dans la galerie Web.
 Menu local Métadonnées : utilisez ce menu pour choisir les métadonnées à indiquer
pour chaque image sur la page Web.
 Curseur de valeur Colonnes : utilisez cet outil pour indiquer le nombre de colonnes
d’images souhaité sur la page.
 Curseur de valeur Rangées : utilisez cet outil pour indiquer le nombre de lignes
(ou rangées) d’images souhaité sur la page.
 Menu local « Faire tenir les images dans » : choisissez une option correspondant à la
façon dont vous voulez que les images apparaissent sur la page Web.
 Curseur de valeur Largeur : précisez ici la largeur de chaque colonne d’images.
Cliquez sur les flèches pour augmenter ou réduire la largeur, ou bien double-cliquez
sur le champ numérique et tapez une nouvelle valeur.
Menu local « Faire
tenir les images
dans »
Curseur
de valeur
Colonnes
Curseur de
valeur Rangées
Curseur de valeur
Largeur
Curseur de valeur
Hauteur
Panneau Images
en détail
Bouton Page suivante
Bouton Page précédente
Panneau Pages
de la galerie
Ici sont présentées vos
images telles qu’elles
apparaîtront sur cette
page de la galerie Web.
Bouton Exporter les pages Web Bouton Publier sur .Mac
Menu local
Métadonnées
Bouton Thème du site200 Chapitre 19 Création de journaux Web et de galeries Web
 Curseur de valeur Hauteur : précisez ici la hauteur de chaque ligne d’images. Cliquez
sur les flèches pour augmenter ou réduire la hauteur, ou bien double-cliquez sur le
champ numérique et tapez une nouvelle valeur.
 Exporter les pages Web : cliquez sur ce bouton pour exporter vos pages Web.
 Publier sur .Mac : cliquez sur ce bouton pour publier vos pages Web finalisées sur
votre compte .Mac. Pour plus d’informations, voir « Publication de vos pages Web sur
le Web » à la page 205.
 Page précédente : cliquez sur ce bouton pour passer à la page Web précédente.
 Page suivante : cliquez sur ce bouton pour passer à la page Web suivante.
Création et manipulation de journaux Web
Les journaux Web offrent une grande souplesse et vous permettent de disposer
manuellement les images et le texte sur les pages Web.
Création d’un journal Web
Pour créer un journal Web, vous devez d’abord créer un album qui accueillera les images à présenter sur cette page. La manière la plus simple de procéder consiste à sélectionner les images que vous voulez voir apparaître dans votre journal Web et à créer un
album. Aperture crée un album de type Journal Web contenant les images que vous
avez sélectionnées, puis l’Éditeur de pages Web apparaît au-dessus du Navigateur. Le
Navigateur affiche les images sélectionnées, que vous pouvez placer manuellement sur
les pages Web.
Pour créer un journal Web :
1 Dans le Navigateur, sélectionnez les images que vous voulez placer sur vos pages Web.
2 Sur le panneau des projets, choisissez « Nouveau journal Web à partir de la sélection »
dans le menu local « Ajouter à la photothèque ».
Un nouvel album de type journal Web sans titre apparaît dans le panneau des projets.
L’Éditeur de pages Web apparaît à la place du Visualiseur.
3 Renommez l’album.
Les images sélectionnées apparaissent dans le Navigateur, juste en dessous de l’Éditeur de pages Web. Vous pouvez alors ajouter manuellement des images à vos pages
de journal Web.
Pour modifier les pages Web, utilisez les commandes de l’Éditeur de pages Web. Pour
en savoir plus, voir la section suivante, « Commandes de Journal Web dans l’Éditeur de
pages Web ».Chapitre 19 Création de journaux Web et de galeries Web 201
Commandes de Journal Web dans l’Éditeur de pages Web
Pour manipuler les pages et les images d’un journal Web, les commandes ci-après sont
disponibles.
 Thème du site : déroulez cette liste pour choisir un thème, c’est-à-dire un modèle
de page Web.
 Panneau Pages du journal : cliquez ici pour afficher une page particulière du
journal Web.
 Panneau Images en détail : cliquez ici pour voir une version agrandie de l’image
sélectionnée dans la galerie Web.
 Ajouter une page : cliquez ici pour ajouter une page à votre journal Web.
 Supprimer la page : cliquez ici pour supprimer une page sélectionnée de votre
journal Web.
 Menu local Modèle de la page déroulez ce menu pour choisir un modèle,
ou maquette, de page.
 Menu local Action de la page : choisissez de quelle façon ajouter des pages à votre
journal Web.
 Menu local Métadonnées : utilisez ce menu pour choisir les métadonnées à indiquer
pour chaque image sur la page Web.
 Ajouter une zone de texte : cliquez ici pour ajouter une zone de texte en bas de la
page Web sélectionnée.
 Curseur de valeur Colonnes : utilisez cet outil pour indiquer le nombre de colonnes
d’images souhaité sur la page.
 Menu local « Faire tenir les images dans » : choisissez une option correspondant à la
façon dont vous voulez que les images apparaissent sur la page Web.
Bouton Exporter
les pages Web
Bouton Thème
du site
Menu local
Métadonnées
Panneau Images
en détail
Panneau Pages
du journal
Bouton Ajouter
une page
Menu local
Action de
la page
Menu local
Modèle de
la page
Curseur de valeur
Largeur
Curseur de valeur
Hauteur
Bouton Page suivante
Bouton
Page précédente
Ici sont présentées vos
images telles qu’elles
apparaîtront sur cette
page de la galerie Web.
Menu local « Faire
tenir les images
dans »
Curseur
de valeur
Colonnes
Bouton Ajouter une zone
de texte
Bouton Publier
sur .Mac
Bouton Supprimer
la page202 Chapitre 19 Création de journaux Web et de galeries Web
 Curseur de valeur Largeur : indiquez ici la largeur des zones de photo de la page.
Cliquez sur les flèches pour modifier ou réduire la largeur, ou bien double-cliquez
sur le champ numérique et tapez une nouvelle valeur.
 Curseur de valeur Hauteur : indiquez ici la hauteur des zones de photo de la page.
Cliquez sur les flèches pour modifier ou réduire la hauteur, ou bien double-cliquez
sur le champ numérique et tapez une nouvelle valeur.
 Exporter les pages Web : cliquez sur ce bouton pour exporter vos pages Web.
 Publier sur .Mac : cliquez sur ce bouton pour publier vos pages Web finalisées
sur votre compte .Mac. Reportez-vous à la section “Publication de vos pages Web sur
le Web”, à la page 205.
 Page précédente : cliquez sur ce bouton pour passer à la page Web précédente.
 Page suivante : cliquez sur ce bouton pour passer à la page Web suivante.
Travail sur les pages d’un journal Web
Vous pouvez ajouter des images, du texte et des titres à vos pages de journal Web ;
vous pouvez également ajouter ou supprimer des pages à votre convenance.
Pour ajouter des images à un journal Web :
1 Sélectionnez la page que vous voulez modifier dans l’Éditeur de pages Web.
2 Sélectionnez une image dans le Navigateur, puis faites-la glisser vers la page sélectionnée dans l’Éditeur de pages Web.
L’image est ajoutée à la page Web.
Pour ajouter du texte à une page de journal Web :
1 Sélectionnez la page que vous voulez modifier dans l’Éditeur de pages Web.
2 Cliquez sur le bouton « Ajouter une zone de texte ».
3 Tapez votre texte.
Pour supprimer des images ou du texte d’une page de journal Web :
m Dans l’Éditeur de pages Web, sélectionnez l’image ou le texte de la page Web concernée,
puis cliquez sur le bouton Supprimer (orné d’un signe moins) de l’image ou du texte.
Pour ajouter des pages à votre journal Web :
m Dans l’Éditeur de pages Web, cliquez sur le bouton Ajouter une page (+).
Pour supprimer des pages de votre journal Web :
m Dans l’Éditeur de pages Web, sélectionnez la page que vous voulez supprimer, puis
cliquez sur le bouton Supprimer la page (–).Chapitre 19 Création de journaux Web et de galeries Web 203
Consultation et navigation dans vos pages Web
Lorsque vous travaillez sur vos pages Web, vous disposez de facilités pour les consulter
et naviguer de page en page.
Pour consulter une page Web donnée :
m Utilisez la barre de défilement du panneau Pages de la galerie (s’il s’agit d’une galerie
Web) ou Pages du journal (s’il s’agit d’un journal Web) pour localiser la page, puis
cliquez sur cette dernière.
Pour revenir à l’affichage normal de la page après avoir consulté une image
agrandie :
m Cliquez sur une page du panneau Pages de la galerie ou Pages du journal (selon le cas).
Pour avoir une vue agrandie d’une page Web, procédez de l’une des façons
suivantes :
m Amenez le pointeur de la souris au-dessus de l’image, puis cliquez sur le bouton Détail
(orné d’un flèche).
m Cliquez sur l’image dans le panneau Images en détail.
Modification de l’aspect de vos pages Web
Aperture propose différents thèmes, ou maquettes, parmi lesquelles vous pouvez choisir pour vos pages Web. Le thème détermine l’aspect esthétique de base de la page.
Pour changer le thème d’une page Web :
1 En haut de l’Éditeur de pages Web, cliquez sur le bouton Thème du site.
2 Dans la fenêtre « Choisir un thème Web », sélectionnez le thème voulu, puis cliquez
sur Choisir.
Vos pages Web s’affichent maintenant avec le nouveau thème choisi.
Les deux types de pages Web (les galeries Web et les journaux Web) présentent des
vignettes des photos. Ainsi, un internaute qui consulte votre page Web peut simplement cliquer sur une vignette pour obtenir une vue agrandie de l’image. Lorsque vous
disposez de pages Web contenant vos images, vous pouvez aussi modifier l’ordre et
l’aspect des images.
Pour modifier l’ordre des images :
m Dans l’Éditeur de pages Web, faites glisser les images aux emplacements voulus.
Bouton Thème du site204 Chapitre 19 Création de journaux Web et de galeries Web
Pour modifier le nombre de colonnes d’images sur la page :
m Dans l’Éditeur de pages Web, procédez de l’une des manières suivantes :
 Double-cliquez sur le nombre figurant dans le curseur de valeur Colonnes, puis
tapez un autre nombre pour augmenter ou réduire le nombre de colonnes d’images
affichées.
 Cliquez sur la flèche gauche ou droite du curseur de valeur.
 Faites glisser le pointeur vers la gauche ou la droite du curseur de valeur.
Pour changer le nombre de rangées (ou lignes) d’images sur une page de galerie Web :
m Dans l’Éditeur de pages Web, procédez de l’une des manières suivantes :
 Double-cliquez sur le nombre figurant dans le curseur de valeur Rangées, puis tapez
un autre nombre pour augmenter ou réduire le nombre de lignes d’images affichées.
 Cliquez sur la flèche gauche ou droite du curseur de valeur.
 Faites glisser le pointeur vers la gauche ou la droite du curseur de valeur.
Pour modifier la taille des images affichées sur les pages Web :
1 Choisissez une option dans le menu local « Faire tenir les images dans ».
2 Augmentez ou réduisez la hauteur de l’image en pixels en procédant de l’une
des manières suivantes :
Flèches gauche et droite
Curseur de valeur Colonnes
Flèches gauche et droite
Curseur de valeur Rangées
Curseur de valeur Largeur Curseur de valeur Hauteur
Choisissez dans ce menu local la façon
dont vous voulez que les images
soient placées sur les pages.Chapitre 19 Création de journaux Web et de galeries Web 205
 Double-cliquez sur le nombre figurant dans le curseur de valeur Hauteur, puis tapez
un nouveau nombre.
 Cliquez sur la flèche gauche ou droite du curseur de valeur Hauteur.
 Faites glisser le pointeur vers la gauche ou la droite du curseur de valeur.
3 Augmentez ou réduisez la largeur de l’image en pixels en procédant de l’une des
manières suivantes :
 Double-cliquez sur le nombre figurant dans le curseur de valeur Largeur, puis tapez
un nouveau nombre.
 Cliquez sur la flèche gauche ou droite du curseur de valeur Largeur.
 Faites glisser le pointeur vers la gauche ou la droite du curseur de valeur.
Publication de vos pages Web sur le Web
Vous pouvez ensuite fort aisément publier votre galerie Web ou votre journal Web
sur votre compte .Mac.
Pour publier votre galerie Web ou votre journal Web sur votre compte .Mac :
1 Dans l’Éditeur de pages Web, cliquez sur Publier sur .Mac.
2 Dans la zone de dialogue qui apparaît, précisez les points suivants :
 Publier l’album sous le nom : tapez le nom à donner à la galerie Web ou au journal
Web.
 Menu local Préréglage de l’image des vignettes : choisissez en quelle qualité vous
voulez que les vignettes des images soient affichées.
 Menu local Préréglage de l’image de détail : choisissez la qualité de l’image agrandie
qui doit être affichée lorsqu’un internaute cliquez sur une vignette de la page.
3 Lorsque vous êtes prêt, cliquez sur Publier.
Lorsque vous publiez sur votre compte .Mac, l’adresse Web de votre nouvel album .Mac
apparaît dans la zone de dialogue et le Navigateur Web.
Vous pouvez sélectionner l’adresse et appuyer sur Commande + C pour la copier dans le
Presse-papiers. Vous avez besoin de cette adresse pour associer la galerie ou le journal
Web à votre page d’accueil .Mac.
4 Cliquez sur « Visualiser dans le Navigateur » pour afficher la nouvelle page Web.
La nouvelle galerie Web ou le nouveau journal Web apparaît alors dans votre
Navigateur Web.206 Chapitre 19 Création de journaux Web et de galeries Web
Pour associer votre galerie Web ou votre journal Web à votre page d’accueil .Mac :
1 Accédez au site Web http://www.mac.com/fr, puis cliquez sur le lien HomePage en haut
de l’écran.
2 Ouvrez une session si vous ne l’avez pas encore fait.
3 Créez une page de menu si vous n’en avez pas encore.
4 Dans la liste Pages, sélectionnez la page de menu, puis cliquez sur Modifier.
La catégorie de page figure à droite de la sélection.
5 Dans la section « Modifier votre page », cliquez sur le bouton Ajouter (+) à côté d’un
lien existant pour en ajouter un nouveau.
Un nouveau lien vide est créé à droite du lien précédent.
6 Saisissez un titre et une brève description de la page, puis cliquez sur le bouton Modifier le lien.
7 Dans la section « Modifier vos liens », cliquez sur l’onglet Autres pages, collez le lien
vers votre galerie Web ou votre journal Web dans le champ Adresse en appuyant sur
Commande + V, puis cliquez sur Appliquer.
8 Lorsque vous êtes prêt à publier votre nouvelle page d’accueil, cliquez sur le bouton
Publier en haut à droite de l’écran.20
207
20 Création de livres
Avec Aperture, vous pouvez aisément créer des livres de vos
images que vous pouvez ensuite imprimer en passant par un
service d’impression proposé par Apple.
Ce chapitre explique comment créer un livre, définir ses pages, y placer les images
et faire ensuite appel à un service de tirage professionnel.
Vue d’ensemble du processus de création d’un livre
Aperture propose plusieurs options de création de livre à tirer pour répondre à diffé-
rents types de besoin. Lorsque vous sélectionnez un album de type livre dans le panneau des projets, ou lorsque vous créez un nouvel album de type livre, c’est l’Éditeur
de modèles de livres qui apparaît à la place du Visualiseur. Il vous permet de concevoir votre livre.
Les livres sont fondés sur des modèles de pages et des thèmes qui présentent vos
images de façon normalisée. Le thème que vous choisissez pour vos pages détermine
le modèle de base de la page. Vous pouvez facilement et à tout moment ajouter des
images à votre livre. Vous pouvez également déplacer et redimensionner les images
ou encore ajouter du texte, que ce soit des légendes ou de courts récits.
Placer des images
sur les pages
Ajouter du texte
aux pages
Ajouter ou
supprimer des pages
• Choisir un thème
• Choisir une taille
Créer un livre
• Imprimer un
brouillon
• Apporter des
corrections
Vérifier le livre
• Commander le
livre chez Apple
• Créer un PDF
Imprimer le livre208 Chapitre 20 Création de livres
Création d’un album de type livre
Il existe deux grandes façons de créer un album de type livre :
 Vous pouvez sélectionner un groupe d’images et créer un album de type livre
qui contiendra ces images.
 Vous pouvez créer un nouvel album de type livre vide, puis faire glisser ensuite
des images du Navigateur vers cet album.
Pour créer un album de type livre à partir d’une sélection d’images :
1 Sélectionnez les images que vous voulez placer dans le livre, puis procédez de l’une
des manières suivantes ::
 Choisissez Fichier > Nouveau à partir de la sélection > Livre.
 Sur le panneau des projets, choisissez « Nouveau livre à partir de la sélection »
dans le menu local « Ajouter à la photothèque ».
2 Dans la zone de dialogue qui apparaît, précisez les points suivants :
 Liste Thème : sélectionnez un thème dans la liste pour en avoir un aperçu sur la droite.
 Menu local Dimensions du livre : choisissez les dimensions physiques du livre.
3 Lorsque vous êtes prêt, cliquez sur Choisir le thème.
Un nouvel album de type livre sans titre apparaît dans le panneau des projets, contenant
les images sélectionnées. L’Éditeur de modèles de livres apparaît à la place du Visualiseur.
4 Renommez l’album de type livre.
Pour modifier l’album de type livre, utilisez les commandes de l’Éditeur de modèles de
livres. Pour en savoir plus, voir la section suivante, « Commandes de l’Éditeur de modèles
de livres » à la page 209.
Pour créer un nouvel album de type livre vide :
1 Effectuez l’une des opérations suivantes :
 Choisissez Fichier > Nouveau > Livre.
 Sur le panneau des projets, choisissez Nouveau livre vide dans le menu local
« Ajouter à la photothèque ».
2 Dans la zone de dialogue qui apparaît, précisez les points suivants :
 Liste Thème : sélectionnez un thème dans la liste pour en avoir un aperçu sur la droite.
 Menu local Dimensions du livre : choisissez les dimensions physiques du livre.
3 Lorsque vous êtes prêt, cliquez sur Choisir le thème.
Un nouvel album de type livre sans titre apparaît dans le panneau des projets.
4 Renommez l’album de type livre.
5 Pour ajouter des images à l’album vide, sélectionnez le projet contenant les images
voulues sur le panneau des projets.
Les images du projet apparaissent dans le Navigateur.Chapitre 20 Création de livres 209
6 Faites glisser les images du Navigateur vers l’album sur le panneau des projets.
Pour modifier l’album de type livre, utilisez les commandes de l’Éditeur de modèles de
livres. Pour en savoir plus, voir la section suivante, « Commandes de l’Éditeur de modèles
de livres ».
Commandes de l’Éditeur de modèles de livres
L’Éditeur de modèles de livres est l’environnement dans lequel vous faites la mise
en page de votre livre et y ajoutez des images et du texte.
Les commandes suivantes y sont disponibles, vous permettant de modifier les livres.
L’Éditeur de modèles de
livres vous permet de
concevoir votre livre.
Bouton Thème Bouton Modifier la mise
en page
Bouton Modifier le contenu
Panneau Pages
Menu local Ajouter
des pages
Menu local Définir
la page patron
Menu local Action
de livre
Bouton Supprimer
les pages210 Chapitre 20 Création de livres
 Thème : cliquez ici pour choisir un thème à appliquer aux pages de votre livre.
 Modifier le contenu : cliquez ici pour modifier le texte de vos pages.
 Modifier la mise en page : cliquez ici pour modifier la disposition des éléments sur
une page. Vous avez ensuite la possibilité de sélectionner du texte, des métadonnées et des zones de photo sur la page, puis de les déplacer et de les redimensionner à volonté.
 Panneau Pages : cliquez ici pour voir individuellement une page du livre.
 Menu local Ajouter des pages : choisissez dans ce menu local une option pour ajouter
une ou plusieurs pages au livre.
 Supprimer les pages : cliquez ici pour supprimer la ou les pages sélectionnées de
votre livre.
 Menu local Définir la page patron : choisissez la page de maquette que vous voulez
appliquer à une page sélectionnée.
 Menu local Action de livre : choisissez des options de redisposition des images dans le
livre, d’ajout d’un index et de numéros de pages, ou bien créez ou modifiez vos textes,
métadonnées et zones de photo.
 Menu local Style de texte : choisissez le style de texte voulu pour la zone de texte
sélectionnée.
 Menu local Format des métadonnées : choisissez le type de métadonnées que
vous voulez afficher avec vos images.
 Menu local Filtre de la photo : choisissez d’appliquer divers filtres à une image pour
changer son aspect.
 Ajouter une zone de texte : cliquez ici pour ajouter une zone de texte à la page.
 Ajouter une zone de métadonnées : cliquez ici pour ajouter une zone de métadonnées à la page.
Menu local
Filtre de la photo
Menu local Format
des métadonnées
Menu local Style de texte
Bouton Ajouter
une zone de texte
Bouton Reculer d’un plan
Bouton Avancer
d’un plan
Bouton Ajouter
une zone de photo
Bouton Ajouter une
zone de métadonnéesChapitre 20 Création de livres 211
 Ajouter une zone de photo : cliquez ici pour ajouter une zone de photo à la page,
qui pourra accueillir une image.
 Reculer d’un plan : cliquez ici pour déplacer un objet sélectionné vers l’arrière
par rapport aux différentes couches de texte et de zones d’image superposées.
 Avancer d’un plan : cliquez ici pour déplacer un objet sélectionné vers l’avant
par rapport aux différentes couches de texte et de zones d’image superposées.
 Ajuster : cliquez ici pour adapter la taille des pages à celle du Visualiseur.
 Taille réelle : cliquez ici pour voir la page sélectionnée à sa taille réelle.
 Curseur Taille de l’affichage : faites glisser ce curseur pour augmenter ou réduire
la taille de la page dans le Visualiseur.
 Relié, grand : cliquez sur ce bouton pour que le format de votre livre corresponde à
un grand livre relié.
 Broché, grand : cliquez sur ce bouton pour que le format de votre livre corresponde
à un grand livre broché.
 Afficher des pleines pages : cliquez sur ce bouton pour afficher deux pages côte à côte
dans le Visualiseur.
 Afficher des pages seules : cliquez sur ce bouton pour n’afficher qu’une page à la fois.
Curseur Taille de l’affichage
Bouton Ajuster
Bouton Taille réelle
Bouton Relié, grand
Bouton Afficher
des pleines pages
Bouton Afficher
des pages seules
Bouton Broché,
grand
Bouton Imprimer
Bouton Page précédente
Bouton Page suivante
Bouton Acheter le livre212 Chapitre 20 Création de livres
 Imprimer : cliquez sur ce bouton pour imprimer de pages du livre sur votre
imprimante.
 Acheter le livre : cliquez sur ce bouton pour commander une impression de votre
livre au fournisseur d’Apple délégué aux impressions.
 Page précédente : cliquez sur ce bouton pour voir la page précédente de votre livre.
 Page suivante : cliquez sur ce bouton pour voir la page suivante de votre livre.
Disposition des images dans un livre
Vous pouvez demander à Aperture de disposer automatiquement les images dans le
livre. Aperture crée alors autant de pages que nécessaire en utilisant le thème sélectionné, puis les emplit de vos images. Vous pouvez également disposer les images une
par une manuellement dans le livre.
Pour qu’Aperture dispose automatiquement les images :
m Dans l’Éditeur de modèles de livres, choisissez « Formater automatiquement les images
non placées » dans le menu local Action de livre.
Pour ajouter des images au livre une par une :
1 Dans l’Éditeur de modèles de livres, cliquez sur le bouton Modifier le contenu, s’il n’est
pas déjà sélectionné.
2 Faites glisser une image du Navigateur vers l’Éditeur de modèles de livres et placez-la
dans une zone de photo de la page.
Ajout de pages à un livre
Lorsque vous travaillez sur un livre, vous pouvez ajouter des pages une par une,
soit à la fin du livre, soit entre deux pages données.
Pour ajouter une seule page à votre livre :
1 Dans le panneau Pages, sélectionnez une page à l’endroit où vous souhaitez faire apparaître la nouvelle page.
2 Choisissez « Ajouter une nouvelle page » dans le menu local Ajouter des pages.
La nouvelle page apparaît dans le panneau Pages après la page sélectionnée.
3 La page que vous avez ajoutée étant sélectionnée dans le panneau des pages, choisissez une page patron dans le menu local « Définir la page patron ».
À la nouvelle page est maintenant appliquée la page patron sélectionnée.
Bouton Modifier
le contenuChapitre 20 Création de livres 213
Suppression de pages d’un livre
Si vous décidez que vous ne voulez plus faire figurer une page donnée dans votre livre,
vous pouvez l’en supprimer. Lorsque vous supprimez une page, son contenu disparaît
du livre, mais les images concernées figurent toujours dans le Navigateur.
Pour supprimer une page de votre livre :
1 Sélectionnez la page que vous voulez supprimer dans le panneau des pages.
2 Cliquez sur le bouton Supprimer les pages, puis répondez à la demande de confirmation de suppression.
Redimensionnement et alignement des images sur une page
Lorsque vous ajoutez des images à une page, que ce soit manuellement ou automatiquement, vous pouvez les y faire figurer à leur taille actuelle ou demander à Aperture
d’adapter la taille de l’image pour qu’elle remplisse son cadre. Vous pouvez aussi modifier l’alignement de l’image dans son cadre, l’y centrer ou l’aligner à droite ou à gauche.
Pour adapter une image à la taille du cadre :
m Sélectionnez l’image sur la page, choisissez « Alignement de la zone de photo » dans le
menu local Action de livre, puis choisissez Remplir dans le sous-menu.
Pour définir l’alignement de l’image dans le cadre :
m Sélectionnez l’image sur la page, choisissez « Alignement de la zone de photo » dans le
menu local Action de livre, puis choisissez une option d’alignement dans le sous-menu.
Ajout de texte sur les pages
Vous pouvez vouloir ajouter des légendes ou des textes narratifs sur toutes les pages
de votre livre ou sur certaines d’entre elles seulement. Il suffit pour cela d’utiliser les
zones de texte et de les dimensionner selon la quantité de texte voulue.
Pour ajouter une zone de texte à une page :
1 Dans le panneau des pages, sélectionnez la page à laquelle vous souhaitez ajouter du
texte.
2 Cliquez sur le bouton « Modifier la mise en page ».
Cliquez sur le bouton « Modifier la mise
en page » pour ajouter ou déplacer une
zone de texte sur la page.214 Chapitre 20 Création de livres
3 Cliquez sur le bouton « Ajouter une zone de texte ».
Une nouvelle zone de texte apparaît sur la page.
4 Faites glisser la nouvelle zone de texte à l’emplacement voulu.
Vous pouvez redimensionner une zone de texte en faisant glisser ses poignées de
redimensionnement.
5 Cliquez sur le bouton Modifier le contenu, puis tapez votre texte dans la zone de texte.
Changement de thème
Vous choisissez un thème au moment où vous créez un album de type livre, mais vous
pouvez parfaitement en changer ultérieurement. Lorsque vous choisissez un thème,
l’Éditeur de modèles de livres vous propose un ensemble de pages patrons conçues
par des professionnels et qui déterminent comment se mélangent le texte et les images sur la page. Vous pouvez, par exemple, choisir parmi les pages patrons de couverture, de page de texte et de pages avec différentes répartitions d’images et de texte.
Comme vous vous en rendrez compte, les pages patrons offrent un moyen rapide et
pratique de mettre en page un livre.
Pour choisir un nouveau thème à appliquer à votre livre :
1 Dans l’Éditeur de modèles de livres, cliquez sur le bouton Thème.
Une zone de dialogue apparaît pour vous prévenir que vous risquez de perdre des
textes lors d’un changement de thème.
Bouton Ajouter
une zone de texte
Cliquez sur le bouton
Modifier le contenu pour
taper du texte dans
la zone de texte.
Avertissement : il est possible que des textes soient perdus lorsque vous changez
de thème. Si vous changez de thème pour un livre, veillez à d’abord copier les textes
saisis et à les copier dans un autre document à titre de sauvegarde.
Bouton ThèmeChapitre 20 Création de livres 215
2 Cliquez sur OK.
3 Dans la zone de dialogue Thème, sélectionnez le thème voulu.
4 Cliquez sur Choisir le thème
Une fois le nouveau thème sélectionné, Aperture met à jour toutes les pages du livre
en leur appliquant le nouveau thème.
Commande de l’impression du livre
Une fois que vous avez terminé la mise en page de votre livre, vous pouvez en
commander l’impression.
Important : avant de commander l’impression professionnelle de votre livre, il est
recommandé d’en imprimer un exemplaire chez vous pour contrôler que toutes les
pages sont bien telles que vous les voulez.
Pour commander l’impression professionnelle de votre livre d’images :
m Dans l’Éditeur de modèles de livres, cliquez sur le bouton Acheter le livre, puis suivez les
instructions affichées à l’écran.21
217
21 Sauvegarde de vos images
Pour protéger vos photographies, il est important de mettre
en place un système de sauvegarde fiable et d’effectuer les
sauvegardes régulièrement.
Ce chapitre explique comment sauvegarder votre photothèque dans une « banque »
située sur un disque dur externe. Il explique aussi comment supprimer une banque pour
libérer de l’espace disque et comment restaurer la photothèque à partir de la banque.
Vue d’ensemble de la sauvegarde de vos fichiers
Après avoir importé vos images dans Aperture et les avoir supprimées des cartes
mémoires de votre appareil photo numérique, les seuls exemplaires des fichiers numé-
riques originaux des images sont ceux qui sont sur votre disque dur. Ces images numé-
riques enregistrées sur votre disque dur ou sur un autre support peuvent être aisément
dupliquées et conservées en lieu sûr. Faire des copies de sauvegarde, c’est s’assurer de
pouvoir restaurer les fichiers sans problème au cas où un incident imprévu entraînerait
la perte des fichiers.
Lorsque vous sauvegardez vos images à l’aide d’Aperture, c’est une copie complète de
la Photothèque qui est réalisée. Les sauvegardes ne sont pas cumulatives ; en d’autres termes, la dernière sauvegarde correspond à la dernière copie complète de votre photothè-
que. Si vous supprimez des fichiers de la photothèque, ces fichiers seront également
supprimés de la banque lors de la prochaine mise à jour. Il est toujours préférable de sauvegarder votre photothèque, ou votre portefeuille d’images et de projets, sur un disque
dur externe. Il peut être souhaitable de garder une sauvegarde complète sur place et une
seconde sur un autre site. Si vous prenez l’habitude de sauvegarder régulièrement, il y a
très peu de risque que vous perdiez définitivement une partie de votre travail.218 Chapitre 21 Sauvegarde de vos images
Vous pouvez demander à Aperture de sauvegarder des copies de la Photothèque
dans une zone de stockage appelée dans cette application une banque. Par sécurité et
redondance, une banque doit être stockée sur un disque dur externe, par exemple un
disque FireWire. Aperture vous laisse créer autant de banques que vous le jugez nécessaire. Vous pouvez, par exemple, vouloir créer une banque sur un disque externe pour
les sauvegardes quotidiennes de tout votre système, et une seconde banque sur un
autre disque dur que vous conservez ailleurs. À mesure que vous ajoutez des photos
à votre photothèque et créez de nouveaux projets, Aperture garde automatiquement
la trace des fichiers sauvegardés dans votre banque et de ceux qui ne le sont pas.
Toutes les images des fichiers originaux gérés et leurs copies de travail ainsi que les métadonnées, les aperçus et les données des réglages associés à vos images, sont sauvegardés
dans la banque. Il en va de même pour les copies de travail, les aperçus et les métadonnées associés aux fichiers originaux d’images référencées. Les fichiers originaux d’images
référencées ne sont cependant pas sauvegardés dans la banque avec la photothèque.
Important : les images référencées ne sont pas sauvegardées dans la banque avec la
photothèque. Leurs fichiers numériques originaux étant stockés en dehors de la photothèque, il en tient à vous de gérer leur sauvegarde et archivage.
Bien qu’elles soient rares, les pannes ou autres imprévus matériels peuvent parfois affecter
votre ordinateur. Et à intervalle régulier, vous changerez sans doute de matériel et vous
devrez transférer votre portefeuille photographique sur un nouveau système. Grâce à
Aperture, vous pouvez aisément restaurer l’intégralité de la photothèque Aperture à partir
de vos disques de sauvegarde. Pour en savoir plus sur la restauration des images et des
projets, voir « Restauration de votre système Aperture » à la page 223.
Bureau Emplacement
à distance
Photothèque Aperture
(disque interne)
Banque
(disque externe)
Banque
(gardée hors-site et
régulièrement
mise à jour)Chapitre 21 Sauvegarde de vos images 219
Les commandes du panneau des banques
Il faut utiliser le panneau des banques, en bas du panneau des projets, pour définir
l’emplacement de vos banques et contrôler leur état.
Pour afficher le panneau des banques :
m Cliquez sur le bouton Panneau des banques.
Vous allez utiliser plusieurs commandes lors de la sauvegarde et éventuellement de la
restauration de vos banques.
 Triangle d’affichage : cliquez ici pour voir le disque dur auquel est affecté cette banque.
 Bouton État de la banque : cliquez sur ce bouton pour mettre à jour une banque.
La couleur du bouton État de la banque informe sur l’état de celle-ci :
 Noir : la banque contient la sauvegarde de la Photothèque dans son état actuel.
 Jaune : tous les fichiers de la photothèque sont bien sauvegardés, mais au moins
une copie de travail a été modifiée (par un réglage, par exemple) et elle n’est pas
encore sauvegardée. Vous avez intérêt à mettre à jour la banque pour que l’inté-
gralité de votre travail soit protégée.
 Rouge: au moins un fichier de la photothèque n’est pas sauvegardé. La banque
doit être mise à jour pour que vous soyez protégé contre la perte de fichiers
originaux.
 Bouton Mettre à jour toutes les banques : cliquez sur ce bouton pour mettre à jour
en une seule fois toutes les banques qui sont en ligne.
 Bouton Panneau des banques : cliquez sur ce bouton pour afficher ou masquer
le panneau des banques.
 Menu local Action de la banque : ce menu vous permet d’ajouter et de supprimer
des banques, ou encore de mettre une banque à jour.
Triangle d’affichage Bouton État de la banque
Menu local d’Action
de la banque
Bouton Mettre à jour
toutes les banques
Bouton Panneau
des banques220 Chapitre 21 Sauvegarde de vos images
 Indicateur d’espace disque : Aperture assure le suivi de l’espace disponible sur le disque
dur utilisé par une banque. Des barres en couleurs indiquent l’espace utilisé par la banque, l’espace libre et l’espace utilisé par d’autres fichiers que ceux gérés par Aperture.
Création d’une banque
Vous pouvez créer une banque et lui affecter un disque dur grâce au menu local
« Action de la banque ». Une fois que vous avez affecté un disque à la banque, Aperture se sert de cette banque pour sauvegarder l’intégralité de votre photothèque. Vous
pouvez créer d’autres banques et leur affecter un disque dur ; chacun d’eux accueillera
une sauvegarde complète de la photothèque.
Pour créer une nouvelle banque :
1 Dans le menu local Action de la banque, choisissez Ajouter une banque.
2 Dans la zone de dialogue Ajouter une banque, paramétrez les options suivantes,
puis cliquez sur Ajouter.
 Tapez le nom à donner à la banque.
 Indiquez où la banque doit être stocké dans le menu local Emplacement.
3 Répétez les étapes 1 et 2 pour créer d’autres banques.
Important : pour garantir la préservation de vos images, veillez à affecter un disque
du externe distinct à chaque banque.
Espace utilisé par des fichiers
non gérés par Aperture
Espace non utilisé
dans la banque
La barre colorée indique
l’espace utilisé par
la banque.
Menu local d’Action
de la banque
Bouton Panneau
des banquesChapitre 21 Sauvegarde de vos images 221
Pour voir le disque dur affecté à une banque :
m Dans le panneau des banques, cliquez sur le triangle d’affichage situé à côté du nom
de la banque.
Vous pouvez aisément visualiser le volume d’espace restant disponible pour la banque
à côté de son nom. Veillez à affecter suffisamment d’espace disque à la banque pour
qu’une sauvegarde complète de la Photothèque soit possible et pour lui laisser la possibilité de grossir à mesure que vous importez de nouvelles photos.
Mise à jour des banques
Vous pouvez demander à tout moment à Aperture de mettre à jour vos banques.
La couleur du bouton d’état de chaque banque vous indique s’il doit être mis à jour
ou non. Vous pouvez demander à ce qu’Aperture mette à jour une banque spécifique
ou toutes les banques à la fois.
Pour mettre à jour toutes les banques connectées :
1 Dans le panneau des banques, cliquez sur le bouton « Mettre à jour le banque ».
2 Dans la zone de dialogue qui apparaît alors, cliquez sur « Mettre à jour toutes les banques ».
Pour mettre à jour une banque spécifique :
1 Effectuez l’une des opérations suivantes :
 Cliquez sur le bouton État de la banque, à côté de son nom.
 Sélectionnez la banque que vous voulez mettre à jour, puis choisissez Mettre à jour
la banque, dans le menu local Action de la banque.
2 Dans la zone de dialogue qui apparaît alors, cliquez sur « Mettre à jour la banque ».
Si vous conservez une sauvegarde de votre système sur un disque dur hors site, vous
devez la rapatrier de temps en temps pour mettre à jour cette sauvegarde. Aperture
mémorise les disques durs déconnectés de leur banque. Lorsque vous reconnectez un
disque dur, Aperture le détecte automatiquement, reconnaît à quelle banque il est
affecté et reconnecte la banque en question. Un message s’affiche pour vous demander si vous voulez que le disque dur soit mis à jour en fonction du contenu le plus
récent de la photothèque.
Cliquez sur le triangle
d’affichage pour voir quel
disque dur est affecté
à la banque.222 Chapitre 21 Sauvegarde de vos images
Pour mettre à jour la banque sur un disque dur externe :
1 Connectez le disque dur à l’ordinateur.
2 Effectuez l’une des opérations suivantes :
 Cliquez sur le bouton État de la banque, à côté de son nom.
 Sélectionnez la banque, puis choisissez Mettre à jour la banque, dans le menu local
Action de la banque.
3 Dans la zone de dialogue qui apparaît alors, cliquez sur « Mettre à jour la banque ».
Important : veillez à mettre à jour régulièrement vos banques hors site afin d’éviter les
pertes potentielles.
Retrait d’un disque dur de votre système
Dans le cadre d’une procédure de routine, vous pouvez retirer un disque dur de sauvegarde de votre installation Aperture pour l’apporter sur un site sécurisé. Lorsque vous
débranchez un disque dur de votre ordinateur, Aperture met la banque associée hors
ligne. Lorsque vous rebranchez le disque dur, Aperture le détecte automatiquement
et le reconnecte à la banque correspondante.
Pour retirer un disque dur connecté à votre installation Aperture, procédez de l’une
des manières suivantes :
m Cliquez sur le triangle d’affichage situé à côté du nom de la banque pour afficher le
nom du disque dur qui lui est affecté, puis cliquez sur le bouton d’éjection situé à côté
du nom de ce disque.
m Dans le Finder, faites glisser l’icône du disque dur vers la Corbeille, ou bien sélectionnez le disque dans la barre latérale et cliquez sur le bouton d’éjection.
Suppression définitive d’une banque
Vous pouvez supprimer une banque et toutes les images qui s’y trouvent lorsque vous
devez reconfigurer votre système de sauvegarde. C’est une opération utile lorsque la
banque n’est pas loin d’atteindre la capacité maximale du disque dur qui lui est affecté.
Pour supprimer définitivement une banque :
1 Dans le panneau des banques, sélectionnez la banque que vous voulez supprimer.
2 Dans le menu local Action de la banque, choisissez Retirer la banque.
Une zone de dialogue s’affiche pour vous demander de confirmer la suppression de la
banque.Chapitre 21 Sauvegarde de vos images 223
3 Cliquez sur l’un des boutons suivants :
 Retirer la banque : lorsque vous cliquez sur ce bouton, Aperture arrête la gestion
de la banque, mais les fichiers de la banque demeurent sur le disque dur.
 Retirer et supprimer : lorsque vous cliquez sur ce bouton, non seulement Aperture
arrête de gérer la banque, mais il supprime également les fichiers de la
banque du disque dur.
Restauration de votre système Aperture
Si vous achetez un ordinateur, ou si vous utilisez un autre système situé ailleurs, et souhaitez accéder à la photothèque d’Aperture, vous pouvez y installer Aperture puis y
transférer la photothèque à partir de votre banque (placée sur votre disque de sauvegarde). Si d’aventure vous subissez une panne d’équipement ou un autre événement
imprévisible, par exemple un incendie ou un désastre dû à une catastrophe naturelle,
vous pourrez aisément restaurer toute la photothèque sur le nouvel ordinateur.
Pour restaurer l’intégralité de la Photothèque depuis un disque de sauvegarde
externe :
1 Raccordez le disque dur contenant la banque la plus à jour à votre ordinateur
et ouvrez Aperture.
2 Choisissez Fichier > Banque > Restaurer la photothèque.
La zone de dialogue Restaurer la photothèque apparaît.
3 Choisissez « Sélectionner la banque source » dans le menu local Banque source.
4 Retrouvez la banque à partir de laquelle vous voulez effectuer la restauration,
puis cliquez sur Sélectionner.
5 Choisissez « Sélectionner la destination » dans le menu local « Destination de la
photothèque ».
6 Naviguez jusqu’à l’emplacement où vous voulez placer la photothèque, puis cliquez
sur Sélectionner.
7 Cliquez sur Restaurer, puis cliquez de nouveau sur Restaurer. 225
Annexe
Références
Vietnam
Photographie de William McLeod
Copyright 2005 william mercer mcLeod
http://www.williammercermcleod.com
Antarctique
Photographie de Norbert Wu
Copyright 2005 Norbert Wu
http://www.norbertwu.com
Amanda, mannequin
Photographie de Matthew Birdsell
Copyright 2005 Matthew Birdsell
http://www.matthewbirdsell.com 227
Index
Index
Par quatre - Rapide ou Lent, réglages 172
100%, affichage 181
5 étoiles (classement) 34
A
abaissement d’un classement 34, 103, 123, 126
abaissement d’une image dans une pile 82, 106, 117
Abaisser, bouton 106
Abaisser le classement, bouton 34, 103, 123
achat d’un livre 212, 215
Acheter le livre, bouton 212, 215
Action de la banque, menu local 220
Action de la palette de requête, menu 150
Action de livre, menu local 210
Action de projet, menu local 31
adaptateur (carte graphique) 24
affichage
barre d’outils 36, 105
barre des commandes 33
commandes d’ajustement 168
commandes de mots-clés 137
contenu d’un album intelligent 163
éléments de l’interface utilisateur 45
fichiers numériques originaux 107
images dans le Navigateur 72
images en pleine résolution 92
images se chevauchant sur la table
lumineuse 180
images sur la pellicule 104
informations sur une banque 221, 222
Inspecteur des ajustements 39, 41
métadonnées 79, 96
mode Plein écran 44, 99
mots-clés 144–147
pages Web 203
palette de mots-clés 131, 132, 133, 134, 135
palette de requête 44
panneau d’importation 42
panneau des banques 43
panneau des projets 31
pellicule 105
préréglages d’exportation 193
projets favoris 52
affichage d’informations prédéfinies 96
affichage en taille réelle 211
Afficher des pages seules, bouton 211
Afficher des pleines pages, bouton 211
Afficher l’image originale, bouton 34, 107
Afficher la liste des images référencées 85
Afficher les commandes de mots-clés,
commande 137
Afficher les images non placées, bouton 178
Afficher les marques de rognage 185
Afficher toutes les images, bouton 178
agrandir
images avec la loupe 91
Agrandir/réduire à 100 %, commande 181
Agrandir le visualiseur, mise en page 47
agrandissement d’images 33, 104
agrandissement des pages 211
ajout d’un index à un livre 210
Ajouter à la photothèque, menu local 31
Ajouter aux favoris, commande 52
Ajouter des pages, menu local 210
Ajouter un bloc de texte, bouton 202
Ajouter une banque, zone de dialogue 220
Ajouter une nouvelle page, commande 212
Ajouter une page, bouton 202
Ajouter une zone de métadonnées, bouton 210
Ajouter une zone de photo, bouton 211
Ajouter une zone de texte, bouton 210, 214
Ajouter un filtre, menu local 150, 155
Ajouter un mot-clé, bouton 131, 134
Ajouter un mot-clé, champ 35, 137
Ajouter un mot-clé subordonné, bouton 131, 135
ajustement de la netteté des contours 168
ajustement des couleurs 168
ajustement des tons sombres 168
ajustement Mélangeur monochrome 168
ajustements Corriger 38, 107, 168
ajustements d’exposition 168
ajustements d’image
affichage des commandes 168
application 12
boutons et outils 38
copie 38, 107228 Index
et copies de travail 14
différents types 168
et flux de production 12
Inspecteur des ajustements 39
modification d’ajustements antérieurs 40
palette d’ajustements 109
palettes d’outils 110
vue d’ensemble 167
ajustements de la balance des blancs 168
ajustements des niveaux 168
ajustements des tons clairs 168
ajustements dus à la saleté 168
ajustements et rognage 38, 107, 168
ajustements Retoucher 38, 107, 168
ajustements yeux rouges 168
Ajuster, bouton 211
Ajuster à tous les éléments, bouton 181
albums
albums de type Livre 208
albums intelligents 163–166
copie ou déplacement de copies de travail dans
les albums 83
création 36, 150
définition 13
de type Table lumineuse Voir Table lumineuse
enregistrement des résultats d’une recherche 160
galeries Web 198
importation de dossiers d’images sous forme
de 66
importation des photothèques iPhoto 67
journaux Web 200
sélection d’une meilleure image 106
suppression 54
suppression des images 53
types et fonctions 16–17
albums de type galerie Web intelligente 160
albums de type livre
enregistrement des résultats d’une recherche 160
albums de type Table lumineuse
création 36, 176
albums de type table lumineuse
enregistrement des résultats d’une recherche 160
Albums intelligents
création 36, 150, 164
définition 16
enregistrement des résultats d’une recherche 160
et flux de production 12
suppression 166
vue d’ensemble 163–164
albums livres
création 36, 208
albums type galeries Web 36
Alignement de la zone de photo, commande 213
alignement des images
sur les pages d’un livre 213
sur une table lumineuse 179
Alterner, option (écrans multiples) 94
amélioration d’un classement 34, 103, 123, 126
annulation d’erreurs 48
annulation d’une pile d’images 119
appareil photo. Voir appareil photo numérique
appareil photo numérique
raccordement à un ordinateur 21
vitesse d’obturation et réglages 40
appareils photo
importation d’images à partir d’ 57, 61
importation d’images sélectionnées 60
appareils photo numériques
importation de fichiers 57
Appliquer, bouton 143
Appliquer, outil 38, 107, 144
arrêt d’un diaporama 173
association aux pages d’accueil 206
attribution de nom
fichiers 56
projets 50
Augmenter la sélection, commande 76
Augmenter le diamètre, commande 92
Avancer d’un plan, bouton 211
B
banques
banque source 223
création 220
définition 13, 19
état 43, 219
identification des disques durs affectés 221
mise à jour 221
panneau des banques 42
restauration de photothèque 223
restauration des images 218
sauvegarde des photothèques 218
suppression des images 222
verrouillage et déverrouillage 222
barre d’outils
mode Plein écran 100, 105
personnaliser 46
barre de défilement 72, 102
barre des commandes 33
bouton d’éjection 222
bouton Présentation par liste 71, 147
boutons 35–38, 46
boutons de classement 34, 103
boutons de disposition 38
boutons de mots-clés 137
boutons de navigation 35
boutons de projet 36
boutons de rotation 103
Bouton Verrouiller 131
Broché, grand, bouton 211
bruit numérique, réduction 168Index 229
Bureau étendu 26
C
câbles 22
câbles FireWire 22
câbles USB 22
cacher
Loupe, outil 92
Calendrier, options de recherche 154
canal bleu 168
canal rouge 168
canal vert 168
canaux
ajustements 168
carte graphique 24
Case à cocher Images référencées par carte
d’identification 84
chaîne de disques 28
Champ de recherche 72, 102, 131, 150
chargement d’images et flux de production 11
chevauchement d’images
et de la pellicule 105
sur les pages d’un livre 211
chevauchement des images
sur une Table lumineuse 180
chevauchement de texte sur les pages d’un
livre 211
Choisir la meilleure, commande 117
cinq étoiles (classement) 34
Classement, menu local 153
classement des images
attribution d’un classement 123
boutons 34
comparaison des images 125
raccourcis clavier 126, 127
recherche d’images selon le classement 152
tri des images classées 124
vue d’ensemble 121
classements superposés 122
Cliquez 81
Colonnes, curseur de valeur 204
colonnes d’images sur une page Web 204
ColorSync, profils 184, 189
commande d’un livre imprimé 215
commandes d’ajustement
affichage 168
commandes de mots-clés 35, 137–138
comparaison d’images 88, 90, 125
Compensation du point noir, réglage 184
comptes .Mac 207
association de pages Web aux pages
d’accueil 206
configuration d’un système 21–28
configuration de l’espace de travail 45–47
configuration de systèmes 11
configuration système 11, 21–28
consultation des mots-clés 133
contour blanc 125
contour orange 125
contours
des images 125
contraste 168
Contrôle + clic 48
contrôle d’un livre avant impression 215
copie
de mots-clés 142–144
des ajustements d’image 38, 107
fichiers numériques originaux 190
images 83
métadonnées 38
copies à imprimer 184
copies de travail
et albums 16
copie ou déplacement dans d’autres albums 83
copies de travail à réglages différenciés 81
création 80–82, 106
création à l’importation 55
définition 13, 14
duplication 106
élévation ou abaissement dans une pile 82
exportation 191
numéros 40
outils 37
et projets 15
renommer 75
suppression 53
copyright
métadonnées 56
Corriger, outil 38, 107
couches d’images et de textes sur les pages d’un
livre 211
courrier électronique, bouton 37
critères de recherche
albums intelligents 166
combinaison 158, 159
filtrage 150
satisfaire 150
curseur de redimensionnement des vignettes 72,
102
D
date
dans les métadonnées 40
dates
date de création 155
et noms de fichiers 56
recherche d’images par date 154
dates de création 155
déconnexion de disque dur 222
Découvrir, bouton 181230 Index
Défaire la pile, commande 119
Définir l’élément de comparaison, commande 90,
125
Définir la page patron, menu local 210, 212
déplacement
d’images dans d’autres projets ou albums 83
éléments vers la Corbeille 53
images sur une table lumineuse 178
panoramique sur une image 93
pellicule 105
destinations d’une restauration 223
Détail, panneau 203
Détecter les moniteurs, bouton 26
déverrouillage de banques 222
diaporama, bouton 37
diaporama manuel 172
diaporamas
changement d’images 173
raccourcis clavier 173
vue d’ensemble 171–173
diaporamas prédéfinis 172
Dimensions du livre, menu local 208
dimensions en pixels de l’original 158
Diminuer le diamètre, commande 92
Disposition, bouton 26
disposition des images sur une table lumineuse 180
dispositions
configurations de l’espace de travail 47
disque de démarrage 28
disques durs
banques 19, 220
disques de démarrage 28
disques FireWire externes 28
importation d’images 62
disques durs externes
banques 19, 220
déconnexion 222
espace libre 220
identification 221
restauration 223
sauvegarde 218
stockage hors site 221
disques durs hors ligne 222
disques FireWire externes 28
Dissolution lente, réglage 172
division de pile 118
données concernant les droits d’auteur 40
données EXIF
affichage 40, 79
date de prise de vue 154
exportation 189
recherche d’images par données EXIF 157
données IPTC
affichage 40, 79
exportation 189
exportation de mots-clés 129
nombre de caractères 129
recherche d’images par les données IPTC 156
dossiers
albums intelligents 163
définition 13, 17
importation 65
importation d’images provenant de dossiers 63
suppression 54
double écran 23–27
double page affichée 211
Dupliquer la copie de travail, bouton 37, 81, 106
E
écrans
mode Bureau étendu ou mode Recopie vidéo 26
écrans multiples 23–27
écran vierge 94
Éditeur de modèles de livres 209–212, 214
Éditeur de pages Web 198, 200, 202, 205
éjection
disques durs 222
élévation d’une image dans une pile 82, 106, 117
Élever, bouton 106
élimination
banques 222
Empilement automatique, palette 115
Empiler, commande 116
Empiler automatiquement, commande 115
emplacements
des banques 220
de restauration 223
En longueur, option (écrans multiples) 94
enregistrement
d’un livre au format PDF 187
résultats de la recherche 160
Enregistrer comme PDF, bouton 187
Ensembles de boutons, fenêtre 140
envoi des pages Web sur le Web 205
erreurs, annulation 48
espace de stockage sur les disques externes 220
espace de travail
boutons de disposition 38
configuration et personnalisation 45–47
État de la banque, bouton 221, 222
État de la banque, boutons 43
état du fichier 158
étoiles (classement) 122
Éviter, commande 105
exportation
copies de travail 191
de mots-clés au format IPTC 129
fichier PDF 187
fichiers numériques originaux 190
fichier XMP séparé 191
filigranes 194Index 231
préréglages d’exportation 192, 193
projets 68
vue d’ensemble 189
Exportation d’image, commande 193
Exporter, zone de dialogue 190
exposition (métadonnées) 40
Extraire l’élément, commande 118
F
faire glisser
des dossiers dans des projets 66
des fichiers dans des projets 64
des images dans des livres 212
des images dans des piles 118
des images dans des projets 83
des mots-clés à affecter 131
images dans le Navigateur 77
images vers une table lumineuse 177, 178
panorama sur une image 93
Faire pivoter vers la gauche et Faire pivoter vers la
droite, boutons 34, 103
Faire pivoter vers la gauche et Faire pivoter vers la
droite, outils 38, 107
Fermer, bouton 131, 150
Fermer toutes les piles, bouton 106
fermeture
piles 116
projets 50
fichiers
taille indiquée dans l’Inspecteur des
métadonnées 40
fichiers GIF 56, 83
fichiers JPEG 56, 83, 189
fichiers numériques originaux 14
fichiers numériques originaux
affichage 107
affichage des originaux 34
copie de copies de travail 80
copie ou déplacement dans d’autres projets 83
définition 13, 14
exportation 190
importation dans des projets 55
et projets 15
sauvegarde 217
suppression 53
fichiers originaux. Voir fichiers numériques originaux
Fichiers PDF 187
fichiers Photoshop (PSD) 56, 83, 189
fichiers PNG 14, 56, 83, 189
fichiers PSD 56, 83, 189
fichiers RAW 57, 83
fichiers numériques originaux 14
fichiers TIFF 14, 57, 83, 189
filigranes
exportation d’images avec 189
filigrane sur les images 195
filtrage des critères de recherche 150
filtrage des images d’un livre 210
Filtre de la photo, menu local 210
flash (métadonnées) 40
flux de production de la photographie
numérique 9–12
Fondu, réglage 172
Fondu noir, réglage 172
Format des métadonnées, menu local 210
Format du nom d’exportation, menu local 192
Format du nom de l’original exporté, menu
local 191
Format du sous-dossier 190
formats de fichiers 56
formats de fichiers compatibles avec QuickTime 56
G
galeries Web
création 198
enregistrement des résultats d’une recherche 160
modification de l’aspect 203
navigation et consultation 203
publication sur le Web 205
vue d’ensemble 197
Gamma, réglage 184
Gestion de projet, mise en page 47
groupes de mots-clés 131
groupes de mots-clés prédéfinis
affectation de mots-clés 138–141
création 140
Groupes de mots-clés prédéfinis, menu local 35,
137, 139
H
Hauteur, curseur de valeur 204
heure
fuseau horaire 158
I
identifiants 158
Identification des images référencées 84
Image précédente, bouton 35, 75, 103
images
classement 34, 103, 121
comparaison 88, 90
copies de travail 14, 80–82
diaporamas 171–173
et métadonnées incorporées. Voir métadonnées
exportation. Voir exportation
faire pivoter 34
fichiers numériques originaux. Voir fichiers
numériques originaux
et flux de production 11
formats de fichiers 56232 Index
images héritées 56
importation. Voir importation d’images
impression 183–187, 207–215
dans les livres 207–215
meilleure image 117
mots-clés 144–147
navigation 35
occupation d’espace disque 28
panoramique 93
piles 113, 119
recherche. Voir recherche d’images
sauvegarde 12, 218
sélection 107
sélection. Voir ajustements d’image
séries 115
tri 12
images gérées 13, 18
images héritées 56
images masquées sur une table lumineuse 180
images multiples
classement 123
impression 185
modes de sélection 104
images multiples dans le visualiseur 89
images non adjacentes, sélection 76
images référencées 13, 18, 83
afficher la liste 85
identification 84
localisation 86
sauvegarde 218
Image suivante, bouton 35, 75, 103
Images uniques, préréglage 185
Importation, zone de dialogue 57
importation d’images
à partir d’appareils photo ou de lecteurs de
cartes 61
d’un appareil photo ou d’un lecteur de carte 57
dossiers d’images 65
faire glisser des fichiers dans des projets 64
et flux de production 11
formats de fichiers 56
grand nombre d’images 65
images sélectionnées 60
organisation des importations 56
panneau d’importation 42
de photothèques iPhoto 67
sauvegarde 69
stockées sur des ordinateurs 62
tests d’importation 56
transfert de projets 68
vue d’ensemble 55
importation de projets
provenant d’autres ordinateurs 68
impression
commande de livres imprimés 215
dans un fichier PDF 187
disposition de la table lumineuse 182
images 183–187
images multiples 185
images uniques 185
livres 187, 207–215
options de mise en page 184
pages d’un livre 212
planches contact 186
réglages de métadonnées 184
service d’impression.Mac 207
Utiliser la résolution ppp optimale 185
impression d’une seule image par page 184
impression sans marge 186
Imprimer, bouton 212
Imprimer, zone de dialogue 182, 183
Inspecteur des ajustements
affichage des commandes 168
commandes d’ajustement 167
vue d’ensemble 39
Inspecteur des métadonnées 40, 144
Inverser la sélection, commande 77
iPhoto
désactivation pour les appareils photo ou les
cartes 57
importation de photothèque 67
IPTC. Voirdonnées IPTC
J
jaune, couleur du bouton État de la banque 219
journaux Web
ajout de pages 202
ajout de texte et de titres 202
création 200
enregistrement des résultats d’une recherche 160
modification de l’aspect 203
navigation et consultation 203
publication sur le Web 205
suppression de pages 202
vue d’ensemble 197
fichiers JPEG2000 56, 83
L
Lancer le diaporama, zone de dialogue 172
Largeur, curseur de valeur 205
lecteur de cartes mémoires
raccordement à un ordinateur 21
lecteurs de cartes
importation d’images sélectionnées 60
lecteurs de cartes mémoires
importation de fichiers 57, 61
légendes 40, 151, 213
lieu de prise de vue
dans les métadonnées 40
lignes d’images sur une page Web 204
livre relié 211Index 233
livres
achat 212, 215
ajout d’un index 210
ajouter des pages 212
ajout ou suppression de pages 210
brochés 211
disposition des images 212
edimensionnement et alignement des
images 213
enregistrement des résultats d’une recherche 160
impression 187
suppression de page 213
tailles de livre relié et de livre broché 211
texte sur les pages 213
thèmes 214
vérification avant impression 215
vue d’ensemble 207
localisation d’une image référencée 86
longueur focale (métadonnées) 40
Loupe, bouton 38, 108
Loupe, outil 38, 91, 108
luminosité 168
M
.Mac, compte 197, 205
Mac OS
configuration de plusieurs écrans 26–27
maquettes de pages 207, 210, 212, 214
marges
sur les images imprimées 185
masquage
barre d’outils 36
barre des commandes 33
éléments de l’interface utilisateur 45
Inspecteur des ajustements 39, 41
panneau d’importation 42
panneau des banques 43
panneau des projets 31
pellicule 105
meilleure image
définition 114
sélection 117
sélection d’une image représentative 106
Meilleure image de l’album, bouton 106
Meilleure image de la pile, bouton 37, 106
Menu local Ajuster à 184
menus contextuels 48
métadonnées
affichage 40, 79, 210
champs de données de recherche 158
copie 38
dates 155
exportation 189
dans les livres 210
mots-clés 129
et noms de fichiers 56
recherche d’images par les métadonnées 156,
157
Métadonnées, menu local 184
Mettre à jour toutes les banques, bouton 221
mise à jour des banques 20, 43, 219, 221
mise en page
conception de livres. Voir pages patrons
options d’impression 184
mise en page des livres 207
mises en page 210
mises en page prédéfinies 47
mode Bureau étendu 26
Mode d’affichage, menu local 33, 94, 104
modèles de livre 207
mode plein écran 34, 44
mode Recopie vidéo 26, 94
modification de la disposition des écrans 26
modification du contenu d’un album intelligent 166
Modifier la mise en page, bouton 210, 213
Modifier le contenu, bouton 210, 212, 214
Modifier le lien, bouton 206
moniteur Voir écran
mots-clés
affectation à l’aide de la palette Prélever et
appliquer 142–144
affectation avec la palette de mots-clés 130–136
affectation de groupes prédéfinis 138–141
affectation de mots-clés multiples 132
affichage des mots-clés affectés aux images 144–
147
ajout à la palette de mots-clés 134
commandes de mots-clés 137–138
exportation 129, 189
format IPTC 129
dans l’Inspecteur des métadonnées 40
raccourcis clavier 138
recherche d’images par les mots-clés 151, 153
recherche par mots-clés 131
suppression 136, 147
vue d’ensemble 129
Mots-clés, menu local 154
mots-clés multiples 132
mots-clés prédéfinis 35, 130, 137, 138
N
Navette, commande 72, 73, 102
Navigateur
affichage des images 72
affichage des métadonnées 79
affichage des mots-clés 147
arrière-plan 75
copie et déplacement d’images 83
création de copies de travail 80–81
navigation 75234 Index
présentation des piles 114
réorganisation des images 77
rotation des images 78
sélection des images 76
suppression d’images 53
vue d’ensemble 32, 71
navigation
dans un diaporama 173
dans les images 72
dans le Navigateur 75
dans les pages d’un livre 212
dans les pages Web 203
sur la pellicule 103
Niveau de l’arrière-plan de la présentation en grille,
curseur 75
Niveau de l’arrière-plan du visualiseur, curseur 88
noir, couleur du bouton État de la banque 219
nom
album intelligent 164
albums de type table lumineuse 176
banques 220
préréglages d’exportation 194
renommer des images 75
nom du fichier
dans l’Inspecteur des métadonnées 40
noms de copie de travail
rechercher 158
noms de fichiers
attribution automatique 56
recherche d’images par le nom de fichier 151,
158
sélection pour images exportées 191
Nouveau journal Web à partir de la sélection,
commande 200
Nouveau livre à partir de la sélection,
commande 208
Nouveau livre vide, commande 208
Nouveau projet, bouton 36
Nouvel album avec les images actuelles,
bouton 150
Nouvel album intelligent, bouton 36, 150, 164
Nouvel album type galerie Web, bouton 36
Nouvel album type livre, bouton 36
Nouvel album type table lumineuse, bouton 36
Nouvel album vide, bouton 36
Nouvelle copie de travail, commande 81
Nouvelle galerie Web à partir de la sélection,
commande 198
Nouvelle table lumineuse à partir de la sélection,
commande 176
Nouvelle table lumineuse vide, commande 176
numéros de copie de travail 40
numéros de page 210
numérotation des pages 210
O
options d’aperçu avant impression 185
Options de présentation, commande 74, 97, 145
Options de présentation, fenêtre 79
options des critères de recherche 150
organisation de projets
importation de dossiers 65
préalablement à l’importation de fichiers 56
organisation des images
et piles 117
orientation 184
recherche d’images en fonction de 158
outils
boutons de la barre d’outils 35–38
personnalisation 46
outil Sélection 38, 107
ouverture
piles 106, 116
projets 50
Ouvrir toutes les piles, bouton 106
P
Page précédente, bouton 212
pages
ajouter dans un livre 212
ajout ou suppression dans un livre 210
navigation dans les pages 212
nombre d’exemplaires à imprimer 184
panneau 210
redimensionnement et alignement des
images 213
suppression dans un livre 213
zones de texte 213
pages côte à côte 211
pages d’accueil, association à 206
Pages de la galerie, panneau 203
Page suivante, bouton 212
pages Web
ajout de pages 202
ajout de texte et de titres 202
association aux pages d’accueil .Mac 206
modification de l’aspect 203
navigation 203
publication sur le Web 205
suppression 202
palette d’ajustements
affichage des commandes 168
commandes d’ajustement 167
ouverture 109
Palette d’ajustements, bouton 108
palette de mots-clés 38
ajout de mots-clés 134
ouverture 109
palette de requête
affichage 44Index 235
création d’albums intelligents 164
enregistrement des résultats d’une recherche 160
et flux de production 12
recherche d’images selon le classement 152
recherche de données EXIF 157
recherche de données IPTC 156
recherche de texte 151
recherche par date 154
recherche par mots-clés 153
Recherches multicritères 158, 159
tri des images en fonction du classement 124
vue d’ensemble 149–150
Palette de requête, bouton 72, 102
palette Prélever et appliquer 142–144
palettes
Voir aussi au nom de chaque palette
utilisation en mode Plein écran 108
vue d’ensemble 43
palettes. Voir palettes
palettes d’outils 110
Panneau d’importation 42
panneau d’importation
ouverture 57
Panneau d’importation, bouton 36
panneau des banques 42
panneau des projets 31, 54
panoramique sur une image 93
passage
d’un projet à un autre 51
en mode Plein écran 101
pellicule 100, 101, 104, 105
photographie numérique et flux de production 9–
12
photothèque
défini 17
mise à jour des banques 221
restauration 218, 223
sauvegarde dans une banque 218
photothèque iPhoto 11
photothèques
définition 13
Pile 37
piles
ajout et retrait d’images 118
annulation 119
création 114
création manuelle 116
division 118
élévation et abaissement des images dans une
pile 117
fermeture 106
meilleure image 114
organisation des images 117
outils 37
ouverture ou fermeture 106, 116
raccourcis clavier 120
sélection de la meilleure image 106, 117
vue d’ensemble 113
piles d’images multiples 118
Placer dans la Corbeille, bouton 53
planches contact 184, 186
Plein écran, bouton 34, 101
Plein écran, mode
barre d’outils 105
entrée et sortie 101
pellicule 101
raccourcis clavier 111
utilisation des palettes 108
vue d’ensemble 99
pleine résolution 92
points blancs 168
points noirs 168, 184
ports à connecteur ADC 24
ports à connecteur DVI 24
ports ADC 24
ports DVI 24
poussière sur le capteur 168
PPP, champ 185
préférences 47
Prélever, outil 38, 107, 142
Préréglage d’exportation, menu local 192
Préréglage de l’image de détail, menu local 205
Préréglage de l’image des vignettes, menu local 205
préréglages d’exportation 191, 192, 193
copies de travail d’images 192
Préréglages d’exportation, zone de dialogue 193
présentation en grille 32, 73
Présentation en grille, bouton 71
présentation par liste 32, 72, 73
Principal seul, bouton 34, 104
prise de vues en rafale 115
projets
albums intelligents et 165
astuces d’organisation 56
attribution de nom 50
copie et déplacement d’images entre projets 83
création 36, 50
définition 13, 15
exportation 68
faire glisser des fichiers image dans des
projets 64
favoris 52
et flux de production 11
fonctions du panneau des projets 31
importation d’images 55, 58, 65
menu local 31
outils 36
ouverture et fermeture 50
passer d’un projet à un autre 51
suppression 54
suppression des images 53
transfert 15236 Index
transfert de projets 68
vides 58, 60
projets favoris 52
projets vides 58, 60
proportions 158
publication des pages Web 205
Publier l’album sous le nom, option 205
Publier sur .Mac, commande 205
Q
Quitter le mode Plein écran, bouton 104
R
raccourcis. Voir raccourcis clavier
raccourcis clavier
classement 127
classement des images 126
commandes de pile 120
diaporamas 173
Loupe, outil 92
mode Plein écran 111
mots-clés 138
touches concernées 48
Rangées, curseur de valeur 204
recherche 158
recherche d’images
albums intelligents 163–166
par classement 152
par combinaison de critères 158, 159
par date 154
par données EXIF 157
par données IPTC 156
enregistrement des résultats d’une recherche 160
par mots-clés 153
dans le Navigateur 72
par le nom un texte 151
palette de requête 149–150
sur la pellicule 102
recherche d’images Voir recherche d’images
recherche de mots-clés 131, 133
recherches multicritères 158
récit 213
Reconstituer le livre avec toutes les images,
commande 212
rectangle rouge, symbole 93
Reculer d’un plan, bouton 211
récupération après la perte de fichiers 218
redimensionnement
images à imprimer 184
polices 185
redimensionnement des images
sur les pages d’un livre 213
sur les pages Web 204
sur une Table lumineuse 178
redimensionner
Loupe, outil 92
redisposition des images dans un livre 210
Redresser, outil 38, 107
redresser une image 38, 107, 168
réduction du bruit 168
Réduire/agrandir le visualiseur, bouton 33, 93, 104
Réduire la sélection, commande 77
réglage de l’affichage de la table lumineuse 181
réglage de l’arrière-plan
Navigateur 75
Visualiseur 88
réglage des photos Voir ajustements d’image
réglages 47
réglages d’impression prédéfinis 184, 185
réglages de l’imprimante 184
réinitialisation d’images
sur une table lumineuse 179
rejet d’images 34, 103, 123
comparer des images 126
Rejetée (classement) 122
Rejeter, bouton 34, 103, 123
Relié, grand, bouton 211
Remplir, commande 213
renommer les copies de travail des images 75
réorganisation des images
et diaporama 173
et Navigateur 77
sur les pages d’un livre 211
sur les pages Web 203
sur une Table lumineuse 178
répartition des images
sur une table lumineuse 179
reprise d’un diaporama 173
résolution d’impression 185
résolution d’impression en points par pouce
(ppp) 185
Restaurer la photothèque, zone de dialogue 223
rétablissement d’actions 48
retouche d’images 107
Retoucher, outil 38, 107
retrait
Voir aussi suppression
disque dur 222
image d’un diaporama 173
image d’une pile 118
images d’une table lumineuse 177
pages dans un livre 212
révélation d’images recouvertes sur une table
lumineuse 180
Rognage, outil 38, 107
rotation d’images
sur la pellicule 103
rotation des images
et Navigateur 78
outils 34, 38, 107
rouge, couleur du bouton État de la banque 219Index 237
rouleaux issus des photothèques iPhoto 67
S
satisfaction des critères de recherche 150, 151
Satisfaire, menu local 150, 151
saturation 168
sauvegarde
images référencées 218
sauvegarde des images
après importation 69
et banques 19, 43, 220
espace de stockage 220
et flux de production 12
mise à jour des banques 221
restauration de photothèque 223
restauration des fichiers 218
vue d’ensemble 217
Scinder la pile, commande 119
sélection d’images
à importer 60
outil de sélection 107
sélection multiple 76
sélection de mots-clés à copier 143
sélection des images
pour un album de type table lumineuse 176
sélection principale 76
sélection des images Voir ajustements d’image
Sélectionner, bouton 34, 103, 123
sélectionner des classements 126
Sélectionner jusqu’au début et Sélectionner jusqu’à
la fin, commandes 76
Sélectionner la destination, commande 223
sélection principale 34, 76, 104
sélections 16
sélections multiples 34
sépia, effet 168
séries d’images 115
Si 81
simple page affichée 211
sites. Voir pages Web
sous-dossiers 66
stockage hors site 221
stocker les identifiants 158
Style de texte, menu local 210
superposition d’informations dans le visualiseur 97
support externe
espace libre 220
identification 221
supports externes
déconnexion 222
restauration 223
sauvegarde 218
stockage hors site 221
suppression
Voir aussi retrait
album intelligent 166
albums 54
banques 222
copies de travail 53
dossiers 54
images 53, 166, 177, 222
images d’un album intelligent 166
images d’une table lumineuse 177
images dans une banque 222
mots-clés 136, 147
pages dans un livre 212
pages Web 202
projets 54
projets des favoris 52
texte ou image d’une page Web 202
Supprimer, commande 54
Supprimer des favoris, commande 52
Supprimer l’album intelligent, commande 166
Supprimer l’image originale et toutes les copies de
travail, commande 53
Supprimer la banque, commande 222
Supprimer le dossier, commande 54
Supprimer le mot-clé, bouton 131, 136
Supprimer le projet, commande 54
Supprimer les pages, bouton 210, 213
suspension d’un diaporama 173
synchronisation des banques et des fichiers de
sauvegarde 20
T
Table lumineuse
ajouter des images 177
alignement des images 179
création d’albums 176
déplacement et redimensionnement des
images. 178
disposition des images 180
images non encore placées 178
impression d’une disposition 182
redimensionnement de la surface 181
redimensionnement des images 178
réinitialisation d’images 179
vue d’ensemble 45, 175
taille de fichier
rechercher des images par 158
Taille de l’affichage, curseur 211
Taille de la police, menu local 185
Taille du papier, réglages 184
Taille réelle, bouton 211
texte
ajout à une page Web 202
dans les livres 210
à propos des planches de contact 185
recherche d’images par le texte 151
textes de recherche multiples 151238 Index
Thème, bouton 210, 214
Thème, liste 208
Thème, zone de dialogue 215
Thème du site, bouton 203
thèmes
pour les livres 207, 214
des pages Web 203
tirage sur papier des livres 215
touches de modification 48
Toujours afficher la barre d’outils, bouton 108
Tout désélectionner, commande 77
Tout sélectionner, commande 77
traits de coupe 186
transfert
photothèque 223
projets 15, 68
transfert sur un nouvel ordinateur 218, 223
Tri, menu local 72
triangle d’affichage 49, 131
tri des images
en fonction du classement 124
et flux de production 12
et Navigateur 32, 72
en présentation par liste 72, 74
Type de tri, bouton 72
U
Une nouvelle copie de travail à partir de la photo
originale, bouton 37, 81, 106
V
vignettes
et copies de travail 14
création à l’importation 55
dimensions 72, 73, 75, 102
sur les pages Web 205
pour représenter les images 71
en présentation en grille 73
tri dans le Navigateur 32
Visualiseur
affichage des images en pleine résolution 92
affichage des métadonnées 96
comparaison d’images 90
données d’image 88
loupe 91
mots-clés 145
nombre d’images affichées 89
réglage d’affichage des images 92
réglage de l’arrière-plan 88
superpositions 97
vue d’ensemble 32, 87
visualiseur principal 94
visualiseur secondaire 94
vitesse d’obturation 40
Y
Yeux rouges, outil 38, 107
Z
zones de mesure de la lumière (métadonnées) 40
zones de photo 211, 213
zones de texte 210, 213
zoom de la table lumineuse, curseur 181
zoom sur une image 33, 93, 104, 181, 211
Introduction
Pour serveurs nodaux en grappe
Informations importantes sur
le matériel et sur la sécurité
et guide concernant la
documentation du serveur
Xserve3
1 Présentation d’Xserve :
matériel, configuration et sécurité
Ce manuel contient des références illustrées sur votre matériel Xserve et vous guide pour
le déballage, la configuration et l’utilisation de votre serveur. Utilisez-le comme une “carte
routière” des procédures et des documents nécessaires pour :
m Installer le matériel du serveur dans une structure adaptée,
m Travailler avec des composants serveurs,
m Configurer le logiciel Mac OS X Server,
m Surveiller le fonctionnement du serveur et effectuer les réglages appropriés.
Vous trouverez une liste des documents contenant des informations et des instructions
relatives à Xserve, ainsi qu’une description de chaque document à la section “Où trouver
des instructions relatives au logiciel et au matériel Xserve ?” à la page 13.
Ce manuel contient aussi des instructions sur l’installation et la restauration du logiciel
serveur à partir d’un ordinateur distant.4
Déballage du serveur
Le serveur est livré dans un emballage spécial assurant une protection maximale de ses
composants. Un cache en plastique protège son panneau avant. Ce cache doit être retiré avant
d’ouvrir le serveur ou de l’installer dans une structure à montants.
Xserve est conçu spécialement pour être monté dans une structure adaptée. Il n’est pas conçu
pour être utilisé comme poste de travail.
Remarque : dans la mesure du possible, demandez l’aide d’une autre personne lorsque
vous devez soulever le serveur.
Procédez comme suit pour sortir le serveur du carton d’emballage et retirer le cache.
1 Ouvrez le carton, retirez tous les emballages de protection et ôtez le plastique qui recouvre
le serveur.
2 Avec l’aide d’une autre personne, saisissez le serveur chacun à une extrémité, soulevez-le avec
précaution et posez-le sur une table.
Avertissement Ne posez ni un moniteur ni aucun autre appareil sur le serveur. En effet,
la moindre pression sur le boîtier risquerait d’endommager ses composants internes.5
3 Retirez le cache protecteur du panneau avant du serveur : dévissez les vis moletées puis
soulevez-le. Retirez les vis supplémentaires (destinées à la protection lors du transport)
situées de chaque côté du serveur (il n’est pas nécessaire de replacer ces vis, sauf en cas
de transport du serveur).
4 Si les panneaux avant et arrière du coffret sont recouverts d’un film plastique, retirez-le.
Consultez “Résumé de l’installation du matériel” à la page 12 pour de plus amples
informations sur l’installation du serveur dans une structure adaptée.
Le matériel de votre serveur
Ce modèle de système Xserve diffère quelque peu du modèle illustré dans le Guide de
l’utilisateur Xserve. Les informations des pages suivantes servent de référence pour les
fonctionnalités spécifiques du matériel de votre serveur.
Cache protecteur
Retirez les deux vis servant
de protection lors du transport,
une sur chaque côté
du serveur.
Dévissez les quatre vis moletées retenant le cache protecteur,
et retirez celui-ci en le soulevant.6
Vue d’ensemble de votre serveur : panneau avant
Voyant d’état du module
Verrou du boîtier et voyant d’état Bouton/voyant d’identificateur système Port FireWire 400
Vis moletées*
de fixation (2)
Voyants d’activité*
Voyant de liaison
Baie de module de
disques durs Apple
Bouton/voyant
d’alimentation
Voyant d’activité*
du disque dur
du système
de disque dur
Ethernet intégré*7
® Bouton d’alimentation et voyant
Appuyez pour démarrer le serveur.
Verrou et voyant d’état du verrouillage
Le verrou protège le boîtier et les disques du serveur. Il s’ouvre et se ferme à l’aide de la clé
fournie avec le serveur.
Lorsque le verrou est activé (voyant correspondant allumé), le serveur risque de ne pas
reconnaître certains périphériques, comme le clavier, la souris ou tout autre dispositif
de stockage. Il vous faut le déverrouiller pour utiliser ces périphériques.
Bouton et voyant d’identificateur système
Le voyant d’identificateur système s’allume si un incident est détecté. Il peut également être
activé manuellement en appuyant sur le bouton. Cet indicateur permet de localiser une unité
spécifique dans une armoire comportant plusieurs serveurs. Un bouton d’identificateur
système et un voyant correspondant se trouvent également sur le panneau arrière.
Port FireWire 400
Offre une connexion FireWire 400 à l’avant du serveur. Deux ports FireWire 800 sont
également disponibles sur le panneau arrière. Le verrou doit être désactivé pour que
le serveur puisse reconnaître certains périphériques connectés à ce port. (Consultez les
“Caractéristiques FireWire” à l’annexe A du Guide de l’utilisateur Xserve pour de plus
amples informations sur les ports et les connecteurs FireWire.)
Voyant de lien Ethernet intégré
Ce voyant indique un lien Ethernet.
Voyants d’activité du système
Deux rangées de huit voyants indiquent l’activité du système. Ces rangées de voyants
fonctionnent indépendamment et affichent l’activité de chaque processeur.
Disque dur et voyants
Le disque dur renferme le logiciel du serveur et ses voyants indiquent l’état du
fonctionnement et l’activité des disques. Ce modèle Xserve n’accepte aucun disque
dur supplémentaire.8
Vue d’ensemble de votre serveur : panneau arrière
Ports USB (2)
Port Gigabit Ethernet
Ports FireWire 800 (2) Port de console série
d’alimentation
Prise
d’identificateur système
Bouton/voyant
de cartes PCI (2)
Logements d’extension9
≤ Prise d’alimentation
Elle permet de brancher le câble d’alimentation et est fixée par un clip spécial
pour conserver la connexion lorsque le serveur est ouvert dans l’armoire.
G Port Gigabit Ethernet
Connectez votre serveur à un réseau Ethernet à grande vitesse. Les ports Ethernet
s’adaptent automatiquement à la vitesse de transmission prise en charge par les
composants du réseau. Le port Ethernet est intégré.
Bouton et voyant d’identificateur système
Le voyant d’identificateur système s’allume si un incident est détecté. Il peut également être
activé manuellement en appuyant sur le bouton. Cet indicateur permet de localiser une unité
spécifique dans une armoire comportant plusieurs serveurs. Un bouton d’identificateur
système et un voyant correspondant se trouvent également sur le panneau avant.
Emplacements pour cartes PCI
Le serveur peut comporter deux cartes PCI de 12 pouces servant à connecter des
périphériques. Consultez la section “À propos des cartes PCI pour le serveur” au chapitre 5
du Guide de l’utilisateur Xserve pour de plus amples détails. Certains emplacements
peuvent déjà comporter des cartes installées à la fabrication.
Ports FireWire 800
Ils connectent les périphériques FireWire au serveur. Un port FireWire 400 est également
disponible sur le panneau avant. Le verrou doit être désactivé pour que le serveur puisse
reconnaître certains périphériques connectés à ce port. (Consultez les “Caractéristiques
FireWire” de l’annexe A du Guide de l’utilisateur Xserve pour de plus amples informations
sur les ports et les connecteurs FireWire.)
Ports USB
Ils connectent des périphériques USB tels qu’un clavier ou une souris. Le verrou doit être
désactivé pour que le serveur puisse reconnaître certains périphériques connectés à ce port.
Port de console série
Il permet de connecter un périphérique série ou un ordinateur doté d’un port série. Il gère
toutes les connexions compatibles RS-232.10
Vue d’ensemble de votre serveur : intérieur
Batterie*
Ventilateurs Numéro de série et étiquette
Logements de
cartes PCI (2)
mémoire vive (4)
Logements de
du coffret
Loquet de dégagement
Loquet de
dégagement
du coffret
Carte logique
principale
Bloc*
d’alimentation
d'adresse Ethernet Mac11
Logements de cartes PCI
Vous pouvez installer deux cartes d’extension PCI de 12 pouces dans les logements prévus
à cet effet. Consultez la section “À propos des cartes PCI pour le serveur” au chapitre 5 du
Guide de l’utilisateur Xserve pour de plus amples informations sur les caractéristiques
des cartes.
Logement d’extension de mémoire vive
Vous pouvez augmenter la mémoire vive DDR jusqu’à 2 Go grâce aux quatre logements
disponibles. (Consultez la section “Ajout de mémoire” au chapitre 5 du Guide de
l’utilisateur Xserve pour de plus amples informations).
Bloc d’alimentation
Le bloc d’alimentation à commutation automatique identifie la tension d’entrée et s’y
adapte. Une régulation thermique permet de régler la vitesse du ventilateur du bloc
d’alimentation, selon les besoins.
Ventilateurs
Les ventilateurs refroidissent le serveur lors de son fonctionnement. Des capteurs
détectent si un ventilateur doit se mettre en marche. Un logiciel permet d’adapter
la vitesse du ventilateur selon les besoins.
Loquets de dégagement du coffret
Appuyez sur ces loquets pour ouvrir complètement le serveur ou le sortir de son coffret.
Numéro de série et étiquette d’adresse Ethernet MAC
Lors de l’installation et de la configuration du logiciel serveur, vous avez besoin du numéro
de série et de l’adresse Ethernet MAC. Veuillez noter ces numéros et les conserver en lieu
sûr. Un double de cette étiquette se trouve à l’arrière du système, sous les logements
d’extension des cartes PCI.12
Résumé de l’installation du matériel
L’installation du serveur dans une structure à montants se déroule en plusieurs étapes.
La procédure est la suivante :
m Déballez le serveur et retirez le cache de protection du panneau avant.
m Posez le serveur sur une table ou toute autre surface plane et retirez le haut du boîtier.
m Repérez et notez le numéro de série du matériel du serveur, ainsi que l’adresse Ethernet
MAC (nécessaire à l’ouverture d’une session pour la configuration du logiciel).
m Installez les composants internes facultatifs, comme une module de mémoire
supplémentaire ou une carte d’extension.
m Installez le haut du boîtier du serveur dans une structure adaptée ou dans une armoire
(vous pouvez installer Xserve dans une structure ou une armoire à quatre postes ou dans
une structure à deux postes de type télécommunication ou téléphonique).
m Placez le boîtier du serveur dans la structure ou dans l’armoire.
m Protégez le serveur et verrouillez les disques en place.
m Fixez le bras de gestion de câblage (structure ou armoire à quatre postes uniquement).
m Branchez les câbles au panneau arrière et fixez-les au bras de gestion de câblage.
m Branchez les périphériques aux câbles du panneau arrière.
m Le cas échéant, branchez un périphérique FireWire au panneau avant.
Le matériel servant à l’installation est inclus ; vous devez vous munir d’un tournevis Phillips
cruciforme de taille moyenne.
Une fois l’installation terminée, vous pouvez allumer le serveur et configurer le logiciel.
Pour des instructions détaillées sur l’installation, consultez le chapitre 3, “Installation de
votre serveur dans une structure” du manuel Guide de l’utilisateur Xserve.
Consultez la section “Où trouver des instructions relatives au logiciel et au matériel Xserve ?”
à la page 13 de ce manuel pour en savoir plus sur la documentation du serveur.
Consultez la section “Installation ou restauration du logiciel sur votre système Xserve” à la
page 15 où vous sont suggérées plusieurs méthodes d’installation ou de restauration du
logiciel sur votre serveur.
Important Il est nécessaire d’être accompagné d’une deuxième personne pour installer
le serveur ou pour l’ouvrir et le placer dans la structure.13
Cas d’une structure à plusieurs systèmes Xserve
Votre système Xserve a été conçu pour être utilisé avec d’autres unités Xserve ainsi que des
composants supplémentaires dans une structure, et en ce sens, vous devez prévoir et fournir
les ressources appropriées pour l’ensemble de ces unités. Tenez compte des caractéristiques
combinées de vos systèmes Xserve et des autres composants pour :
m L’alimentation électrique et l’alimentation de secours
m Les conditions d’exploitation
m L’accès aux panneaux avant et arrière de chaque système, ainsi que la pièce pour l’ouverture
des systèmes Xserve
m La bonne gestion des câbles en cas de plusieurs composants
m La stabilité de la structure
m La sécurité de l’emplacement de la structure
Consultez le chapitre 2 “Préparatifs d’installation de votre serveur” du Guide de l’utilisateur Xserve
pour de plus amples informations sur la préparation de l’installation de vos systèmes Xserve.
Consultez également la documentation concernant les composants supplémentaires
et la structure pour être certain que votre installation et ses ressources satisfont leurs
caractéristiques combinées.
Où trouver des instructions relatives au logiciel et au
matériel Xserve ?
Votre serveur est fourni avec de nombreux documents contenant des instructions sur l’installation
et l’entretien du matériel, sur la configuration du logiciel, ainsi que sur la surveillance et le réglage
du fonctionnement du serveur. Cette section décrit le contenu de chacun de ces documents.
Outre ce manuel d’introduction, le serveur comprend d’autres documents et sources de référence.
Remarque : le CD du système, fourni avec le serveur, contient de la documentation
électronique au format PDF.
Guide de l’utilisateur Xserve
Les informations de ce manuel (version papier) couvrent :
m Une présentation des composants matériels (le modèle présenté diffère de votre système).
m L’installation du serveur dans une structure et sa mise en route (quel que soit le modèle Xserve).
m Le remplacement ou l’installation de composants du serveur, comme des disques durs,
des modules de mémoire et des cartes PCI.
m Le branchement de périphériques au serveur.
m La gestion des câbles branchés au serveur.14
Premiers contacts avec Mac OS X Server
Ce manuel imprimé du logiciel fournit des informations sur la configuration à distance et les outils
de surveillance récemment ajoutés au logiciel Mac OS X Server. Ces informations couvrent :
m Une présentation de la configuration.
m La configuration requise de votre serveur.
m Une présentation des options d’installation et de configuration.
m L’installation à distance et les instructions de configuration.
m La configuration des services de base.
m La gestion de votre serveur.
La version électronique de ce livre est installée conjointement au logiciel serveur et se trouve
dans /Library/Documentation/MacOSXServer/English. Elle s’intitule “Premiers contacts.pdf ”.
Guide de l’administrateur de Mac OS X Server
Ce guide électronique (au format PDF) est installé avec le logiciel Mac OS X Server. Il décrit
les services proposés par le serveur et ses applications d’administration, et notamment :
m Les services de répertoires utilisés pour trouver des informations sur des utilisateurs,
des groupes et des appareils sur votre réseau ;
m Comment administrer les réglages des utilisateurs du serveur et des groupes ;
m Comment partager des dossiers, des disques durs et des CD entre utilisateurs ;
m Les services de fichiers et d’imprimantes ;
m La gestion des clients pour les utilisateurs de Mac OS 8, 9 et X ;
m Comment configurer et administrer les serveurs Web et de messagerie ;
m Les services réseau, comme le protocole DHCP et le coupe-feu ;
m NetBoot et Installation en réseau
m Les détails nécessaires à l’utilisation d’informations provenant des services de répertoire
d’autres vendeurs.
Ce livre électronique, nommé “Guide Admin.pdf ”, se trouve dans /Library/Documentation/
MacOSXServer/English.15
Sur le Web
Rendez-vous sur ces sites pour toute information supplémentaire :
m www.apple.com/fr/xserve
Ce site vous informe sur le matériel et les fonctionnalités optionnelles de votre serveur.
m www.apple.com/fr/server
Ce site renferme des documents contenant des données de base sur la configuration et
l’utilisation du serveur, parmi lesquels :
m Comprendre et utiliser NetInfo : description du service d’annuaire Mac OS X intégré
et instructions pour la configuration de NetInfo et de Mac OS X Server.
m Intégration de Mac OS X à Active Directory : comment utiliser les informations
stockées dans Active Directory de Microsoft pour authentifier les utilisateurs
Macintosh et leur fournir des services de fichiers et des répertoires d’accueil sur
Mac OS X Server.
m Mise à jour de Mac OS X Server : contient un guide sur la migration des données
et sur les réglages utilisés avec les serveurs existants.
Mise à jour des logiciels d’Xserve
Selon la version du logiciel installé sur votre système Xserve, il est possible que vous deviez
télécharger et installer une mise à jour de ce logiciel. Vous pouvez effectuer des mises à jour
logicielles automatiques à l’aide de l’outil de ligne de commande des mises à jour logicielles
(quand une session est ouverte à distance comme “racine”). Cette procédure liste toutes les
mises à jour disponibles pour votre système et vous permet de choisir celle qui convient.
Consultez la documentation sur Mac OS X Server pour toute information supplémentaire.
Pour des performances optimales, veillez à toujours installer les dernières mises à jour
logicielles sur votre système.
Installation ou restauration du logiciel sur votre système
Xserve
Mac OS X Server est préinstallé sur le disque dur de votre système Xserve. En cas de
problème du logiciel ou de nécessité de réinstaller ou de restaurer le logiciel serveur, vous
disposez de nombreuses méthodes pour effectuer l’installation.
Ces méthodes d’installation requièrent toutes un ordinateur distant ou un autre système Xserve.
Remarque : pour les méthodes qui utilisent les outils de ligne de commande, vous devez
être connecté comme racine.16
Ces méthodes d’installation incluent :
m Le retrait du disque dur de votre système Xserve et l’utilisation d’un autre système Xserve
équipé d’un lecteur optique pour l’installation du logiciel sur ce disque dur.
m Le démarrage à partir d’un lecteur optique externe FireWire dans lequel est inséré le
disque d’installation de Mac OS X Server.
m Le passage du système Xserve en mode Disque cible et la connexion d’un PowerBook,
d’un iBook ou de tout autre dispositif Mac via un port FireWire du système Xserve.
m L’installation du logiciel sur le réseau, à l’aide d’une image NetBoot ou de l’outil de ligne
de commande Apple Software Restore (asr).
Installation du logiciel serveur à l’aide d’un deuxième système Xserve
Cette méthode d’installation ou de restauration du logiciel est simple, mais elle requiert un
deuxième système Xserve équipé d’un lecteur optique. Vous pouvez utiliser indifféremment
l’une des deux méthodes suivantes :
m L’application Terminal et les outils de ligne de commande,
m L’Assistant serveur.
Pour utiliser un deuxième système Xserve et les outils de ligne de commande :
1 Éteignez votre système Xserve et retirez le disque dur.
2 Sur le deuxième système Xserve, démontez et retirez l’un des disques durs (ou un module
vide) et insérez le disque dur provenant de votre système.
Remarque : ne retirez pas le disque dur de démarrage du deuxième système.
3 Insérez le CD d’installation du serveur fourni avec votre système Xserve dans le lecteur
optique du deuxième système.
4 Utilisez un ordinateur administrateur pour vous connecter au deuxième système comme racine.
Consultez le chapitre 17 “Outils pour administrateurs expérimentés” du Guide de
l’administrateur de Mac OS X Server pour de plus amples informations sur l’utilisation
d’outils de ligne de commande avec l’application Terminal.
5 En tant qu’utilisateur racine, tapez la commande suivante :
% installer
-pkg /Volumes/Mac\OS\X\Server\Install\CD/System/Installation/
Packages/OSInstall.mpkg
-target /Volumes/
-lang
Important Une installation à distance de Mac OS X Server efface le volume cible. Assurezvous de sauvegarder les autres données présentes sur ce volume.17
6 Tout en étant connecté comme utilisateur racine, ouvrez les Préférences Système
du deuxième système Xserve et sélectionnez son volume de démarrage d’origine.
Il est nécessaire de changer de disque de démarrage car l’installation à distance configure le
disque que vous avez inséré dans le deuxième système comme étant son disque de démarrage.
7 Démontez le volume sur lequel vous venez de restaurer le logiciel.
8 Retirez le disque dur où vous avez installé le logiciel, installez-le dans votre système Xserve,
puis redémarrez ce dernier.
9 Remettez en place le disque dur ou le module vide que vous avez retiré du deuxième
système Xserve et redémarrez ce dernier.
Pour utiliser un deuxième système Xserve et l’Assistant serveur :
1 Éteignez votre système Xserve et retirez le disque dur.
2 Sur le deuxième système Xserve, démontez et retirez l’un des disques dur (ou un module
vide) et insérez le disque dur provenant de votre système.
Remarque : ne retirez pas le disque dur de démarrage du deuxième système.
3 Insérez le CD d’installation du serveur fourni avec votre système Xserve dans le lecteur
optique du deuxième système.
4 Redémarrez le deuxième système Xserve à partir du CD d’installation du serveur en suivant
l’une des procédures suivantes :
m Si le système est équipé d’un lecteur optique à chargement par plateau, maintenez
enfoncé le bouton d’identificateur système tout en appuyant sur le bouton
d’alimentation. Maintenez le bouton d’identificateur système jusqu’à ce le plateau du
lecteur s’ouvre. Insérez le disque d’installation du serveur, puis fermez le plateau.
m Si le système est équipé d’un lecteur à chargement par fente, utilisez le mode Panneau
avant pour démarrer à partir du lecteur optique. Consultez la section “Utilisation du
mode Panneau avant sur un système Xserve” à la page 19 de ce manuel pour obtenir plus
d’instructions et utilisez le voyant 1.
5 Effectuez l’une des opérations suivantes :
m Utilisez l’Assistant serveur sur un ordinateur distant pour installer le logiciel sur le disque
dur de votre système Xserve. (Consultez la section “Installation à distance” au chapitre 1
du guide Premiers contacts avec Mac OS X Server pour de plus amples détails.)
m Si vous disposez d’un moniteur et d’un clavier pour le deuxième Xserve, double-cliquez
sur “Installer Mac OS X Server”.
Lorsque l’installation du logiciel est terminée, le deuxième système doit redémarrer.
6 Enlevez rapidement le disque dur du deuxième système avant la fin du démarrage.
7 Insérez le disque dur dans votre système Xserve et démarrez-le.18
8 Utilisez les outils d’administration d’un ordinateur distant pour achever la configuration
de votre serveur.
Démarrage à partir d’un lecteur optique externe FireWire
Si vous disposez d’un lecteur optique externe avec un port FireWire, vous pouvez l’utiliser
pour démarrer votre système Xserve depuis le CD d’installation de Mac OS X Server. Après
avoir démarré à partir du lecteur externe, utiliser l’Assistant serveur sur un ordinateur distant
pour installer le logiciel.
Démarrage à partir d’un lecteur optique externe
1 Éteignez votre système Xserve.
2 Appuyez sur la poignée du disque dur pour l’ouvrir, afin que que le disque ne soit pas
reconnu pendant le démarrage.
3 Branchez le lecteur optique externe au port FireWire du panneau avant du système.
4 Allumez le lecteur optique et insérez le CD d’installation du serveur.
5 Démarrez votre système Xserve.
Après quelques instants, le démarrage du système commence à partir du CD placé dans le
lecteur optique.
6 Lorsque vous entendez que le CD dans le lecteur optique commence à démarrer le système,
appuyez sur la poignée du disque dur pour le fermer.
Le disque dur doit être reconnu dès le démarrage du système, pour que vous puissiez y
installer le logiciel serveur.
7 Utilisez l’Assistant serveur sur un ordinateur distant pour installer le logiciel sur le disque dur
de votre système Xserve. (Consultez la section “Installation à distance” au chapitre 1 du
guide Premiers contacts avec Mac OS X Server pour de plus amples détails.)
8 Démontez le volume sur lequel vous venez d’installer le logiciel.
9 Éteignez le système en appuyant sur le bouton d’alimentation pendant 5 secondes.
Branchement d’un autre appareil Mac au système Xserve en mode
Disque cible
Vous pouvez aussi brancher un PowerBook, un iBook, un Xserve ou tout autre appareil Mac
directement à votre système Xserve. L’ordinateur que vous souhaitez brancher doit être
équipé d’un port FireWire et d’un lecteur optique, et le système Xserve doit être en mode
Disque cible.19
Remarque : le nom par défaut du volume de démarrage du serveur est Serveur HD. Si
vous branchez un autre serveur à votre système Xserve, vous devrez peut-être renommer
temporairement son volume de démarrage pour éviter d’avoir deux disques avec le même
nom pendant la procédure d’installation.
Pour passer votre système en mode Disque cible et y brancher un appareil Mac :
1 Débranchez tous les périphériques FireWire du système Xserve.
2 Utiliser le mode Panneau avant pour passer le système en mode Disque cible. Consultez
la section “Utilisation du mode Panneau avant sur un système Xserve” à la page 19 de ce
manuel pour obtenir plus d’instructions et utilisez le voyant 5.
3 Branchez un PowerBook, un iBook ou tout autre appareil Mac au port FireWire du panneau
avant de votre système.
4 Allumez l’ordinateur branché à votre système et insérez le disque d’installation du serveur.
Les volumes ou les disques du système Xserve sont alors montés sur l’ordinateur qui
y est branché.
5 Commencez le processus d’installation à partir du CD d’installation du serveur et installez-le
sur le volume monté de votre disque d’installation.
Remarque : pour contrôler l’installation, vous pouvez utiliser soit l’Assistant serveur, soit
l’application Terminal et les outils de ligne de commande.
Consultez le chapitre 17 “Outils pour administrateurs expérimentés” du Guide de
l’administrateur de Mac OS X Server pour de plus amples informations sur l’utilisation
d’outils de ligne de commande avec l’application Terminal.
Utilisation du mode Panneau avant sur un système Xserve
Les systèmes Xserve équipés d’un lecteur optique à chargement par fente permettent
d’entrer des commandes limitées à l’aide du bouton d’identificateur système situé sur
le panneau avant.
Pour utiliser les commandes de démarrage disponibles (listées après l’étape 3) :
1 Avec le serveur hors tension, appuyez sur le bouton d’alimentation tout en maintenant
enfoncé le bouton d’identificateur système.
2 Maintenez ce bouton enfoncé jusqu’à ce que la rangée supérieure des voyants bleus
clignotent séquentiellement et que le voyant le plus à droite de la rangée inférieure s’allume.
3 Relâchez le bouton d’identificateur système, puis appuyez de nouveau dessus pour allumer
le prochain bouton de la rangée inférieure (de droite à gauche). Appuyez de nouveau sur le
bouton pour passer au voyant suivant.20
Les voyants de la rangée inférieure indiquent respectivement, de droite à gauche :
m Voyant 1 (extrémité droite) : démarrage à partir du CD système (sur les modèles équipés
d’un lecteur optique)
m Voyant 2 : démarrage à partir d’un serveur de réseau (NetBoot)
m Voyant 3 : démarrage à partir du disque interne
m Voyant 4 : disque de démarrage actuel ignoré et démarrage à partir de tout autre disque
de démarrage disponible
m Voyant 5 : lancement du mode Disque cible (tous les volumes doivent être visibles)
m Voyant 6 : restauration des réglages par défaut du système (réinitialisation de la mémoire
NVRAM)
m Voyant 7 : entrée dans l’Open Firmware (via le port série si aucun moniteur ou clavier
n’est branché à l’ordinateur)
4 Lorsque le voyant de l’opération que vous souhaitez réaliser s’allume, maintenez enfoncé le
bouton d’identificateur système pendant au moins deux secondes, jusqu’à ce que s’allument
tous les voyants de la rangée supérieure.
5 Relâchez le bouton.
Installation et restauration à partir d’un serveur de réseau
Vous pouvez utiliser un ordinateur distant pour installer le logiciel serveur sur un ou
plusieurs systèmes. L’installation Réseau et la commande Apple Software Restore (asr) sont
deux méthodes particulièrement utiles pour des installations sur plusieurs systèmes Xserve.
Pour de plus amples informations sur l’utilisation d’outils de ligne de commande, consultez
le chapitre 17 “Outils pour administrateurs expérimentés” du Guide de l’administrateur de
Mac OS X Server. Reportez-vous au chapitre 12 “NetBoot” et au chapitre 13 “Installation en
réseau” du Guide de l’administrateur de Mac OS X Server pour plus de détails sur le
démarrage ou l’installation sur un réseau.© 2003 Apple Computer, Inc. Tous droits réservés. Apple, le logo Apple, FireWire, le logo FireWire, iBook, Mac,
Mac OS, Macintosh, PowerBook et QuickTime sont des marques d’Apple Computer, Inc. déposées aux États-Unis
et dans d’autres pays. Xserve est une marque d’Apple Computer, Inc.
F034-2262-A
Imprimé en Irlande
Déploiement d’iPhone et d’iPad
Réseaux privés virtuels
L’accès sécurisé aux réseaux d’entreprise privés est possible sur iPhone et iPad grâce aux
protocoles standard établis en matière de réseaux privés virtuels (RPV). Les utilisateurs
peuvent facilement se connecter aux systèmes d’entreprise par l’intermédiaire du client de
RPV d’iOS ou au moyen d’une application tierce fournie par Juniper, Cisco et F5 Networks.
Dès le départ, iOS prend en charge Cisco IPSec, L2TP sur IPSec et PPTP. Si votre entreprise
utilise l’un de ces protocoles, aucune autre configuration réseau ni aucune autre application
tierce ne sont nécessaires pour relier iPhone et iPad à votre réseau privé virtuel.
En outre, iOS prend en charge les RPV SSL, permettant l’accès aux serveurs de réseaux privés
virtuels SSL Juniper série SA, Cisco ASA et F5 BIG-IP Edge Gateway. Il suffit aux utilisateurs
de télécharger une application client de RPV développée par Juniper, Cisco ou F5 à partir
de l’App Store pour commencer. Comme les autres protocoles de RPV pris en charge par iOS,
les RPV SSL peuvent être configurés manuellement sur l’appareil ou par l’intermédiaire du
Profil de configuration.
iOS prend en charge les technologies standard telles que IPv6, les serveurs mandataires et
la tunnellisation fractionnée, permettant d’obtenir une expérience de RPV riche lors de la
connexion aux réseaux d’entreprise. De plus, iOS est compatible avec différentes méthodes
d’authentification, y compris les mots de passe, les jetons à deux facteurs et les certificats
numériques. Afin de simplifier la connexion dans les environnements où l’authentification
par certificat est utilisée, iOS est doté de la technologie VPN On Demand, qui démarre une
session de RPV de façon dynamique lors de la connexion aux domaines indiqués.
Méthodes d’authentification et protocoles pris en charge
RPV SSL
Prend en charge l’authentification de l’utilisateur par mot de passe, par jeton à deux facteurs
et par certificat.
Cisco IPSec
Prend en charge l’authentification de l’utilisateur par mot de passe et par jeton à deux
facteurs ainsi que l’authentification de l’ordinateur par secret partagé et certificat.
L2TP sur IPSec
Prend en charge l’authentification de l’utilisateur par mot de passe MS-CHAP v2 et par jeton à
deux facteurs ainsi que l’authentification de l’ordinateur par secret partagé et certificat.
PPTP
Prend en charge l’authentification de l’utilisateur par mot de passe MS-CHAP v2 et par jeton
à deux facteurs.Cahier de spécifications 2
Produit
VPN On Demand
Dans le cas des configurations utilisant l’authentification par certificat, iOS prend en charge
la technologie VPN On Demand. VPN On Demand établit automatiquement une connexion
lors de l’accès aux domaines prédéfinis, permettant aux utilisateurs de se connecter aux RPV
de façon transparente.
Cette fonctionnalité d’iOS ne nécessite aucune autre configuration du serveur. La configuration
de la technologie VPN On Demand s’effectue par l’intermédiaire d’un profil de configuration
ou peut être effectuée manuellement sur l’appareil.
Options de VPN On Demand :
Toujours
Établit une connexion à un RPV pour toute adresse correspondant au domaine indiqué.
Jamais
N’établit pas de connexion à un RPV pour les adresses qui correspondent au domaine
indiqué, mais si le RPV est déjà actif, il peut être utilisé.
Au besoin
Établit une connexion à un RPV pour les adresses correspondant au domaine indiqué
uniquement si la recherche d’un DNS n’a donné aucun résultat.
Configuration du RPV
• Une configuration minimale permet à iOS de s’intégrer à de nombreux réseaux RPV
existants. Le meilleur moyen de préparer le déploiement consiste à vérifier si iOS prend en
charge les protocoles et les méthodes d’authentification du RPV actuel de votre entreprise.
• Nous vous recommandons de passer en revue le chemin d’authentification menant à votre
serveur d’authentification afin de vérifier que les standards pris en charge par iOS sont
activés au sein de votre déploiement.
• Si vous avez l’intention d’utiliser l’authentification par certificat, assurez-vous que votre
infrastructure de clé publique est configurée de manière à prendre en charge les certificats
appareil et utilisateur avec le processus de distribution de clé correspondant.
• Pour configurer des réglages de serveur mandataire en fonction d’une URL en particulier,
placez un fichier PAC sur un serveur Web auquel il est possible d’accéder en utilisant
les réglages de RPV de base et assurez-vous qu’il est hébergé avec le type MIME
application/x-ns-proxy-autoconfig.
Configuration du serveur mandataire
Pour toutes les configurations, vous pouvez également définir un serveur mandataire
de RPV. Pour configurer un serveur mandataire unique pour toutes les connexions, utilisez le
réglage manuel et indiquez l’adresse, le port et l’authentification si nécessaire. Pour fournir
un fichier de configuration automatique du serveur mandataire à l’appareil en utilisant un
protocole PAC ou WPAD, utilisez la configuration automatique. Dans le cas des éléments
PAC, indiquez l’URL du fichier PAC. Si le protocole WPAD est employé, iPhone et iPad
recherchent les réglages appropriés dans le DHCP et le DNS.3
1
2
3
4
5
6
Coupe-feu Coupe-feu
Serveur de RPV-concentrateur
Internet public
Réseau privé
Authentification
certificat ou jeton
Serveur mandataire
Serveur d’authentification du RPV
Génération de jeton ou authentification par certificat
1 4
3a 3b
2
5
Service de
répertoire
© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques de commerce d’Apple Inc., enregistrées aux États-Unis et dans d’autres pays. App Store est une
marque de service d’Apple Inc. Les autres produits et dénominations sociales mentionnés ici peuvent être des marques de commerce de leurs sociétés respectives. Les caractéristiques des produits
peuvent changer sans préavis. Le présent document n’est fourni qu’à titre d’information; Apple se dégage de toute responsabilité quant à son utilisation. Octobre 2011 L419828B
Scénario de déploiement
Cet exemple décrit un déploiement classique avec serveur de RPV-concentrateur et serveur d’authentification contrôlant l’accès aux services
réseau de l’entreprise.
iPhone et iPad demandent l’accès aux services réseau.
Le serveur de RPV-concentrateur reçoit la demande et la transmet au serveur d’authentification.
Dans un environnement à deux facteurs, le serveur d’authentification gère alors la génération synchronisée d’un jeton clé avec le serveur de clés.
Si une méthode d’authentification par certificat est déployée, un certificat de clé publique doit être distribué avant l’authentification. Si une méthode
d’authentification par mot de passe est déployée, l’authentification passe à la validation de l’utilisateur.
Une fois l’utilisateur authentifié, le serveur d’authentification valide les politiques d’utilisateur et de groupe.
Une fois les politiques d’utilisateur et de groupe validées, le serveur de RPV établit l’accès par tunnel chiffré aux services réseau.
Si un serveur mandataire est actif, iPhone et iPad se connectent par l’intermédiaire du serveur mandataire pour accéder aux données à l’extérieur
du coupe-feu.
Mac OS X Server
Glossaire
Mac OS X Server,
Xserve et XsanK Apple Inc.
© 2007 Apple Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur d’une copie valide du logiciel Mac OS X Server peut reproduire cette publication
à des fins d’apprentissage du logiciel. La présente publication ne peut être reproduite ou transmise en totalité
en partie à des fins commerciales, telles que la vente de
copies ou la prestation d’un service d’assistance payant.
Tous les efforts nécessaires ont été mis en œuvre pour
que les informations contenues dans ce manuel soient
les plus exactes possibles. Apple Inc. n’est pas responsable des erreurs de reproduction ni d’impression.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Le logo Apple est une marque d’Apple Inc., déposée
aux États-Unis et dans d’autres pays. En l’absence du
consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, AirPort, AppleTalk, FireWire, iTunes,
Mac, Macintosh, le logo Mac, Mac OS et QuickTime sont
des marques d’Apple Inc., déposées aux États-Unis
et dans d’autres pays.
Apple Remote Desktop, Finder et Safari sont des marques
d’Apple Inc.
Adobe et PostScript sont des marques d’Adobe Systems
Incorporated.
La marque Bluetooth®
est une marque déposée de
Bluetooth SIG, Inc. Toute utilisation de cette marque
par Apple s’effectue sous licence.
Java et tous les logos et marques dérivés de Java sont des
marques ou des marques déposées de Sun Microsystems,
Inc. aux États-Unis et dans d’autres pays.
StorNext et ADIC sont des marques déposées d’Advanced
Digital Information Corporation.
UNIX est une marque déposée de The Open Group.
Les autres noms de sociétés et de produits mentionnés ici
sont des marques de leurs détenteurs respectifs. La mention
de produits tiers n’est effectuée qu’à des fins informatives
et ne constitue en aucun cas une approbation ni une recommandation. Apple n’assume aucune responsabilité vis-à-vis
des performances ou de l’utilisation de ces produits.
F019-0936/01-09-2007 3
Préface
À propos de ce glossaire
Ce document est une compilation de termes et de définitions
qui apparaissent dans les guides individuels.
Il répertorie tous les termes contenus dans les glossaires des guides de Mac OS X Server,
Xsan et Xserve.
Informations complémentaires
Pour plus d’informations, consultez les ressources suivantes :
Documents Ouvrez-moi : mises à jour importantes et informations spécifiques.
Ces documents se trouvent sur les disques d’installation du serveur.
Site web de Mac OS X Server (www.apple.com/fr/server/macosx) : passerelle d’accès
à des informations détaillées sur les produits et la technologie.
Base de connaissances AppleCare (kbase.info.apple.com) : accès à des centaines d’articles
provenant de l’organisation d’assistance d’Apple.
Formation des clients Apple (train.apple.com) : cours avec instructeur et cours autonomes
destinés à développer vos compétences d’administration de serveur.
Groupes de discussion Apple (discussions.info.apple.com) : moyen de partager
des questions, des connaissances et des conseils avec d’autres administrateurs.
Répertoire de listes de diffusion Apple (www.lists.apple.com) : abonnez-vous à des listes
de diffusion pour communiquer par courrier électronique avec d’autres administrateurs. 5
Glossaire
Glossaire des termes liés
aux serveurs
802.11b, 802.11g, 802.11n Protocoles de mise en réseau sans fil.
A
ACE Entrée de contrôle d’accès. Entrée de liste ACL permettant de contrôler
des autorisations d’accès. Voir ACL.
ACL Liste de contrôle d’accès. Liste maintenue par un système et définissant
les autorisations dont disposent des utilisateurs et des groupes pour accéder
aux ressources du système.
actif-actif Désigne une situation dans laquelle deux systèmes informatiques partagent
des tâches de traitement pour fournir des performances élevées. Comparer à actif-passif.
actif-passif Configuration comprenant deux systèmes informatiques, où l’un exécute
des tâches tandis que l’autre fait office de système de secours en cas de panne du premier. Comparer à actif-actif.
Active Directory Service de répertoire et d’authentification de Microsoft Windows
2000 Server, Windows Server 2003 et Windows Server 2003 R2.
adaptateur de bus hôte Voir HBA.
adaptateur Ethernet Adaptateur permettant de connecter un périphérique à
un réseau Ethernet. Généralement appelé carte Ethernet ou carte réseau Ethernet.
Voir aussi carte réseau.
administrateur Utilisateur disposant d’autorisations d’administration de serveur
ou de domaine de répertoires. Les administrateurs sont toujours membres du groupe
« admin » prédéfini.
administrateur de liste Administrateur d’une liste d’envoi. Les administrateurs de liste
peuvent ajouter des abonnés à une liste d’envoi ou en supprimer et désigner d’autres
administrateurs de liste. Ils ne sont pas nécessairement administrateurs de l’ordinateur
local ou du domaine.6 Glossaire des termes liés aux serveurs
adresse Nombre ou tout autre identifiant permettant d’identifier de façon unique
un ordinateur sur un réseau, un bloc de données stockées sur un disque, ou un
emplacement dans la mémoire d’un ordinateur. Voir aussi adresse IP et adresse MAC.
Adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet.
adresse IP dynamique Adresse IP attribuée pour une durée limitée ou jusqu’à
ce que l’ordinateur client n’en ait plus besoin.
adresse IP statique Adresse IP attribuée une seule fois à un ordinateur
ou à un périphérique et qui ne change jamais.
adresse MAC Adresse « Media Access Control » (contrôle d’accès au support).
Adresse matérielle identifiant de façon unique chaque nœud d’un réseau.
Dans le cas de périphériques AirPort, l’adresse MAC est appelée identifiant AirPort.
affinité Relation entre un dossier situé sur un volume Xsan et l’une des réserves
de stockage qui fournit de l’espace de stockage sur ce volume. L’affinité garantit
que les fichiers placés dans le dossier sont stockés uniquement dans la réserve
de stockage associée. Comme les réserves de stockage peuvent différer dans leur
capacité et leurs performances, il est possible d’utiliser des affinités pour s’assurer
par exemple que les données nécessitant des taux de transfert élevés, telles que
la vidéo, sont stockées sur les périphériques de stockage les plus rapides.
AFP Apple Filing Protocol. Protocole client/serveur utilisé par le service de fichiers Apple
pour partager des fichiers et des services réseau. AFP exploite TCP/IP et d’autres protocoles pour prendre en charge les communications entre les ordinateurs d’un réseau.
AFS Andrew File System. L’un des nombreux systèmes de fichiers réseau.
agent d’accès au courrier Voir MAA.
agent d’utilisateur de courrier Voir MUA.
agent de transfert de courrier Voir MTA.
agrégation Combinaison d’objets ou de ressources similaires (disques ou connexions
réseau, par exemple) dans une unique ressource logique, le but étant d’atteindre
de meilleures performances. Par exemple, deux disques ou plus peuvent être agrégés
dans un disque logique unique afin d’obtenir un volume unique de plus grande capacité.
agrégation de liens Configuration de plusieurs liens réseau physiques en un lien logique unique, afin d’améliorer la capacité et la disponibilité des connexions réseau.
Avec l’agrégation de liens, le même identifiant est attribué à tous les ports. Comparer
au multi-acheminement, dans lequel chaque port conserve sa propre adresse.Glossaire des termes liés aux serveurs 7
AL PA Adresse physique de boucle arbitrée. Dans le domaine des transmissions
Fibre Channel, il s’agit de la valeur de 8 bits utilisée pour identifier un périphérique
faisant partie d’une boucle arbitrée.
alias Autre adresse électronique sur votre domaine qui redirige les messages
électroniques entrants vers un utilisateur existant.
alimentation via Ethernet Voir PoE.
alphanumérique Chaînes composées de lettres, de chiffres et de caractères
de ponctuation (par exemple _ et ?).
Andrew File System Voir AFS.
Apache Serveur HTTP open-source intégré à Mac OS X Server. Le site (en anglais)
www.apache.org contient des informations détaillées sur Apache.
Apple Filing Protocol Voir AFP.
AppleScript Langage de pilotage par script dont la syntaxe est semblable à celle
de l’anglais, utilisé pour écrire des fichiers de script permettant le contrôle de votre
ordinateur. AppleScript fait partie du système d’exploitation Mac et est donc inclus
sur chaque ordinateur Macintosh.
Arbitrated Loop Physical Address (adresse physique de boucle arbitrée). Voir AL PA.
Assistant numérique personnel Voir PDA.
attaque par déni de service Voir attaque par DoS.
attaque par DoS Attaque par déni de service. Attaque Internet utilisant des milliers
de pings réseau pour empêcher l’utilisation légitime d’un serveur.
attribut Élément de données nommé contenant un type d’information spécifique
et appartenant à une entrée (une fiche ou un objet) dans un domaine de répertoire.
Les données qu’un attribut contient s’appellent la valeur de l’attribut.
attribut d’autorité d’authentification Valeur qui identifie le système de validation
de mot de passe spécifié pour un utilisateur et fournit, si nécessaire, des informations
supplémentaires.
Audio Video Interleave Voir AVI.
authentification Processus de vérification de l’identité d’un utilisateur, généralement
en validant son nom d’utilisateur et son mot de passe. L’authentification a lieu généralement avant que le processus d’autorisation détermine le niveau d’accès de l’utilisateur à une ressource. Exemple : le service de fichiers autorise l’accès total aux dossiers
et aux fichiers qu’un utilisateur authentifié possède.8 Glossaire des termes liés aux serveurs
authentification à deux facteurs Processus permettant l’authentification par le biais
d’une combinaison de deux facteurs indépendants : il peut s’agir d’un élément que vous
connaissez (tel qu’un mot de passe), d’un élément en votre possession (tel qu’une carte
à puce) ou encore d’un élément vous caractérisant (un facteur biométrique). Ce procédé
est plus sécurisé que l’authentification à un seul facteur, généralement un mot de passe.
authentification APOP Extension du protocole de messagerie POP3. Elle garantit
que le nom d’utilisateur et le mot de passe sont chiffrés avant d’être utilisés pour
s’authentifier auprès d’un serveur de messagerie.
authentification DHX Abréviation de Diffie-Hellman Exchange, une méthode
d’authentification utilisée par le service de fichiers Apple de Mac OS X Server.
Authentification Diffie--Hellman Exchange Voir authentification DHX.
authentification Digest-MD5 Méthode d’authentification qui code les mots de passe
envoyés sur le réseau et les stocke sous forme brouillée sur le serveur.
authentification LAN Manager Méthode d’authentification requise par certains clients
Windows pour accéder aux services Windows dans Mac OS X Server.
authentification mutuelle Egalement appelée authentification bidirectionnelle.
Type d’authentification dans laquelle deux parties s’authentifient réciproquement.
Par exemple, un client ou un utilisateur vérifie sont identité sur un serveur et ce
serveur confirme son identité au client ou à l’utilisateur. Chaque partie dispose de
l’identité authentifiée de l’autre.
autorisation Processus par lequel un service détermine s’il faut accorder à un utilisateur
l’accès à une ressource et quel est le niveau d’accès accordé à l’utilisateur. L’autorisation
se produit généralement après qu’un processus d’authentification ait vérifié l’identité
de l’utilisateur. Exemple : le service de fichiers autorise l’accès total aux dossiers et aux
fichiers qu’un utilisateur authentifié possède.
autorisations Réglages déterminant le type d’accès dont les utilisateurs bénéficient
pour partager des éléments dans un système de fichiers. Vous pouvez attribuer quatre
types d’autorisation pour un point de partage, un dossier ou un fichier : Lecture
et écriture, Lecture seule, Écriture seule et Aucun accès. Voir aussi privilèges.
autorité de certificat Autorité émettant et gérant des certificats numériques,
afin d’assurer la transmission sécurisée des données à travers un réseau public.
Voir aussi certificat, infrastructure de clé publique.
autorité de certification Voir Autorité de certificat.
AVI Audio Video Interleave. Format de fichier vidéo Windows. Glossaire des termes liés aux serveurs 9
B
bande passante Capacité d’une connexion réseau, mesurée en bits par seconde
ou en octets par seconde, pour le transfert de données.
basculé Dans Xsan, situation dans laquelle un contrôleur de réserve est devenu
le contrôleur de métadonnées actif à la suite de la défaillance d’un contrôleur.
basculement Transfert de la charge d’un disque défectueux vers un autre disque.
basculement automatique Basculement qui a lieu sans intervention humaine.
base de recherche Nom distinctif permettant d’identifier le point de départ
d’une recherche d’informations dans la hiérarchie d’entrées d’un répertoire LDAP.
Berkeley Internet Name Domain Voir BIND.
Berkeley Software Distribution Voir BSD.
bidouilleur Personne qui apprécie la programmation et explore les différentes maniè-
res de programmer de nouvelles fonctionnalités et d’augmenter les capacités d’un
système informatique. Voir aussi pirate.
BIND Initiales de « Berkeley Internet Name Domain » (domaine de noms Internet développé à l’Université de Berkeley). Programme inclus avec Mac OS X Server, qui implémente
un serveur DNS. Il est également connu sous l’appellation « name daemon » (démon des
noms), ou « named », lorsqu’il est en cours d’exécution.
biométrie Technologie permettant d’authentifier l’identité d’une personne en fonction
de caractéristiques physiologiques ou comportementales uniques. Fournit un facteur
supplémentaire d’authentification. Voir authentification à deux facteurs.
bit Unité d’information unique de valeur égale à 0 ou 1.
bloc Portion de données d’une taille précise qui est écrite et lue sur un disque.
blog Page web présentant des entrées dans un ordre chronologique. Un blog
est souvent utilisé comme journal ou lettre d’informations électronique.
blogger Nom utilisé pour désigner une personne qui publie des informations sur un blog.
boîte de dépôt Dossiers partagés dotés de privilèges et pour lesquels d’autres utilisateurs disposent d’autorisations d’écriture mais pas de lecture. Seul le propriétaire possède
toutes les autorisations d’accès. Les boîtes de dépôt ne peuvent être créées que via AFP.
Lorsqu’un dossier est partagé via AFP, la propriété de tout élément écrit dans ce dossier
est automatiquement transférée au propriétaire du dossier, ce qui confère à ce dernier
un accès et un contrôle total aux éléments qui s’y trouvent.10 Glossaire des termes liés aux serveurs
Bonjour Protocole développé par Apple pour la découverte automatique d’ordinateurs,
de périphériques et de services sur les réseaux IP. Auparavant appelé Rendezvous, cette
proposition de protocole standard Internet est parfois appelée « ZeroConf » ou « DNS
multidiffusion ».
BootP Ancienne méthode d’allocation d’adresses IP aux clients d’un réseau.
Voir aussi DHCP.
borne d’accès Airport Appareil qui transmet sans fil un signal pouvant être reçu
par des ordinateurs sans fil situés dans sa zone de couverture.
borne d’accès Airport Express Version de la borne d’accès Airport d’Apple qui vous
permet également d’écouter de la musique iTunes sans fil sur votre chaîne stéréo
domestique ou des haut-parleurs amplifiés.
borne d’accès Airport Extreme Génération la plus récente de bornes d’accès
Airport d’Apple.
boucle Une des trois topologies physiques que Fibre Channel utilise pour interconnecter des nœuds. Dans la topologie en boucle, la largeur de bande est partagée entre tous
les nœuds connectés à la boucle. Voir aussi boucle arbitrée.
boucle arbitrée Topologie Fibre Channel dans laquelle chaque port est connecté
au suivant pour former une boucle. Cette topologie ne peut pas être utilisée avec Xsan.
Voir aussi structure, point-à-point.
boucle arbitrée Fibre Channel Voir boucle arbitrée.
boucle privée Boucle arbitrée Fibre Channel sans aucune association à une structure.
Comparer à boucle publique.
boucle publique Boucle arbitrée Fibre Channel associée à une structure.
Comparer à boucle privée.
BSD Initiales de « Berkeley Software Distribution » (famille de systèmes d’exploitation développés à l’Université de Berkeley). Version d’UNIX, sur laquelle repose le logiciel Mac OS X.
C
cache de disque Mémoire cache résidant sur un disque. Voir aussi cache, mémoire
cache de contrôleur.
cache des préférences Emplacement de stockage servant à héberger les préférences
de l’ordinateur et celles des groupes associés à cet ordinateur. Les préférences mises en
cache vous aident à gérer des comptes d’utilisateurs locaux sur des ordinateurs portables.Glossaire des termes liés aux serveurs 11
cache write-back Système de mise en mémoire cache dans lequel le client qui écrit
des données est informé du succès de l’opération dès que les données sont en mémoire
cache d’écriture et, plus tard, lorsqu’elles sont réellement écrites sur le disque.
cache write-through Système de mise en mémoire cache dans lequel le client qui écrit
des données n’est pas informé du succès de l’opération tant que les données ne sont
pas réellement écrites sur le disque.
caractère Synonyme d’octet.
caractère générique Plage de valeurs possibles pour tout segment d’une adresse IP.
carte à puce Périphérique de sécurité portable qui contient un microprocesseur.
Le microprocesseur de la carte à puce et son lecteur utilisent un protocole d’identification mutuelle pour s’identifier réciproquement avant de publier des informations.
La carte à puce est capable de stocker des mots de passe, des certificats et des clés
en toute sécurité.
carte Airport Carte permettant à un ordinateur d’utiliser les capacités de mise
en réseau sans fil AirPort.
carte Airport Extreme Génération la plus récente de cartes Airport d’Apple.
carte d’interface réseau Voir carte réseau.
carte Fibre Channel Adaptateur connectant un périphérique à un réseau Fibre Channel.
CAT Abréviation de catégorie, comme dans câble Ethernet CAT 5.
catégorie Voir CAT.
certificat Parfois appelé « certificat d’identité » ou « certificat de clé publique ».
Fichier de format spécifique (Mac OS X Server utilise le format X.509) contenant
la clé publique d’une paire de clés publique et privée, les informations d’identification
de l’utilisateur, par exemple son nom et ses coordonnées, ainsi que la signature numérique émise par une Autorité de certificat ou l’utilisateur de la clé.
certificat d’identité Voir certificat.
certificat de clé publique Voir certificat.
CGI Common Gateway Interface. Script ou programme permettant d’ajouter
des fonctions dynamiques à un site web. Un script CGI transmet les informations
entre un site web et une application au service du site.
Challenge Handshake Authentication Protocol Voir CHAP.
CHAP Challenge Handshake Authentication Protocol. Protocole d’authentification
courant. Voir aussi MS-CHAP.12 Glossaire des termes liés aux serveurs
chemin d’accès Emplacement d’un élément au sein d’un système de fichiers,
représenté sous la forme d’une suite de noms séparés par des barres obliques (/).
chemin de recherche Voir politique de recherche.
chiffrement Processus de codification de données destiné à les rendre illisibles
sans la connaissance d’un algorithme particulier. Généralement utilisé dans le cadre
de communications secrètes ou confidentielles. Voir aussi déchiffrement.
classe Voir classe d’objets.
classe d’objets Ensemble de règles qui définissent des objets semblables dans
un domaine de répertoire en spécifiant les attributs que doit posséder chaque objet,
ainsi que d’autres attributs possibles pour l’objet.
classe de stockage Classification des supports de stockage en fonction des exigences
des données stockées. Plus les données sont critiques, plus la classe de stockage est élevée.
clé privée Une des deux clés asymétriques utilisées dans un système de sécurité PKI.
La clé privée n’est pas distribuée et est généralement chiffrée par son propriétaire à l’aide
d’une phrase clé. Elle peut signer numériquement un message ou un certificat, afin
d’en proclamer l’authenticité. Elle permet aussi de déchiffrer des messages chiffrés avec
la clé publique correspondante et de chiffrer des messages qu’elle seule peut déchiffrer.
clé publique Une des deux clés asymétriques utilisées dans un système de sécurité
PKI. La clé publique est distribuée aux autres parties de la communication. Elle permet
de chiffrer des messages ne pouvant être déchiffrés que par le propriétaire de la clé
privée correspondante et de vérifier la signature d’un message provenant d’une clé
privée correspondante.
client Ordinateur (ou utilisateur de l’ordinateur) qui demande des données
ou des services auprès d’un autre ordinateur ou d’un serveur.
client géré Utilisateur, groupe ou ordinateur dont les autorisations d’accès et/ou
les préférences sont sous le contrôle d’un administrateur.
client sans système Ordinateur sur le disque dur duquel aucun système d’exploitation
n’est installé. Les ordinateurs sans système peuvent démarrer à partir d’une image
disque installée sur un serveur NetBoot.
codec Technologie de compression et de décompression de données. Les codecs
peuvent être implémentés dans le logiciel, le matériel ou une combinaison des deux.
Common Gateway Interface Voir CGI.
Common UNIX Printing System Voir CUPS.
commuté Également appelé structure commutée ; topologie Fibre Channel. Voir structure.Glossaire des termes liés aux serveurs 13
compression temporelle Compression d’images effectuée entre les images d’une
séquence. Cette technique de compression tire parti de la redondance entre images
adjacentes d’une séquence pour réduire la quantité de données requises à la représentation précise de chaque image de la séquence. Les séquences soumises à une compression temporelle contiennent généralement des images clé placées à intervalles réguliers.
compte d’ordinateur Un compte d’ordinateur contient des données permettant
à Mac OS X Server d’identifier et de gérer un ordinateur particulier. Vous devez créer
un compte d’ordinateur pour chaque ordinateur que vous comptez ajouter à un groupe
d’ordinateurs. Voir aussi groupe d’ordinateurs.
compte externe Compte mobile dont le dossier de départ local est stocké sur un
volume externe. En connectant le volume externe à un ordinateur, l’utilisateur peut
accéder au compte externe. Il ne peut plus accéder au compte externe si le volume
externe est déconnecté.
compte mobile Compte possédant à la fois un dossier de départ local et un dossier
de départ réseau. Les comptes mobiles placent les informations d’authentification
et les préférences gérées en mémoire cache. Sous Mac OS X 10.4 ou ultérieur,
les comptes mobiles disposent d’un répertoire de départ portable (sous-ensemble
synchronisé constitué du dossier de départ local et du dossier de départ réseau).
comptes prédéfinis Comptes d’utilisateurs créés automatiquement lorsque vous
installez Mac OS X. Certains comptes de groupes sont également prédéfinis.
Concurrent Versions System Voir CVS.
connecté Qualifie des données, périphériques ou connexions réseau disponibles
pour être utilisés immédiatement.
connecteur XLR Connecteur audio à trois broches, qui peut être utilisé avec des câbles
équilibrés à trois fils, ce qui permet d’éliminer les interférences électromagnétiques.
contrôle d’accès Méthode permettant de contrôler les ordinateurs autorisés à accéder
à un réseau ou à des services réseau.
contrôleur Contrôleur de métadonnées dans un réseau de stockage Xsan. Dans les systè-
mes RAID, le contrôleur fait référence au matériel chargé de gérer la lecture et l’écriture des
données. En segmentant les données et en les écrivant ou en les lisant simultanément sur
plusieurs lecteurs, le contrôleur RAID permet d’obtenir un stockage de données et un accès
aux données extrêmement fiables et rapides. Voir aussi contrôleur de métadonnées.
contrôleur de domaine principal Voir PDC.
contrôleur de métadonnées Ordinateur qui gère les métadonnées au sein d’un réseau
de stockage Xsan.14 Glossaire des termes liés aux serveurs
contrôleur de réserve Dans un réseau de stockage Xsan, ordinateur qui fait office
de contrôleur de métadonnées de secours en cas de défaillance du contrôleur principal.
conversation en ligne Voir Messagerie instantanée.
couche Mécanisme de classement par priorités des pistes d’une séquence vidéo
ou d’images superposées pour composer une icône animée. Quand QuickTime
lit une séquence, il affiche les images de la séquence en fonction de leur couche.
Les images présentant un numéro de couche inférieur sont affichées au premier
plan. Les images dont le numéro de couche est supérieur peuvent être cachées
par les images dont le numéro est inférieur.
coupe-feu Logiciel chargé de protéger les applications réseau exécutées sur votre
serveur. Le service de coupe-feu IP, qui fait partie du logiciel Mac OS X Server, analyse
les paquets IP entrants et rejette ou accepte ces paquets en fonction d’un ensemble
de filtres que vous créez.
création de répliques Création de copies d’un domaine de répertoire afin d’améliorer
les performances ou d’assurer un service réseau ininterrompu en cas de défaillance
du système.
cryptographie de clé publique Méthode de chiffrement des données utilisant une paire
de clés, une publique et une privée, obtenues auprès d’une autorité de certification.
Une clé est utilisée pour chiffrer les messages tandis que l’autre sert à les déchiffrer.
CUPS Initiales de « Common UNIX Printing System » (système commun d’impression
UNIX). Système d’impression multiplateforme reposant sur le protocole IPP (Internet
Printing Protocol). Le Centre d’impression de Mac OS X, son système d’impression
sous-jacent, et le service d’impression de Mac OS X Server reposent sur le système
CUPS. Pour plus d’informations, consultez le site www.cups.org.
CVS Concurrent Versions System. Système de gestion des codes de programmation.
D
daemon Programme exécuté en arrière-plan et qui fournit d’importants services
système tels que le traitement du courrier électronique entrant ou la gestion
des requêtes provenant du réseau.
DAS Direct attached storage (périphérique de stockage directement connecté).
Lecteur de disque dur externe ou lecteur SCSI que vous connectez à un ordinateur.
débit Vitesse à laquelle les bits sont transmis sur un réseau, habituellement exprimée
en bits par seconde.
débit Quantité d’informations transmises par seconde. Glossaire des termes liés aux serveurs 15
débit Débit de traitement des données par un ordinateur.
déchiffrement Processus de récupération de données chiffrées faisant appel à un algorithme particulier. Voir aussi chiffrement.
déconnecté Qualifie des données qui ne sont pas immédiatement disponibles
ou un périphérique physiquement branché, mais dont l’utilisation n’est pas possible.
démon nfsd Processus de serveur NFS exécuté en permanence en tâche de fond
et qui traite les requêtes de lecture et d’écriture des clients. Plus il y a de démons
disponibles, plus le nombre de clients pouvant être servis simultanément est important.
déployer Consiste à placer des systèmes informatiques configurés dans un environnement spécifique ou à rendre leur utilisation disponible dans cet environnement.
DHCP Initiales de « Dynamic Host Configuration Protocol » (protocole de configuration
dynamique d’hôtes). Protocole utilisé pour distribuer de manière dynamique des adresses IP à des ordinateurs clients. Chaque fois qu’un ordinateur client démarre, le protocole
recherche un serveur DHCP, puis demande une adresse IP au serveur DHCP qu’il trouve.
Le serveur recherche alors une adresse IP disponible et la transmet à l’ordinateur client
en l’accompagnant d’une « durée de bail », durée pendant laquelle l’ordinateur client
peut utiliser l’adresse.
diffusion Dans un réseau, transmission d’un message ou de données pouvant être
lues par tout client du réseau. La diffusion peut être réalisée en monodiffusion (envoi
d’un message à un ordinateur spécifique) ou en multidiffusion (envoi d’un message
à une sous-ensemble d’ordinateurs). Dans QuickTime Streaming Server, processus
de transmission d’une copie de flux de données sur l’ensemble d’un réseau.
diffusion annoncée Méthode, telle que Monodiffusion automatique (Annonce),
permettant à un diffuseur de négocier avec un serveur l’acceptation d’une diffusion.
diffusion web Diffusion de séquences vidéo ou audio en direct sur Internet.
digest Fonction de traitement efficace qui établit une équivalence entre des chaînes
binaires de longueur arbitraire et des chaînes binaires de longueur fixe.
Direct Attached Storage Voir DAS.
disponibilité Durée pendant laquelle un système est disponible durant les périodes
où il est censé être disponible. Voir aussi haute disponibilité.
dispositif d’alimentation électrique Voir PSE.
disque Support de stockage optique, tel qu’un CD ou un DVD.
disque Périphérique réinscriptible de stockage de données. Voir aussi disque
et disque logique.16 Glossaire des termes liés aux serveurs
disque de secours Disque de secours qui fonctionne et est prêt à être inscrit, et auquel un
système RAID peut avoir recours instantanément en remplacement d’un disque défectueux.
disque logique Périphérique de stockage qui apparaît à l’utilisateur sous la forme
d’un disque unique destiné au stockage de fichiers, même s’il s’agit en réalité de plusieurs lecteurs de disque physiques. Les volumes Xsan constituent des exemples de disques logiques qui se comportent comme des disques uniques même s’ils sont constitués
de plusieurs réserves de stockage consistant elles-mêmes en plusieurs LUN comportant
chacun plusieurs lecteurs de disque. Voir aussi disque physique.
disque physique Disque mécanique réel. À comparer à disque logique.
disque virtuel Voir disque logique.
DNS Domain Name System. Base de données distribuée qui fait correspondre
des adresses IP à des noms de domaines. Un serveur DNS, appelé également “serveur
de noms”, conserve une liste des noms et des adresses IP associées à chaque nom.
Domain Name System Voir DNS.
domaine Partie du nom de domaine d’un ordinateur sur Internet. N’inclut
pas l’indicateur de domaine de premier niveau (par exemple .com, .net, .fr, .be).
Le nom de domaine « www.exemple.com » est constitué du sous-domaine, ou nom
d’hôte, « www », du domaine « exemple » et du domaine de premier niveau « com ».
domaine de répertoire Base de données spécialisée dans laquelle sont stockées
des informations autorisées concernant les utilisateurs et les ressources réseau ;
ces informations sont nécessaires au logiciel système et aux applications. Cette base
de données est optimisée pour gérer de nombreuses demandes d’informations et pour
rechercher et récupérer rapidement des informations. Le domaine de répertoires peut
également être appelée nœud de répertoire ou simplement répertoire.
domaine de répertoire local Répertoire d’identification, d’authentification, d’autorisation et autres données d’administration accessibles uniquement sur l’ordinateur où réside
le répertoire. Le domaine de répertoire local n’est accessible à partir d’aucun autre ordinateur sur le réseau.
domaine DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain Name
System) pour convertir les adresses IP et les noms. Également appelé nom de domaine.
domaine local Domaine de répertoire accessible uniquement par l’ordinateur
sur lequel il réside.
domaine virtuel Autre domaine pouvant être utilisé dans les adresses électroniques
des utilisateurs de votre messagerie. Également, liste de tous les noms de domaines
dont votre serveur de messagerie est responsable.Glossaire des termes liés aux serveurs 17
domaine Windows Ordinateurs Windows d’un réseau qui partagent un répertoire
commun pour les comptes d’utilisateur, de groupe et d’ordinateur pour l’authentification et l’autorisation. Un maître Open Directory peut fournir des services de répertoire à un domaine Windows.
données de journal Dans Xsan, données relatives aux transactions du système
de fichiers survenant sur un volume Xsan.
dossier Également appelé répertoire. Liste de fichiers et/ou d’autres répertoires organisée hiérarchiquement.
dossier de départ Dossier destiné à l’usage personnel d’un utilisateur. Mac OS X utilise
également le dossier de départ pour stocker les préférences du système et les réglages
gérés des utilisateurs Mac OS X. Également connu sous le terme de répertoire de départ.
dossier de départ local Dossier de départ stocké sur le disque de l’ordinateur où un utilisateur a ouvert une session. Ce dossier n’est accessible qu’en ouvrant directement une session
sur l’ordinateur où il réside, à moins que vous n’ouvriez de session sur l’ordinateur via SSH.
dossier de groupe Dossier servant à organiser des documents et des applications
présentant un intérêt particulier pour les membres du groupe et permettant à ces
derniers de partager des informations.
DSL Initiales de « Digital Subscriber Line » (ligne d’abonné numérique). Technologie
de transmission de données à haut débit, fonctionnant à travers les lignes téléphoniques.
durée de bail DHCP Voir période de bail.
DV Vidéo numérique. Format numérique d’enregistrement sur bandes, utilisant
une compression d’environ 5:1 pour générer une qualité Betacam sur une cassette
de très petite taille.
Dynamic Host Configuration Protocol Voir DHCP.
E
EAP Extensible Authentication Protocol. Protocole d’authentification qui prend
en charge plusieurs méthodes d’authentification.
EFI Initiales de « Extensible Firmware Interface » (Interface de programme interne extensible). Logiciel exécuté automatiquement au démarrage d’un ordinateur Macintosh
à processeur Intel. Il détermine la configuration matérielle de l’ordinateur et lance
le logiciel système.
élément de segment Portion unique d’un segment située sur un disque spécifique
au sein d’une matrice de disques. Également nommé segment.18 Glossaire des termes liés aux serveurs
en miroir Renvoie à une matrice de disques qui utilise RAID 1, ou la mise en miroir.
enchaînement Distribution en temps réel de données vidéo ou audio via un réseau,
sous la forme d’un flux de paquets plutôt que par téléchargement d’un fichier unique.
enfant Ordinateur qui hérite des informations de configuration provenant du domaine
de répertoire partagé d’un parent.
Enregistrement A Type d’enregistrement d’adresse DNS qui traduit les noms de
domaines en adresses IP (IPv4).
Enregistrement AAAA Type d’enregistrement DNS qui traduit les noms de domaines
en adresses IPv6.
enregistrement d’échange de courrier Voir enregistrement MX.
enregistrement de pointeur Voir enregistrement PTR.
enregistrement MX Enregistrement d’échange de courrier. Entrée d’un tableau DNS
qui spécifie l’ordinateur qui gère le courrier pour un domaine Internet. Lorsqu’un
serveur de messagerie doit distribuer du courrier à un domaine Internet, il demande
l’enregistrement MX du domaine concerné. Le serveur envoie le message à l’ordinateur spécifié dans l’enregistrement MX.
enregistrement PTR Enregistrement de pointeur Type d’enregistrement d’adresse
DNS qui traduit les noms de domaines en adresses IP (IPv4). Utilisé dans les recherches
DNS inversées.
enregistrement TXT Enregistrement texte. Type d’enregistrement DNS qui stocke
une chaîne de texte pour une réponse à une requête DNS.
ensemble de segments Matrice segmentée.
ensemble RAID Voir matrice RAID.
entrée Article posté sur un blog. Les lecteurs peuvent ajouter des commentaires
à l’entrée, mais le contenu associé à celle-ci ne peut être modifié que par le proprié-
taire du blog. Dans un répertoire LDAP, une entrée est une collection d’attributs (d’élé-
ments de données) qui porte un nom distinctif unique. Voir aussi nom distinctif.
entrée Article posté sur un journal web. Les lecteurs peuvent ajouter des commentaires
à l’entrée, mais le contenu associé à celle-ci ne peut être modifié que par le propriétaire
du journal web. Dans un répertoire LDAP, une entrée est une collection d’attributs (d’élé-
ments de données) qui porte un nom distinctif unique. Voir aussi nom distinctif.
entrelacement Méthode de stockage de données dans laquelle les lecteurs d’une
matrice RAID sont divisés en partitions, ou segments, et où les données sont écrites
de manière séquentielle sur chaque segment de la matrice.Glossaire des termes liés aux serveurs 19
équilibrage de la charge Processus qui consiste à répartir sur plusieurs services
les demandes de services réseau effectuées par les ordinateurs clients, afin d’optimiser
les performances.
équilibrer Stratégie d’allocation utilisée par les réserves de stockage Xsan. Avant
d’allouer de l’espace sur un volume composé de plusieurs réserves de stockage,
Xsan vérifie l’espace de stockage disponible sur toutes les réserves et utilise celle
disposant de l’espace libre le plus important.
étendue Groupe de services. Une étendue peut consister en un regroupement d’ordinateurs logique (tous les ordinateurs utilisés par le service de production par exemple)
ou physique (tous les ordinateurs situés au premier étage par exemple). Vous pouvez
utiliser une partie ou la totalité de votre réseau pour définir une étendue.
Ethernet Technologie de mise en réseau locale avec laquelle les données sont transmises sous forme d’unités appelées paquets à l’aide de protocoles tels que TCP/IP.
étiquette (nom) Dans Xsan, nom d’identification d’un LUN. Vous devez affecter
une étiquette au LUN au cours de la configuration d’une réserve de stockage Xsan.
étiquetter Utilisé par certaines sources (telles qu’ADIC) pour désigner le processus
de préparation d’un disque logique en vue de son utilisation avec un système de fichiers.
Dans Xsan, c’est le terme initialiser qui est utilisé pour désigner la préparation d’un disque
en vue de son utilisation dans une réserve de stockage.
European Broadcast Union Organisation européenne de normes vidéos.
exportation Dans le système NFS (Network File System, système de fichiers en réseau),
il s’agit d’une méthode de partage de dossier avec des clients connectés à un réseau.
Extensible Authentication Protocol Voir EAP.
Extensible Markup Language Voir XML.
E_Port Port d’un commutateur Fibre Channel. Les E_Ports sont utilisés pour relier
ensemble plusieurs commutateurs Fibre Channel afin de former une structure.
F
FAI Fournisseur d’accès à Internet. Entreprise qui vend un accès à Internet et qui fournit
généralement un service d’hébergement web pour des applications de commerce électronique, ainsi que des services de messagerie.
failover Dans Xsan, processus automatique par lequel un contrôleur de métadonnées
de réserve devient le contrôleur de métadonnées actif si le contrôleur principal cesse
de fonctionner.20 Glossaire des termes liés aux serveurs
faire migrer Transférer des informations, par exemple des comptes d’utilisateur et de
groupes et des données d’utilisateurs, d’un serveur ou d’un réseau vers un autre serveur
ou réseau géré par un autre logiciel.
Fast Ethernet Groupe de normes Ethernet caractérisé par des données transmises
à 100 mégabits par seconde (Mbits/s).
FCP Fibre Channel Protocol. Protocole de commande SCSI série utilisé sur les réseaux
Fibre Channel.
Fibre Channel Architecture sur laquelle la plupart des implémentations SAN sont
construites. Fibre Channel est une norme technologique qui permet aux données
d’être transférées d’un nœud réseau à l’autre à des vitesses très élevées.
Fibre Channel Protocol Voir FCP.
fichier d’accès Fichier texte nommé qtaccess contenant des informations sur les utilisateurs et les groupes autorisés à visualiser les données multimédias du répertoire dans
lequel le fichier d’accès est stocké.
fichier M3U Métafichier audio créé à l’aide d’un éditeur de texte et enregistré
sur un serveur web. Le fichier dirige le navigateur web de l’utilisateur vers une liste
de lecture MP3 résidant sur le même serveur web et ouvre le lecteur MP3 de l’utilisateur.
fichier Postscript Printer Description Voir fichier PPD.
fichier PPD fichier Postscript Printer Description Fichier contenant des informations
sur les fonctionnalités d’un modèle d’imprimante particulier. Le fichier PPD contient
les commandes dont vous avez besoin pour tirer parti de fonctionnalités particulières
telles que l’utilisation de plusieurs bacs d’alimentation en papier, l’adoption de formats
de papier spéciaux ou l’impression recto-verso. Le modèle d’imprimante que vous choisissez lors de l’ajout d’une imprimante spécifie le fichier PPD utilisé avec l’imprimante.
fichier texte ASCII Fichier texte contenant uniquement des caractères ASCII.
Plus couramment (aux États-Unis), fichier contenant du texte imprimable,
visualisable et ne comportant aucun caractère « binaire » (non ASCII).
file d’attente Zone d’attente dans laquelle des éléments attendent une action
de la part du système. Voir aussi file d’attente d’impression.
file d’attente d’impression Zones d’attente ordonnées dans lesquelles les tâches d’impression attendent qu’une imprimante soit disponible. Le service d’impression de Mac OS X
Server utilise des files d’attente d’impression sur le serveur pour faciliter la gestion.
File Transfer Protocol Voir FTP.Glossaire des termes liés aux serveurs 21
film Structure de données temporelles gérée par QuickTime. Un film QuickTime peut
contenir du son, de la vidéo, des animations ou une combinaison de ces différents
types de données. Un film QuickTime contient une ou plusieurs pistes, chacune repré-
sentant un flux de données unique du film.
film de référence Fichier .mov créé à l’aide d’un utilitaire tel que MakeRefMovie, disponible gratuitement auprès d’Apple. Le fichier contient l’emplacement d’un fichier multimédia d’enchaînement et peut également contenir l’emplacement de plusieurs fichiers
d’enchaînement. Un fichier de référence inclus sous forme de lien dans une page web,
par exemple, peut diriger un lecteur client vers la présentation à la demande codée en
fonction de sa vitesse de connexion particulière.
filtre Méthode de contrôle de l’accès à un serveur. Un filtre se compose d’une adresse
IP et d’un masque de sous-réseau et, parfois, d’un numéro de port et d’un type d’accès.
L’adresse IP et le masque de sous-réseau déterminent la plage d’adresses IP auquel
le filtre s’applique.
Finder simplifié Environnement utilisateur comportant tableaux et grandes icônes
et qui offre aux débutants une interface conviviale et simple. Les volumes ou les supports montés auxquels les utilisateurs ont accès apparaissent dans des tableaux plutôt
que sur le bureau standard.
FireWire Technologie matérielle pour l’échange de données avec des périphériques,
définie par la norme standard IEEE 1394.
flux réfléchi Diffusion en direct distribuée en tant que flux monodiffusion. Les listes
de lecture de film et MP4 génèrent également des flux réfléchis.
flux relayé Flux transmis d’un serveur à un ou plusieurs autres. Les relais peuvent
également être utilisés pour générer un flux multidiffusion. QTSS ne gère pas le relais
de flux MP3.
formater En général, préparation d’un disque en vue de son utilisation par un système
de fichiers particulier.
Fournisseur d’accès à Internet Voir FAI.
fréquence d’échantillonnage Nombre d’échantillons par seconde utilisé pour
les données audio. Plus la fréquence est élevée, meilleure est la qualité audio.
fréquence d’images clé Fréquence à laquelle les images clé sont placées dans
des séquences de données temporellement compressées.
FSS Serveur de système de fichiers. Terme StorNext File System utilisé pour désigner
un ordinateur qui gère les métadonnées au sein d’un réseau de stockage (SAN).
Dans Xsan, cela s’appelle un contrôleur de métadonnées.22 Glossaire des termes liés aux serveurs
FTP Initiales de « File Transfer Protocol » (protocole de transfert de fichiers). Protocole
permettant à des ordinateurs de transférer des fichiers sur un réseau. Les clients FTP, utilisant tout système d’exploitation capable de prendre en charge le protocole FTP, peuvent
se connecter à un serveur de fichiers et télécharger des fichiers, en fonction de leurs autorisations d’accès. La plupart des navigateurs Internet et bon nombre d’applications gratuites (« freeware ») peuvent être utilisés pour accéder à un serveur FTP.
F_Port Port qui fait partie d’une structure Fibre Channel. Un F_Port d’une structure
Fibre Channel se connecte au N_Port d’un noeud.
G
Gigabit Ethernet Groupe de normes Ethernet avec lesquelles les données sont
transmises à raison de 1 gigabit par seconde (Gbit/s). Abréviation : GBE.
gigaoctet Voir Go.
Go Gigaoctet. 1 073 741 824 (2
30
) octets.
grappe Ensemble d’ordinateurs interconnectés afin d’améliorer la fiabilité, la disponibilité
et les performances. Les ordinateurs regroupés en grappe exécutent souvent des logiciels
spéciaux afin de coordonner leurs activités. Voir aussi grappe informatique.
grappe informatique Groupe d’ordinateurs ou de serveurs réunis pour partager le traitement d’une tâche à un haut niveau de performances. Une grappe informatique peut
assumer des tâches bien plus importantes qu’un seul ordinateur et un tel groupe d’ordinateurs (ou de « nœuds ») peut atteindre des performances élevées comparables à celles
d’un superordinateur.
groupe Ensemble d’utilisateurs ayant des besoins semblables. Les groupes simplifient
l’administration des ressources partagées.
groupe d’ordinateurs Ensemble d’ordinateurs et de groupes d’ordinateurs qui reçoivent tous les réglages de préférences gérées définis pour le groupe. Il s’agit d’une nouveauté de Mac OS X Server 10.5. Voir aussi liste d’ordinateurs.
groupe de segments Terme StorNext File System utilisé pour désigner une réserve
de stockage Xsan.
Groupe de travail Ensemble d’utilisateurs pour lesquels vous êtes chargé de définir
les préférences et les privilèges d’accès en tant que groupe. Toutes les préférences
que vous définissez pour un groupe sont stockées dans le compte du groupe.Glossaire des termes liés aux serveurs 23
groupe imbriqué Groupe membre d’un autre groupe Les groupes imbriqués permettent aux administrateurs de gérer des groupes d’utilisateurs à un niveau global (afin
d’influencer tous les membres d’un groupe) et à un niveau plus limité (afin d’influencer
uniquement certains membres d’un groupe).
groupe principal Groupe par défaut d’un utilisateur. Le système de fichiers utilise
l’identifiant du groupe principal lorsqu’un utilisateur accède à un fichier dont il n’est
pas le possesseur.
GUID Identifiant global unique. Chaîne hexadécimale permettant d’identifier
de manière unique un compte d’utilisateur, un compte de groupe ou une liste
d’ordinateurs. Ces identifiants sont également utilisés afin de fournir des identités
d’utilisateur et de groupe pour les autorisations de liste de contrôle d’accès (ACL)
et pour associer des utilisateurs particuliers à des appartenances à des groupes
et à des groupes imbriqués. Il s’agit de valeurs à 128 bits qui rendent hautement
improbable la création de doublons d’identifiant GUID.
H
hachage Forme brouillée, ou chiffrée, d’un mot de passe ou d’un texte.
hachage sécurisé Algorithme utilisable pour chiffrer les mots de passe servant
à authentifier des utilisateurs. Un hachage sécurisé, également appelé fonction
de hachage unidirectionnnel, génère une valeur chiffrée spécifique à partir d’une
entrée utilisateur particulière, mais ne peut pas être utilisé pour recréer le mot
de passe d’origine à partir de la sortie chiffrée. Voir aussi hacher.
hameçonnage Tentative de se faire passer pour une organisation ou un individu
de confiance afin de tromper des tiers pour qu’ils divulguent des informations confidentielles.
haute disponibilité Capacité d’un système à fonctionner en continu (sans interruption).
HBA Adaptateur de bus hôte. Carte que vous installez dans un ordinateur afin
qu’il puisse communiquer avec un périphérique externe à l’aide d’une interface
spécialisée. Couramment utilisé pour désigner les cartes d’interface Fibre Channel
telles que les cartes Apple Fibre Channel PCI-X et PCI-E.
hiérarchie de domaines de répertoire Manière d’organiser des domaines de répertoires locaux et partagés. Une hiérarchie présente une structure d’arborescence inversée :
domaine racine au sommet et domaines locaux en bas.
High Speed Serial Direct Connect Voir HSSDC.
hôte Autre nom donné à un serveur.24 Glossaire des termes liés aux serveurs
hôte de courrier Ordinateur qui fournit le service de courrier.
HSSDC High Speed Serial Direct Connect. Type de connecteur utilisé sur les câbles
optiques Fibre Channel.
HTML Initiales de « Hypertext Markup Language » (langage de structuration hypertexte). Ensemble de symboles ou de codes insérés dans un fichier afin d’être affiché
sous forme de page dans un navigateur web. Le balisage indique au navigateur web
comment afficher les mots et images d’une page web pour l’utilisateur.
HTTP Hypertext Transfer Protocol. Protocole client/serveur pour le web. Le protocole
HTTP permet aux navigateurs web d’accéder à un serveur web et de demander
des documents hypermédias créés avec du code HTML.
Hypertext Markup Language Voir HTML.
Hypertext Transfer Protocol Voir HTTP.
IANA Initiales de « Internet Assigned Numbers Authority » (autorité d’attribution
des numéros sur Internet). Organisation responsable de l’allocation des adresses IP,
de l’attribution des paramètres de protocole et de la gestion des noms de domaine.
I
iChat Application de messagerie instantanée de Mac OS X.
ICMP Initiales de « Internet Control Message Protocol ». Protocole de messages
de contrôle et de rapports d’erreurs utilisé entre serveurs hôtes et passerelles.
Par exemple, certaines applications Internet exploitent le protocole ICMP pour envoyer
un paquet en aller-retour entre deux hôtes pour déterminer les durées d’aller-retour
et détecter ainsi des problèmes éventuels sur le réseau.
identifiant Airport Dans le contexte AirPort, cet identifiant est utilisé pour désigner
l’adresse MAC.
identifiant de boucle matérielle Identifiant affecté à un périphérique pour le placer
selon un ordre spécifique au sein d’une boucle, contrairement à une loupe arbitraire
dans laquelle les périphériques sont placés selon un ordre aléatoire.
identifiant de groupe principal Numéro unique identifiant un groupe principal.
identifiant de processus Voir PID.
identifiant de sécurité Voir SID.
identifiant Ethernet Voir adresse MAC.
identifiant global unique Voir GUID.Glossaire des termes liés aux serveurs 25
identifiant utilisateur Voir UID.
IEEE Institute of Electrical and Electronics Engineers, Inc. Organisation dédiée à la promotion des normes dans les domaines de l’informatique et de l’ingénierie électrique.
IGMP Initiales de « Internet Group Management Protocol ». Protocole Internet utilisé
par les hôtes et les routeurs pour envoyer des paquets à des listes d’hôtes cherchant
à participer à un processus appelé multidiffusion. QTSS (QuickTime Streaming Server)
exploite l’adressage par multidiffusion, tout comme le protocole SLP (Service Location
Protocol).
ignifugé Décrit des éléments tels que des câbles ou des appareils qui sont conformes
aux normes de sécurité standard et qui peuvent être installés dans les espaces réservés
à la climatisation, au-dessus des plafonds.
image Dans Enchaînement QuickTime, image dans un film ou une séquence d’images.
image Voir image disque.
image clé Échantillon provenant d’une séquence d’échantillons temporellement
compressés, dont les informations sont indépendantes des autres échantillons
de la séquence. Les images clé sont placées dans des séquences temporellement
compressées, selon une fréquence déterminée par la fréquence d’images clé.
image d’installation de paquet Fichier permettant d’installer des paquets. Les ordinateurs clients peuvent, à l’aide de NetBoot, démarrer sur le réseau à partir de cette image
pour installer des logiciels. Contrairement aux images disque de copie de blocs, vous
pouvez utiliser une image d’installation de paquets identique pour différentes configurations matérielles.
image disque Fichier qui, une fois ouvert, crée sur le bureau Mac OS X une icône dont
l’aspect et le comportement sont similaires à ceux d’un véritable disque ou volume.
Les ordinateurs clients peuvent, à l’aide de NetBoot, démarrer via le réseau à partir d’une
image disque basée sur un serveur et contenant un logiciel système. Les fichiers d’image
disque présentent l’extension .img ou .dmg. Les deux formats d’image sont similaires
et sont représentés par la même icône dans le Finder. Le format .dmg ne peut pas être
utilisé sur les ordinateurs qui exécutent Mac OS 9.
image fantôme Fichier créé par le processus démon NetBoot pour chaque client
NetBoot et dans lequel les applications exécutées sur le client peuvent écrire
des données temporaires.
IMAP Internet Message Access Protocol. Protocole client/serveur de messagerie permettant aux utilisateurs de stocker leur courrier sur le serveur de messagerie plutôt
que de le télécharger sur l’ordinateur local. Le courrier demeure sur le serveur jusqu’à
ce que l’utilisateur décide de l’effacer.26 Glossaire des termes liés aux serveurs
in-band Désigne un réseau dans lequel les signaux d’administration et les données
circulent tous deux sur le même chemin de communication, via le même protocole.
Comparer à out-of-band.
indices Processus qui crée une piste pour chaque piste de données diffusable
du fichier, afin d’indiquer au serveur Enchaînement QuickTime comment et quand
diffuser chaque trame de données. Le processus d’insertion d’indications effectue
à l’avance les calculs nécessaires, ce qui permet à QTSS de diffuser un plus grand
nombre de flux. Il permet également l’utilisation de nouveaux codecs sans qu’il
soit nécessaire de mettre le serveur à niveau.
Information Technology Voir IT.
infrastructure de clé publique Méthode sécurisée d’échange de données à travers
un réseau public non sécurisé, par exemple Internet, à l’aide de la cryptographie
de clé publique.
infrastructure de multidiffusion Voir MBONE.
initialisation de boucle Voir LIP.
initialiser Préparer un disque en vue de son utilisation par un système de fichiers particulier. Dans Xsan : préparer une matrice RAID en vue de son utilisation dans une réserve
de stockage.
inode Structure de données d’un système de fichiers qui identifie l’emplacement
d’un objet (tel qu’un fichier ou un dossier) ainsi que d’autres informations concernant
cet objet au sein d’un système de fichiers.
installation de mise à niveau Installation qui permet de mettre à niveau une version
précédente du même logiciel.
installation en réseau Processus d’installation via le réseau de systèmes et de logiciels
sur des ordinateurs clients Mac OS X. Ce type d’installation de logiciels peut être effectué
sous la supervision d’un administrateur ou de manière entièrement automatisée.
Institute of Electrical and Electronics Engineers, Inc. Voir IEEE.
interface de ligne de commande Manière d’interagir avec l’ordinateur (par exemple,
pour exécuter des programmes ou modifier des autorisations de système de fichiers)
en saisissant des commandes de texte à une invite de shell. Voir aussi shell, invite de shell.
interface réseau Connexion matérielle de votre ordinateur à un réseau. Les connexions
Ethernet, les cartes AirPort et les connexions FireWire en sont des exemples.
International Standards Organization Voir ISO.Glossaire des termes liés aux serveurs 27
Internet Ensemble de réseaux d’ordinateurs interconnectés qui communiquent
à travers un protocole commun (TCP/IP). Internet est le système public de réseaux
d’ordinateurs interconnectés le plus étendu au monde.
Internet Assigned Numbers Authority Voir IANA.
Internet Control Message Protocol Voir ICMP.
Internet Group Management Protocol Voir IGMP.
Internet Message Access Protocol Voir IMAP.
Internet Printing Protocol Voir IPP.
Internet Protocol Voir IP.
interrupteur Matériel de mise en réseau qui connecte plusieurs nœuds (ou ordinateurs)
entre eux. Les interrupteurs sont utilisés avec la mise en réseau Ethernet et Fibre Channel
afin d’assurer des connexions rapides entre les périphériques.
intranet Réseau d’ordinateurs gérés par et pour les utilisateurs internes d’une entreprise.
Son accès est généralement limité aux membres de l’entreprise. Très souvent, le terme fait
référence à un site web dédié aux besoins de l’entreprise, accessible uniquement depuis
celle-ci. Les intranets utilisent les mêmes technologies de mise en réseau qu’Internet
(TCP/IP) et servent parfois de pont entre des systèmes d’information anciens et les technologies modernes de mise en réseau.
invite de shell Caractère qui apparaît au début d’une ligne dans une interface
de ligne de commande pour indiquer que vous pouvez saisir une commande.
IP Internet Protocol. Également désigné par IPv4. Méthode utilisée conjointement avec
le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les paquets
de données, alors que le protocole TCP se charge de leur suivi.
IPP Initiales de « Internet Printing Protocol » (protocole d’impression à travers Internet).
Protocole client-serveur permettant l’impression à travers Internet. L’infrastructure
d’impression Mac OS X, et le service d’impression Mac OS X Server qui repose sur cette
infrastructure, prennent en charge IPP.
IPSec Ajout de sécurité au protocole IP. Protocole chargé de la sécurité dans les transmissions de données pour les connexions L2TP VPN. IPSec agit au niveau de la couche
réseau, assurant la protection et l’authentification des paquets IP entre les nœuds IPSec
participants.
IPv4 Voir IP.28 Glossaire des termes liés aux serveurs
IPv6 Initiales de « Internet Protocol version 6 ». Protocole de communication de nouvelle génération destiné à remplacer le protocole IP (également appelé IPv4). IPv6 autorise un plus grand nombre d’adresses réseau et peut réduire les charges de routage
à travers Internet.
ISO International Standards Organization. Organisme international chargé de gérer
les normes standard. Les normes publiées par l’ISO ont le statut de traités internationaux.
IT Technologies de l’information. Tous les aspects de la création, de l’accès, de l’utilisation,
du stockage, du transport et de l’administration des informations. Le terme Technologies
de l’information concerne tous les aspects des systèmes informatiques et de stockage,
des réseaux, des utilisateurs et des logiciels au sein d’une entreprise.
J
Jabber/XMPP Protocole open-source utilisé par le projet jabberd pour établir
une communication entre des clients exécutés sur des systèmes d’exploitation
différents. Le service iChat prend en charge le protocole Jabber/XMPP.
JavaScript Langage de pilotage par script utilisé pour ajouter une certaine interactivité aux pages web.
JBOD Just a Bunch Of Disks. Acronyme utilisé pour désigner un groupe de disques
physiques. Comparer à matrice RAID.
JBoss Serveur d’applications Java gérant les applications Java 2 Platform,
Enterprise Edition (J2EE).
journal web Voir blog.
K
KDC Initiales de « Kerberos Key Distribution Center » (centre de distribution
de clés Kerberos). Serveur de confiance chargé d’émettre des tickets Kerberos.
Kerberos Système d’authentification réseau sécurisé. Kerberos utilise des tickets
qui sont émis pour un utilisateur, un service et une durée spécifiques. Après avoir
été authentifié, l’utilisateur peut accéder à d’autres services sans avoir à saisir
à nouveau son mot de passe (on parle alors de signature unique) pour les services
configurés pour accepter les tickets Kerberos. Mac OS X Server utilise Kerberos 5.
Kerberos Key Distribution Center Voir KDC.
kernel Partie du système d’exploitation chargée de la gestion de la mémoire,
de l’allocation des ressources et d’autres services de bas niveau essentiels au système.Glossaire des termes liés aux serveurs 29
kilo-octet Voir Ko.
Ko Kilo-octet. 1 024 (2
10
) octets.
L
L2TP Initiales de « Layer Two Tunnelling Protocol ». Protocole de transport réseau utilisé pour les connexions VPN. Il s’agit avant tout d’une combinaison des protocoles L2F
de Cisco et PPTP. Comme L2TP n’est pas un protocole de chiffrement, il utilise le complément IPSec pour le chiffrement des paquets.
LAN Initiales de « Local area network » (réseau local). Réseau maintenu au sein d’un
établissement, contrairement à un WAN (réseau étendu) qui relie des établissements
géographiquement distincts.
largeur de segment Propriété d’une réserve de stockage Xsan. Nombre d’octets
de données, exprimé sous forme d’un nombre de blocs du système de fichiers, qu’Xsan
écrit sur un LUN de réserve de stockage avant de passer au LUN suivant de la réserve.
LDA (Local delivery agent) Agent de distribution locale. Agent du service de messagerie
qui transfère les messages électroniques de l’espace de stockage du courrier entrant vers
la boîte de réception du destinataire. Le LDA est responsable de la gestion de la distribution locale des messages ; il doit par ailleurs permettre à l’application de messagerie de
l’utilisateur d’accéder au courrier.
LDAP Initiales de « Lightweight Directory Access Protocol ». Protocole client-serveur
standard pour accéder à un domaine de répertoires.
lecteur de disque Périphérique contenant un disque et permettant de lire et d’écrire
des données sur disque.
Lecture instantanée Dans QuickTime Streaming, il s’agit d’une avancée de la technologie Apple de protection contre les coupures permettant de réduire considérablement la
durée de mise en mémoire tampon pour obtenir un visionnage instantané des flux vidéo
à l’aide d’une connexion à haut débit.
lettre d’unité Lettre de l’alphabet qui permet d’identifier un disque ou une partition
de disque dans le système d’exploitation Windows.
liaison Connexion entre un ordinateur et un domaine de répertoire dans le but d’obtenir
des données d’identification, d’autorisation et d’autres données administratives. Désigne
également le processus d’établissement d’une telle connexion. Voir aussi liaison sécurisée.
liaison sécurisée Connexion authentifiée mutuellement entre un ordinateur
et un domaine de répertoire. L’ordinateur fournit des références pour prouver son
identité et le domaine de répertoire fournit des références pour prouver son authenticité.30 Glossaire des termes liés aux serveurs
lien Connexion physique active (électrique ou optique) entre deux nœuds d’un réseau.
Lightweight Directory Access Protocol Voir LDAP.
ligne d’abonné numérique Voir DSL.
ligne de commande Texte que vous tapez après une invite de shell lorsque vous utilisez une interface de ligne de commande.
Line Printer Remote Voir LPR.
LIP Processus d’initialisation de boucle (Loop Initialization Process). Processus
par lequel un réseau de type boucle arbitrée Fibre Channel s’initialise au démarrage,
ou récupère après une défaillance ou l’arrivée d’un nouveau périphérique sur le réseau.
liste d’envoi Service de messagerie permettant de distribuer un même message à plusieurs destinataires. Les abonnés d’une liste d’envoi ne doivent pas nécessairement être
des utilisateurs de votre serveur de messagerie. Les listes d’envoi peuvent être administrées
par une autre personne qu’un administrateur de groupe de travail ou de serveur. Les abonnés d’une liste d’envoi peuvent souvent s’abonner ou se désabonner eux-mêmes des listes.
liste d’ordinateurs Ensemble d’ordinateurs recevant les réglages des préférences
gérées définis pour la liste et mis à la disposition d’un ensemble particulier d’utilisateurs et de groupes. Un ordinateur ne peut appartenir qu’à une seule liste d’ordinateurs. Les listes d’ordinateurs sont créées sous Mac OS X Server 10.4 ou antérieur.
Voir aussi groupe d’ordinateurs.
liste de contrôle d’accès Voir ACL.
liste de lecture Ensemble de fichiers multimédias du dossier de données QTSS,
dont la lecture s’effectue de manière séquentielle ou aléatoire.
Liste noire en temps réel Voir RBL.
logical unit number Voir LUN.
Loop Initialization Process (processus d’initialisation de boucle) Voir LIP.
LPR Initiales de « Line Printer Remote ». Protocole standard d’impression via TCP/IP.
LUN Logical unit number. Identifiant SCSI d’un périphérique de stockage logique.
Sous Xsan, un périphérique de stockage logique non formaté tel qu’une tranche
ou une matrice Xserve RAID.
L_Port Port utilisé pour connecter un nœud à une boucle arbitrée Fibre Channel.Glossaire des termes liés aux serveurs 31
M
MAA (Mail Access Agent) Agent d’accès au courrier. Service de messagerie
qui communique avec le programme de messagerie d’un utilisateur, afin
de télécharger les en-têtes des messages sur l’ordinateur local de l’utilisateur.
MAC Initiales de « Media access control » (contrôle d’accès au support). Voir adresse MAC.
Mac OS X La dernière version du système d’exploitation d’Apple. Mac OS X allie
la fiabilité d’UNIX à la facilité d’emploi de Macintosh.
Mac OS X Server Plate-forme de serveur puissante, capable de gérer immédiatement
les clients Mac, Windows, UNIX et Linux et offrant un ensemble de services de réseau
et de groupes de travail extensible, ainsi que des outils perfectionnés de gestion à distance.
maître Open Directory Serveur fournissant un service de répertoire LDAP, un service
d’authentification Kerberos et un serveur de mots de passe Open Directory.
management information base Voir MIB.
manifeste de préférence Fichier décrivant la structure et les valeurs par défaut des
préférences d’une application (par exemple le rôle des différentes clés de préférence).
L’éditeur de préférences du Gestionnaire de groupe de travail utilise ces fichiers pour
permettre à un administrateur de modifier les préférences gérées d’une application.
mappage LUN Moyen d’éviter des inscriptions simultanées sur une matrice en
attribuant un LUN spécifique à un ordinateur hôte unique. Le mappage LUN a lieu
au niveau RAID. Comparer au masquage LUN.
masquage LUN Moyen d’éviter des écritures simultanées sur une matrice en cachant,
ou en masquant l’accès à, un LUN aux ordinateurs hôte indésirables dans une zone
spécifique. Le masquage LUN s’effectue au niveau de l’interrupteur Fibre Channel.
Comparer au mappage LUN.
masque de sous-réseau Nombre utilisé dans la mise en réseau IP pour indiquer
la partie d’une adresse IP correspondant au numéro du réseau.
matrice Matrice de stockage (ou matrice de disques).
matrice de disques Ensemble de disques d’un ou plusieurs sous-systèmes de disques
communément accessibles combiné à un corps de logiciel de contrôle. Le logiciel
de contrôle présente la capacité de stockage de la matrice aux hôtes sous la forme
d’un ou plusieurs disques logiques.32 Glossaire des termes liés aux serveurs
matrice RAID Groupe de disques physiques, organisés et protégés par un schéma
RAID, et présentés par le matériel ou le logiciel RAID comme un disque logique unique. Dans Xsan, les matrices RAID apparaissent sous forme de LUN, lesquelles sont
associées afin de constituer des réserves de stockage.
matrice segmentée Matrice de disque sur laquelle les données sont segmentées,
mais pas dupliquées. Les matrices segmentées offrent des performances supérieures,
mais ne protègent pas contre la perte des données.
Mbit Abréviation de mégabit.
Mbit/s Abréviation de mégabits par seconde.
MBONE Infrastructure de multidiffusion. Réseau virtuel gérant la multidiffusion IP.
Un réseau MBONE utilise le même support physique qu’Internet, mais est conçu
pour réassembler les paquets de données de multidiffusion afin qu’ils aient l’aspect
de paquets de données de diffusion individuelle.
media access control Voir adresse MAC.
média enrichi Données améliorées par des animations et des vidéos. Ce terme
est principalement utilisé pour décrire des publicités sur Internet.
mégaoctet Voir Mo.
mémoire cache Partie de mémoire vive ou zone de disque dur sur laquelle sont stockées
des données fréquemment utilisées, afin d’accélérer les temps de traitement. La mémoire
cache en lecture conserve des données qui pourraient être demandées par un client ;
la mémoire cache en écriture stocke les données écrites par un client jusqu’à ce qu’elles
puissent être stockées sur disque. Voir aussi mise en mémoire tampon, mémoire cache
de contrôleur, mémoire cache de disque.
mémoire cache de contrôleur Mémoire cache qui réside dans un contrôleur et dont
la principale fonction est d’améliorer les performances du disque.
Message Integrity Check Voir MIC.
messagerie instantanée Communication en direct dans laquelle au moins deux utilisateurs d’ordinateur échangent des messages de texte ou des données audio ou vidéo en
temps réel. Souvent appelée « conversation en ligne » du fait de sa nature spontanée.
métadonnées Informations relatives à un système de fichiers et aux fichiers qu’il stocke
(par exemple, quels sont les blocs de disque occupés par un fichier ou quels sont les blocs
de disque disponibles, etc.). Dans Xsan, les métadonnées sont gérées par un contrôleur
de métadonnées et échangées via une connexion Ethernet, tandis que les données
de fichier proprement dites sont transférées via une connexion Fibre Channel.Glossaire des termes liés aux serveurs 33
métapaquet Fichier portant l’extension .mpkg. Un métapaquet est similaire à un paquet
d’installation, mais contient des ressources permettant d’installer plusieurs logiciels.
méthode multi-acheminement Propriété d’une réserve de stockage Xsan. Spécifie
la manière dont Xsan utilise plusieurs chemins Fibre Channel entre les clients et l’espace
de stockage. Cette propriété peut être réglée sur statique, ce qui affecte de manière alternée chaque LUN d’une réserve de stockage à l’une des connexions lorsque le volume est
monté ; ou sur pivoter, pour alterner les connexions afin d’améliorer les performances.
MIB Management information base. Base de données virtuelle qui permet la surveillance
d’un périphérique via des applications SNMP.å
MIC Message Integrity Check. Protocole qui empêche un pirate de trouver la clé
de chiffrement utilisée pour chiffrer les paquets sur un réseau sans fil.
Microsoft Challenge Handshake Authentication Protocol Voir MS-CHAP.
MIDI Musical Instrument Digital Interface. Format standard d’échange de données
audio et d’envoi d’instructions à des ordinateurs, des synthés et tout autre périphérique de musique électronique.
MIME Multipurpose Internet Mail Extensions. Norme Internet qui spécifie la manière
dont un navigateur web doit traiter les fichiers dotés de certaines caractéristiques.
Le suffixe des fichiers décrit leur type. Vous déterminez la manière dont le serveur
réagit lorsqu’il reçoit des fichiers portant certains suffixes. Chaque suffixe et sa réponse
associée composent un mappage de type MIME.
mise à niveau Mise à niveau d’un logiciel avec une version plus récente.
mise en cascade Processus de connexion de deux ou plusieurs concentrateurs
ou commutateurs Fibre Channel afin d’augmenter le nombre de ports ou d’étendre
les distances.
mise en mémoire tampon Opération consistant à placer des données en mémoire pour
pouvoir y accéder plus rapidement que s’il fallait constamment les lire sur le disque.
mise en miroir Écriture de copies identiques de données sur deux disques physiques.
La mise en miroir protège les données contre la perte due aux défaillances de disque
et est le moyen le plus simple d’obtenir la redondance de données.
Mo Mégaoctet. 1 048 576 (2
20
) octets.
Mo/s Abréviation de mégaoctets par seconde.
mode Nombre qui décrit le niveau d’accès dont disposent le propriétaire d’un fichier,
un groupe ou les autres par rapport au fichier.34 Glossaire des termes liés aux serveurs
mode détérioré Décrit un système RAID dans lequel certains disques de la matrice RAID
ne fonctionnent plus sans que cela n’affecte le fonctionnement d’ensemble de la matrice.
Mode Entreprise Mode de sécurité WPA. Voir WPA Entreprise.
Mode personnel Désigne l’un des modes de sécurité WPA. Voir WPA Personnel.
module de disque Apple Disque dur amovible utilisé dans Xserve, Xserve RAID
et d’autres produits Apple.
monodiffusion Transmission de données vers un destinataire ou client unique.
Si un film est diffusé en monodiffusion à un utilisateur employant RSTP, celui-ci
peut parcourir librement un film à la demande.
Monodiffusion automatique (Annonce) Méthode de distribution d’une diffusion sur
un serveur d’enchaînement, dans laquelle un fichier SDP est automatiquement copié
et tenu à jour sur le serveur. Un mot de passe et un nom d’utilisateur de diffusion doivent être créés avant le démarrage d’une telle diffusion.
Monodiffusion manuelle Méthode de transmission en direct d’un flux de données
vers un client QuickTime Player unique ou vers un ordinateur qui exécute QTSS.
Un fichier SDP est généralement créé par l’application de diffusion et doit ensuite
être envoyé manuellement au spectateur ou au serveur d’enchaînement.
montage automatique Faire apparaître automatiquement un point de partage
sur un ordinateur client. Voir aussi monter.
monter Rendre un répertoire ou un volume distant accessible sur un système local.
Dans Xsan, faire apparaître un volume Xsan sur le bureau d’un client, comme s’il s’agissait d’un disque local.
mot de passe Chaîne alphanumérique utilisée pour authentifier l’identité d’un utilisateur ou pour autoriser l’accès à des fichiers ou à des services.
mot de passe crypté Type de mot de passe qui est stocké sous la forme d’un hachage
(à l’aide de l’algorithme de cryptage UNIX standard) directement dans un enregistrement d’utilisateur.
mot de passe Open Directory Mot de passe stocké dans une base de données sécurisée sur le serveur et qui peut être authentifié à l’aide du serveur de mots de passe
Open Directory ou de Kerberos (si Kerberos est disponible).
mot de passe shadow Mot de passe stocké dans un fichier sécurisé sur le serveur
et qui peut être authentifié à l’aide de diverses méthodes d’authentification conventionnelles requises par les différents services de Mac OS X Server. Parmi les méthodes d’authentification, il y a APOP, CRAM-MD5, DHX, LAN Manager, NTLMv1, NTLMv2
et WebDAV-Digest.Glossaire des termes liés aux serveurs 35
mov Extension de fichier des films QuickTime d’Apple, utilisée pour nommer à la fois
les fichiers de redirection de film et les fichiers multimédias QuickTime proprement dits.
MP3 MPEG layer 3. Format de compression audio.
MPEG Motion Pictures Experts Group.
MPEG-4 Norme ISO basée sur le format de fichier QuickTime et qui définit des formats
de compression et des fichiers multimédias.
MS-CHAP Initiales de « Microsoft Challenge Handshake Authentication Protocol »
(protocole d’authentification par interrogation-réponse développé par Microsoft).
Méthode d’authentification standard sous Windows pour les réseaux VPN. Cette
méthode d’authentification encode les mots de passe envoyés sur le réseau
et les stocke sous forme brouillée sur le serveur. Elle offre un bon niveau de sécurité
lors des transmissions sur réseau. MS-CHAP est une version propriétaire de CHAP.
MTA Mail Transfer Agent. Service de courrier qui envoie le courrier sortant, reçoit
le courrier entrant à l’attention des destinataires locaux et fait suivre le courrier entrant
des destinataires non locaux vers d’autres MTA.
MUA (Mail User Agent) Agent d’utilisateur de courrier. Processus de messagerie
sur l’ordinateur local d’un utilisateur, qui fonctionne avec le MAA pour télécharger
des messages et des en-têtes sur l’ordinateur local de l’utilisateur. On parle généralement
« d’applications de messagerie » ou de « clients de messagerie ».
multi-acheminement Utilisation de plusieurs connexions Fibre Channel entre un client
et des périphériques de stockage sur un réseau de stockage. Voir aussi méthode multiacheminement.
multi-adressage Capacité à gérer plusieurs connexions réseau. Lorsque plusieurs
connexions sont disponibles, Mac OS X sélectionne la meilleure connexion en fonction
de l’ordre indiqué dans les préférences réseau.
multidiffusion Transmission simultanée d’un message à un sous-ensemble particulier
d’ordinateurs sur un réseau. Voir aussi diffusion, monodiffusion. Dans Enchaînement
QuickTime, mode efficace d’enchaînement, de type 1 à n. Les utilisateurs peuvent
se joindre à une multidiffusion ou la quitter, mais ils ne peuvent pas interagir avec elle.
multidiffusion DNS Protocole développé par Apple pour la découverte automatique
d’ordinateurs, de périphériques et de services sur les réseaux IP. Appelé « Bonjour »
(auparavant « Rendezvous ») par Apple, ce protocole, proposé comme standard Internet, est parfois appelé ZeroConf ou multidiffusion DNS. Pour plus d’informations,
consultez le site www.apple.com/fr ou www.zeroconf.org. Pour savoir comment
ce protocole est utilisé sous Mac OS X Server, reportez-vous à nom d’hôte local.
Multipurpose Internet Mail Extensions Voir MIME.36 Glossaire des termes liés aux serveurs
Musical Instrument Digital Interface Voir MIDI.
MySQL Outil de gestion de base de données relationnelles open-source fréquemment
utilisé par les serveurs web.
N
NAS Network attached storage. Éléments de stockage qui se connectent à un réseau
et fournissent des services de fichiers aux clients.
NAT Initiales de « Network address translation » (conversion d’adresses réseau).
Méthode de connexion de plusieurs ordinateurs à Internet (ou à tout autre réseau IP)
à l’aide d’une seule adresse IP. NAT convertit les adresses IP que vous attribuez
aux ordinateurs de votre réseau interne privé en une seule adresse IP valide pour
les communications Internet.
NetBIOS Abréviation de « Network Basic Input/Output System » (système d’entrée/sortie
réseau de base). Programme permettant aux applications installées sur des ordinateurs
différents de communiquer au sein d’un réseau local.
NetInfo Ancien protocole Apple permettant l’accès à un domaine de répertoire.
network address translation Voir NAT.
network attached storage Voir NAS.
Network File System. Voir NFS.
Network Time Protocol Voir NTP.
NFS Network File System. Protocole client/serveur utilisant le protocole IP (Internet
Protocol) pour permettre aux utilisateurs distants d’accéder à des fichiers comme
s’ils se trouvaient sur leur disque. Le service NFS exporte les volumes partagés vers
des ordinateurs en se basant sur l’adresse IP plutôt que sur les nom et mot de passe
d’utilisateur.
NIC Carte d’interface réseau. Adaptateur qui connecte un ordinateur ou tout autre
appareil à un réseau. La carte d’interface réseau est généralement utilisée pour désigner des adaptateurs dans les réseaux Ethernet ; dans les réseaux Fibre Channel,
l’interface est généralement appelée adaptateur de bus hôte (HBA).
niveau RAID Schéma d’allocation de stockage utilisé pour le stockage des données
dans une matrice RAID. Défini par un nombre, par exemple RAID 3 ou RAID 0+1.
nœud Emplacement destiné au traitement. Un nœud peut être un ordinateur ou un autre
périphérique tel qu’une imprimante. Chaque nœud possède une adresse réseau unique.
Dans Xsan, un nœud correspond à tout ordinateur connecté à un réseau de stockage.Glossaire des termes liés aux serveurs 37
nœud de répertoire Voir domaine de répertoire.
nom abrégé Abréviation du nom d’un utilisateur. Mac OS X utilise le nom abrégé
pour les dossiers de départ, l’authentification et les adresses électroniques.
nom canonique Nom « réel » d’un serveur, si vous lui avez attribué un « surnom »
ou un alias. Le serveur mail.apple.com, par exemple, peut avoir comme nom canonique
MailSrv473.apple.com.
nom complet Voir nom complet.
nom complet Forme développée du nom d’un utilisateur ou d’un groupe.
Voir aussi nom d’utilisateur.
nom d’hôte Nom unique d’un ordinateur, autrefois appelé nom d’hôte UNIX.
nom d’hôte local Nom qui désigne un ordinateur sur un sous-réseau local. Il peut être
utilisé sans système DNS global pour convertir les noms en adresses IP. Il est constitué
de lettres minuscules, de nombres ou de tirets (sauf pour le dernier caractère) et se termine par « .local » (par exemple, ordinateur-jean.local). Bien que le nom par défaut soit
dérivé du nom d’ordinateur, un utilisateur peut reprendre ce nom dans la sous-fenêtre
Partage des Préférences Système. Il peut aussi être aisément modifié et utilisé dans
tous les cas où un nom DNS ou un nom de domaine complet est utilisé. Il ne peut être
converti que sur le même sous-réseau que l’ordinateur qui l’utilise.
nom d’utilisateur Nom complet d’un utilisateur, parfois appelé nom réel de l’utilisateur.
Voir aussi nom abrégé.
nom de domaine Voir nom DNS.
nom de l’ordinateur Nom par défaut utilisé pour l’enregistrement auprès des services SLP
et SMB. L’explorateur réseau du Finder utilise SLP pour rechercher les ordinateurs qui rendent publics leurs services de partage de fichiers de partage de fichiers Windows. Il peut
être réglé de façon à établir un pont entre les sous-réseaux en fonction des réglages de routeur réseau. Lorsque vous activez le partage de fichiers personnels, c’est le nom d’ordinateur que les utilisateurs voient dans la zone de dialogue « Se connecter au serveur »
dans le Finder. Ce nom correspond au départ à « Ordinateur de »
(par exemple, « Ordinateur de Jean »), mais il peut être modifié à loisir. Le nom d’ordinateur
est utilisé pour parcourir les serveurs de fichiers du réseau, les files d’attente d’impression,
la détection Bluetooth®, les clients Apple Remote Desktop et toute autre ressource réseau
identifiant des ordinateurs par leur nom d’ordinateur plutôt que par leur adresse réseau.
Ce nom sert également de base pour le nom d’hôte local par défaut.
nom de port Identifiant unique attribué à un port Fibre Channel.38 Glossaire des termes liés aux serveurs
nom distinctif Il identifie une entrée (un objet) dans un répertoire LDAP. Il est repré-
senté sous la forme d’une séquence d’entrées de répertoire séparées par des virgules,
commençant par l’entrée elle-même et suivie par chaque entrée qui contient l’entrée
précédente dans la séquence. Exemple : « cn=utilisateurs, dc=exemple, dc=com ».
nom DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain Name
System) pour convertir les adresses IP et les noms. Également appelé nom de domaine.
NTP Initiales de « Network Time Protocol » (protocole d’horloge réseau). Protocole
réseau utilisé pour synchroniser les horloges d’ordinateurs connectés à un réseau avec
une horloge de référence donnée. Ce protocole permet de s’assurer que tous les ordinateurs d’un réseau affichent tous la même heure.
N_Port Dans les réseaux Fibre Channel, il s’agit du port qui connecte un nœud
à une structure ou à un autre nœud.
O
octet Unité basique de mesure des données équivalant à huit bits (ou chiffres binaires).
Open Directory Architecture de services de répertoire Apple, capable d’accéder
à des informations autorisées concernant des utilisateurs et des ressources réseau
à partir de domaines de répertoire utilisant les protocoles LDAP ou Active Directory,
des fichiers de configuration BSD et des services de réseau.
Open Relay Behavior-modification System Voir ORBS.
Open Source Terme désignant le développement coopératif de logiciels par la communauté Internet. Le principe de base consiste à impliquer le plus grand nombre possible
de personnes dans l’écriture et le débogage du code, en publiant le code source et
en encourageant la constitution d’une large communauté de développeurs qui peuvent
proposer des modifications et des améliorations.
oplocks Voir verrouillage opportuniste.
Option 95 Nouvelle option de BootP (Bootstrap Protocol) et de DHCP (Dynamic Host
Configuration Protocol), permettant aux clients de trouver les serveurs LDAP, leurs ports,
leur nom (DN) ainsi que d’autres attributs. La configuration est renvoyée au client DHCP
sous forme de liste d’URL LDAP en fonction d’une syntaxe prédéfinie.
ORBS (Open Relay Behavior-modification System) Système de modification de comportement de relais ouvert. Service Internet qui tient une liste noire de serveurs de messagerie
connus pour ou soupçonnés d’être des relais ouverts pour les expéditeurs de courrier indésirable. Les serveurs ORBS sont aussi appelés serveurs « black-hole » (trou noir).Glossaire des termes liés aux serveurs 39
ordinateur administrateur Ordinateur Mac OS X sur lequel vous avez installé les applications d’administration du serveur à partir du CD Mac OS X Server Admin.
ordinateur invité Ordinateur ne disposant pas d’un compte d’ordinateur.
ordinateur pirate Ordinateur configuré par un pirate afin d’infiltrer le trafic réseau
dans le but d’accéder sans autorisation à votre environnement réseau.
out-of-band Désigne un réseau dans lequel les signaux d’administration sont transportés
sur un chemin différent de celui des données. Dans un réseau de stockage Xsan, par
exemple, les métadonnées sont transférées via Ethernet et les données de fichiers via
une structure Fibre Channel. Comparer à in-band.
ouvrir une session Signifie démarrer une session sur un ordinateur (généralement
en s’authentifiant en tant qu’utilisateur disposant d’un compte sur l’ordinateur) afin
d’obtenir des services ou d’accéder à des fichiers. Il est important de faire la distinction
entre l’ouverture de session et la connexion, cette dernière impliquant simplement
l’établissement d’un lien physique avec l’ordinateur.
P
page de codes Définit les extensions du jeu de caractères pour Microsoft Windows.
Le jeu de caractères de base, défini par le code ASCII (American Standard Code
for Information Interchange), met en correspondance les lettres de l’alphabet latin,
les chiffres, la ponctuation et les caractères de contrôle avec les nombres de 0 à 127.
La page de codes fait correspondre des caractères supplémentaires, tels que les lettres
accentuées d’une langue particulière ou encore des symboles, aux nombres 128 à 255.
PAP Printer Access Protocol. Protocole standard basé sur AppleTalk et utilisé
sur Mac OS X, Mac OS X Server ainsi que d’autres plates-formes pour transmettre
les données des travaux d’impression à une imprimante ou à un serveur d’impression.
paquet Dossier présenté à l’utilisateur sous forme de fichier. Voir aussi paquet d’installation, métapaquet.
paquet Unité de données constituée d’un en-tête, d’informations, d’un élément
de détection d’erreurs et d’enregistrements complémentaires. QTSS utilise des paquets
TCP, UDP et IP pour communiquer avec les clients.
paquet d’installation Fichier portant l’extension .pkg. Un paquet d’installation
contient des ressources pour l’installation d’une application, notamment l’archive,
les documents Ouvrez-moi et la licence, ainsi que des scripts d’installation.
par défaut Action automatique exécutée par un programme à moins que l’utilisateur
n’en décide autrement.40 Glossaire des termes liés aux serveurs
parent Ordinateur dont le domaine de répertoire partagé fournit des informations
de configuration à un autre ordinateur.
parité Dans le domaine du stockage RAID, méthode de protection des données qui
fournit la capacité de reconstruire les données. Lorsque des données sont protégées
par parité, elles sont toujours disponibles en cas de défaillance d’un lecteur. La parité
protège les informations stockées sans nécessiter la duplication des données.
partage Voir point de partage.
partage Internet Fonctionnalité intégrée à Mac OS X pour le partage de la connexion
Internet d’un ordinateur individuel.
partition Sous-division de la capacité d’un disque physique ou logique. Les partitions
sont constituées de blocs contigus sur le disque.
passerelle Nœud réseau faisant l’interface entre deux réseaux. Le terme fait souvent
référence à un ordinateur assurant le lien entre un réseau local privé et un réseau WAN
public, que ce soit avec ou sans NAT (Network Address Translation). Un routeur est
un type particulier de passerelle qui relie des segments de réseau associés.
PDA Assistant numérique personnel (de l’anglais « Personal Digital Assistant »).
Appareil sans fil portatif qui fournit des capacités d’ordinateur personnel, de stockage
des données et de connexion à Internet. Les PDA assurer des fonctions de calendrier,
de carnet d’adresse, de courrier électronique, de transmission de messages, de traitement de texte et bien d’autres.
PDC Contrôleur de domaine principal. Dans les réseaux Windows, il s’agit d’un contrô-
leur de domaine désigné comme serveur d’authentification principal de son domaine.
période de bail Durée limitée pendant laquelle des adresses IP sont attribuées. L’utilisation de périodes courtes permet au protocole DHCP de réattribuer des adresses IP
sur les réseaux comportant plus d’ordinateurs que d’adresses IP disponibles.
PHP Initiales de « PHP Hypertext Preprocessor » (à l’origine, acronyme de « Personal
Home Page », page d’accueil personnelle). Langage de script incorporé à HTML et
utilisé pour créer des pages web dynamiques.
PID Identifiant de processus. Nombre affecté à un processus UNIX lorsqu’il démarre.
Le PID vous permet de faire référence ultérieurement à ce processus .
pirate Utilisateur malveillant qui tente d’accéder sans autorisation à un système
informatique, afin de perturber le fonctionnement d’ordinateurs et de réseaux
ou bien de voler des informations. Comparer à bidouilleur.Glossaire des termes liés aux serveurs 41
piste Structure de données QuickTime qui représente un flux de données unique
dans un film QuickTime. Un film peut contenir une ou plusieurs pistes. Chaque piste
est indépendante des autres pistes du film et représente son propre flux de données.
piste de modification Piste d’un film qui modifie les données ou la présentation
d’autres pistes. Par exemple, une piste tween est une piste de modification.
piste tween Piste qui modifie l’affichage d’autres pistes.
pixel Point unique d’une image, dotée d’une couleur et d’une valeur de luminosité données.
PKI Infrastructure à clé publique (de l’anglais « Public Key Infrastructure »). Mécanisme
qui permet à deux parties d’une transaction de données de s’authentifier réciproquement et d’utiliser des clés de chiffrement pour identifier les certificats permettant
de chiffrer et de déchiffrer les messages qu’elles échangent.
plug-in de navigateur Logiciels que vous intégrez à un navigateur afin de permettre
l’affichage de formats de données spécifiques.
PoE Alimentation via Ethernet (de l’anglais « Power over Ethernet »). Capacité
d’un périphérique à être alimenté via une connexion Ethernet.
point à point Une des trois topologies physiques que Fibre Channel utilise pour interconnecter des nœuds. La topologie point à point consiste en une seule connexion
entre deux nœuds. Voir aussi boucle arbitrée, tissu.
point de montage En diffusion en continu, chaîne utilisée pour identifier un flux
en direct tel qu’un flux de séquence vidéo relayé ou non ou un flux MP3. Les points
de montage qui décrivent des flux de séquence vidéo en direct se terminent toujours
par l’extension .sdp.
point de partage Dossier, disque dur (ou partition de disque dur) ou disque optique
accessible via le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un groupe d’éléments partagés. Les points de partage peuvent être
partagés à l’aide des protocoles AFP, SMB, NFS (exportation) ou FTP .
point de relais Voir relais ouvert.
Point to Point Tunneling Protocol Voir PPTP.
politique de mot de passe Ensemble de règles déterminant la composition et
la validité du mot de passe d’un utilisateur.
politique de recherche Liste des domaines de répertoire parmi lesquels un ordinateur
Mac OS X nécessitant des informations de configuration effectue ses recherches. Également, ordre dans lequel les domaines sont interrogés. Parfois appelée chemin de recherche.42 Glossaire des termes liés aux serveurs
pont Périphérique de mise en réseau qui connecte deux types de supports de mise en
réseau, comme le sans fil et ethernet. Il fait office de passerelle en transmettant le trafic
réseau directement au support destinataire sans le router ni le modifier d’aucune façon.
Les deux extrémités du pont réseau doivent posséder le même sous-réseau d’adresses IP.
Ce périphérique relie de manière simple plusieurs petits segments de réseau dépendants.
POP Post Office Protocol. Protocole destiné à récupérer le courrier entrant. Une fois
qu’un utilisateur a récupéré son courrier POP, ce dernier est stocké sur l’ordinateur
de l’utilisateur et, généralement, supprimé automatiquement du serveur de courrier.
port Sorte d’emplacement de messagerie virtuel. Un serveur utilise des numéros de port
pour déterminer quelle application doit recevoir les paquets de données. Les coupe-feu utilisent des numéros de port pour déterminer si les paquets de données sont autorisés à transiter par un réseau local. Le terme « port » fait généralement référence à un port TCP ou UDP.
portion Synonyme de segment.
POSIX Initiales de « Portable Operating System Interface for UNIX ». Famille de normes
standard de systèmes UNIX ouverts, permettant d’écrire des applications dans un seul
environnement cible au sein duquel elles peuvent être exécutées de manière identique sur un grand nombre de systèmes.
Post Office Protocol Voir POP.
pourriel Message électronique commercial non sollicité. Voir spam.
PPTP Initiales de « Point to Point Tunneling Protocol ». Protocole de transport réseau
utilisé pour les connexions VPN. Il constitue le protocole VPN standard sous Windows
et utilise le mot de passe de l’utilisateur pour produire une clé de chiffrement.
préférences gérées Préférences du système ou d’application contrôlées par les administrateurs. Gestionnaire de groupe de travail permet aux administrateurs de contrôler
les réglages de certaines préférences système pour les clients gérés Mac OS X.
préréglages Attributs par défaut que vous spécifiez pour les comptes que vous créez
à l’aide de Gestionnaire de groupe de travail. Vous ne pouvez utiliser les préréglages
que lors de la création d’un compte.
présentation de réseau Voir réseau géré.
principal, Kerberos Nom et autres informations d’identification d’un client ou service
que Kerberos peut authentifier. Le principal d’un utilisateur est généralement constitué
du nom de l’utilisateur ou bien du nom de l’utilisateur et du royaume Kerberos.
Le principal d’un service est généralement constitué du nom du service, du nom
DNS complet du serveur et du royaume Kerberos.
Printer Access Protocol Voir PAP.Glossaire des termes liés aux serveurs 43
priorité de failover Sur un SAN comportant plusieurs contrôleurs, cette priorité
spécifie le contrôleur de réserve à utiliser en premier en cas de failover.
privilèges Droit d’accéder à des zones restreintes d’un système ou d’effectuer certaines
tâches (telles que les tâches de gestion) du système.
privilèges d’accès Voir autorisations.
processus Programme en cours d’exécution et qui monopolise une partie de la mémoire.
profil d’utilisateur Ensemble de réglages personnels liés aux préférences et au bureau
que Windows enregistre pour chaque utilisateur et qu’il applique chaque fois qu’un
utilisateur ouvre une session.
profils utilisateur itinérants Ensemble de réglages personnels de préférences
et de bureau effectués par un utilisateur, que le contrôleur de domaine Windows
stocke sur un serveur et que Windows applique lorsque l’utilisateur ouvre une
session sur un domaine Windows à partir d’un poste de travail quelconque.
programme Ensemble d’instructions stockées dans un fichier et exécutées par un
ordinateur. Dans la documentation Mac OS X Server, les programmes conçus pour
les clients ou pour l’administrateur sont généralement appelés « applications ».
programme interne Logiciel stocké dans la mémoire ROM d’un périphérique et qui facilite
le démarrage et le fonctionnement de ce périphérique. Le programme interne permet
d’apporter certaines modifications au périphérique sans modifier le matériel de celui-ci.
propriétaire Le propriétaire d’un élément peut modifier les autorisations d’accès à l’élé-
ment. Il peut également remplacer l’entrée de groupe par n’importe quel groupe dont
il est membre. Le propriétaire dispose par défaut d’autorisations Lecture et écriture.
protocole Ensemble de règles qui détermine la façon dont les données sont échangées
entre deux applications.
PSE Dispositif d’alimentation électrique (de l’anglais « Power Sourcing Equipment »).
pseudonyme Adresse de messagerie instantanée. Le pseudonyme peut inclure le nom
d’utilisateur et l’adresse du serveur de messagerie instantanée.
Q
qtaccess Nom du fichier d’accès en format texte contenant des informations sur les
utilisateurs et les groupes autorisés à visualiser les données multimédias du répertoire
dans lequel le fichier d’accès est stocké.
QTSS QuickTime Streaming Server. Technologie permettant de diffuser des données
en temps réel sur Internet.44 Glossaire des termes liés aux serveurs
QTSS Publisher Application Apple (incluse avec Mac OS X Server) destinée à la gestion
de données multimédias et de listes de lecture QuickTime et à la préparation de données
en vue de leur diffusion en continu et de leur téléchargement.
QuickTime Ensemble d’extensions système Macintosh ou bibliothèque de liens dynamiques Windows qui prend en charge la création et la lecture de films.
QuickTime Player Application incluse dans le logiciel système QuickTime et permettant
la lecture des films QuickTime.
QuickTime Pro Version de QuickTime Player dotée de fonctionnalités avancées
qui comprennent des capacités d’édition.
QuickTime Streaming Server (QTSS) Voir QTSS.
R
RADIUS Initiales de « Remote Authentication Dial-In User Service » (service
d’authentification d’utilisateur par connexion à distance).
RAID Redundant Array of Independent (or Inexpensive) Disks. Regroupement
de plusieurs disques durs physiques en une matrice de disques, dont le rôle est soit
de fournir un accès à débit élevé aux données stockées, soit d’effectuer une copie
en miroir des données de façon à ce qu’elles puissent être reconstruites en cas
de défaillance de disque, soit les deux. La matrice RAID est présentée au système
de stockage en tant qu’unité de stockage logique unique. Voir aussi matrice RAID
et niveau RAID.
RAID 0 Schéma RAID dans lequel les données sont distribuées également sur les segments composant une matrice de disques. RAID 0 accélère le transfert de données,
mais n’assure aucune protection des données.
RAID 0+1 Combinaison de RAID 0 et de RAID 1. Ce schéma RAID est créé en entrelaçant
des données sur plusieurs paires de disques en miroir.
RAID 1 Schéma RAID qui crée une paire de disques en miroir avec des copies identiques
des mêmes données. Il fournit un degré élevé de disponibilité des données.
RAID 10 Niveau RAID hybride qui utilise le logiciel de segmentation RAID pour segmenter
des données sur des matrices RAID 1 (ou en miroir).
RAID 3 Schéma RAID qui segmente les données sur au moins deux disques et stocke
les données de parité sur un disque dédié. En cas de défaillance d’un disque, les bits
de parité redondants permettent de reconstruire les données de n’importe quel disque.Glossaire des termes liés aux serveurs 45
RAID 30 Niveau RAID hybride qui utilise le logiciel de segmentation RAID pour segmenter des données sur des matrices RAID 3.
RAID 5 Schéma RAID répartissant des données et des informations de parité sur
une matrice de disques, un bloc à la fois, chaque disque fonctionnant indépendamment.
Cela permet d’obtenir des performances maximales en lecture lors de l’accès à des fichiers
volumineux.
RAID 50 Niveau RAID hybride qui utilise le logiciel de segmentation RAID pour segmenter
des données sur des matrices RAID 5.
RBL (Real-time black-hole List) Liste noire en temps réel. Service Internet qui tient
une liste noire de serveurs de messagerie connus pour ou soupçonnés d’être des relais
ouverts pour les expéditeurs de courrier indésirable.
Real Time Streaming Protocol Voir RTSP.
Real-Time Transport Protocol Voir RTP.
récursivité Processus de conversion complète des noms de domaine en adresses IP.
Une requête DNS non récursive permet la référence à d’autres serveurs DNS pour
convertir l’adresse. En règle générale, les applications des utilisateurs dépendent
du serveur DNS pour effectuer cette fonction, mais les autres serveurs DNS n’ont
pas à effectuer de requête récursive.
redimensionner Opération consistant généralement à étendre un système ou un réseau
de telle manière qu’il continue à offrir des fonctions ou des services avec le même niveau
de performances.
redondance Duplication de données ou inclusion de composants supplémentaires
(des disques durs, par exemple) dans un système afin de récupérer les données ou
d’assurer la poursuite du fonctionnement du système après la défaillance d’un composant de ce dernier.
Redundant Array of Independent (or Inexpensive) Disks Voir RAID.
relais Dans QuickTime Streaming Server, un relais reçoit un flux entrant, puis le redirige vers un ou plusieurs serveurs d’enchaînement. Les relais peuvent réduire l’utilisation
de la bande passante Internet et sont utiles pour les diffusions vers de nombreux
spectateurs se trouvant dans différents emplacements. En termes de courrier Internet,
un relais est un serveur de messagerie SMTP qui envoie le courrier entrant à un autre
serveur SMTP, mais pas à sa destination finale.46 Glossaire des termes liés aux serveurs
relais ouvert Serveur qui reçoit et réexpédie automatiquement le courrier vers
un autre serveur. Les expéditeurs de courrier indésirable exploitent les serveurs relais
ouverts afin d’éviter que leurs propres serveurs de messagerie ne figurent sur les listes
noires référençant les sources de courrier indésirable.
remplir Stratégie d’allocation utilisée par les réserves de stockage Xsan. Dans
un volume constitué de plusieurs réserves de stockage, Xsan remplit la première
réserve avant d’écrire sur la suivante.
Rendezvous Voir Bonjour.
répertoire Voir dossier.
répertoire de départ Voir dossier de départ.
répertoire de départ local Voir dossier de départ local.
répertoire de départ portable Un répertoire de départ portable fournit à un utilisateur à la fois un dossier de départ local et un dossier de départ réseau. Il est possible
de synchroniser automatiquement le contenu de ces deux dossiers de départ ainsi
que les données d’authentification et de répertoire de l’utilisateur.
réseau de stockage. Voir SAN.
réseau géré Éléments que les clients gérés sont autorisés à voir quand ils cliquent
sur l’icône Réseau d’une fenêtre du Finder. Les administrateurs contrôlent ce réglage
à l’aide de Gestionnaire de groupe de travail. Également appelé présentation de réseau.
réseau local Voir LAN.
réseau ordinateur-ordinateur Réseau sans fil créé directement entre deux ordinateurs.
réserve de stockage Groupe de disques logiques ayant des caractéristiques communes
telles que le débit ou le temps de latence et à travers lesquels les données d’utilisateur sont
segmentées. Dans Xsan, les réserves de stockage sont associées en volumes. Cette réserve
est appelée « groupe de segmentation » dans le système StorNext File System d’ADIC.
rétrolien Lien électronique entre deux entrées de blog. Les bloggers utilisent des rétroliens pour répondre ou faire référence aux entrées d’autres bloggers. Pour créer un rétrolien,
un blogger publie une entrée sur son blog et y inclut un lien vers l’entrée de l’autre blogger. Lorsque vous lisez l’entrée de l’autre blogger, vous pouvez visualiser le contenu de
l’entrée qui a créé le rétrolien et cliquer sur un lien qui vous mène au blog sur lequel cette
entrée est publiée.
robustesse d’interférence Capacité d’un périphérique sans fil à résister aux interférences
émanant d’autres objets (tels que les fours à micro-ondes, les téléphones sans fil, etc. ).Glossaire des termes liés aux serveurs 47
ROM de démarrage Instructions de bas niveau utilisées par un ordinateur dans
les premières étapes du démarrage.
root Compte qui n’est limité par aucune protection ni restriction sur un système.
Les administrateurs système utilisent ce compte pour apporter des modifications
à la configuration du système.
round robin Stratégie d’allocation utilisée par les réserves de stockage Xsan.
Dans un volume composé de plusieurs réserves de stockage, Xsan alloue de l’espace
pour les opérations d’écriture successives à chacune des réserves disponibles tour à tour.
routeur Périphérique de mise en réseau d’ordinateurs qui réexpédie les paquets
de données vers leur destination. Un routeur est une forme particulière de passerelle
qui relie des segments réseau liés. Dans le contexte familial ou de petite entreprise,
le terme routeur renvoie fréquemment à une passerelle Internet souvent dotée
de fonctions de traduction d’adresses réseau (NAT, Network Address Translation).
Généralement bien utilisé, le terme routeur fait référence plus exactement à un
périphérique de réseau à matériel de routage dédié.
royaume Terme général utilisé pour plusieurs applications. Voir royaume WebDAV,
royaume Kerberos.
royaume Kerberos Domaine d’authentification comprenant les utilisateurs et les services
enregistrés auprès du même serveur Kerberos. Les utilisateurs et services enregistrés délè-
guent au serveur Kerberos la vérification de l’identité de chacun.
royaume WebDAV Partie d’un site web, généralement un dossier ou un répertoire,
défini pour fournir l’accès à des utilisateurs et des groupes WebDAV.
RSA Algorithme Rivest Shamir Adleman. Méthode de chiffrement de clé publique
qui peut être utilisée à la fois pour chiffrer des messages et pour créer des signatures
numériques.
RSS Really Simple Syndication. Format XML qui facilite la publication, la diffusion
et le regroupement de contenus web. Lorsque des pages web publient du contenu
à l’aide du format RSS (flux RSS), des applications nommées agrégateurs RSS peuvent
découvrir ce contenu. Safari comporte un agrégateur RSS intégré qui vous permet
d’organiser et de parcourir vos flux RSS, y compris les flux générés par des blogs
hébergés à l’aide du service web de Mac OS X Server.
RTP Real-Time Transport Protocol. Protocole de transport réseau « point à point »
adapté aux applications qui transmettent des données en temps réel (audio, vidéo
ou simulation) par l’intermédiaire de services de réseau en multi ou en monodiffusion.48 Glossaire des termes liés aux serveurs
RTSP Real Time Streaming Protocol. Protocole de couche applicative servant à contrôler
la transmission des données ayant des propriétés de temps réel. Ce protocole RTSP propose une structure extensible qui permet de transmettre les données en temps réel sous
contrôle et sur demande, des données audio ou vidéo par exemple. Les sources de données peuvent inclure aussi bien des données en temps réel que des clips enregistrés.
S
SACL Initiales de « Service Access Control List » (liste de contrôle d’accès aux services).
Vous permet de spécifier les utilisateurs et les groupes qui ont accès à des services
particuliers. Voir ACL.
Samba Logiciel open-source fournissant à des clients Windows, via le protocole SMB,
l’accès aux fichiers, à l’impression, à l’authentification, à l’autorisation, à la résolution
de noms et aux services réseau.
SAN Réseau de stockage. Il s’agit en général d’un réseau dont le but premier est de transférer des données entre des systèmes informatiques et des éléments de stockage et parmi
les éléments de stockage. Dans Xsan, un SAN est une combinaison d’un ou de plusieurs
contrôleurs, volumes de stockage et clients de stockage.
SASL Simple Authentication and Security Layer. Système d’authentification extensible
qui permet au serveur de mots de passe Open Directory de prendre en charge les différentes méthodes d’authentification d’utilisateurs sur le réseau requises par les différents services de Mac OS X Server.
sauvegarde Ensemble de données stockées à des fins de récupération au cas
où la copie originale des données serait perdue ou deviendrait inaccessible.
sauvegarde automatique Sauvegarde déclenchée par un événement (horaire programmé ou dépassement d’une limite de stockage, par exemple) et non par une action
humaine.
sauvegarder Action consistant à créer une sauvegarde.
schéma Ensemble d’attributs et de types d’enregistrements ou de classes servant
de plan pour les informations d’un domaine de répertoire.
SCSI Small Computer System Interface. Interface parallèle qui connecte des ordinateurs à d’autres périphériques. Les protocoles SCSI peuvent être utilisés sur un réseau
Fibre Channel (ils sont alors appelés FCP).
SCSI 3 Version plus récente de la norme SCSI originale, qui offre des améliorations telles qu’un transfert de données plus rapide et une longueur de câble supérieure entre
les périphériques.Glossaire des termes liés aux serveurs 49
SDP Session Description Protocol. Fichier texte utilisé avec le serveur Enchaînement
QuickTime, qui fournit des informations sur le format, l’heure et l’auteur d’une diffusion
en direct et transmet à l’ordinateur de l’utilisateur les instructions de connexion.
secret partagé Valeur définie à chaque nœud d’une connexion VPN L2TP et servant
de base de clé de chiffrement pour négocier les connexions d’authentification
et de transport des données.
Secure Sockets Layer Voir SSL.
segment élément de segment.
segment Partition d’un disque faisant partie d’une matrice RAID.
segmentation de disque Voir segmentation.
segmentation des données Voir segmentation.
segmenter Écrire des données sur des segments successifs composant une matrice
RAID ou un LUN.
Server Message Block Voir SMB.
serveur Ordinateur fournissant des services (service de fichiers, service de courrier
électronique ou service web, par exemple) à d’autres ordinateurs ou périphériques
de réseau.
serveur autonome Serveur qui fournit des services sur un réseau, mais qui n’obtient
pas de services de répertoire auprès d’un autre serveur, ni ne fournit des services
de répertoire à d’autres ordinateurs.
Serveur d’applications Logiciel qui exécute et gère d’autres applications, généralement des applications web accessibles à l’aide d’un navigateur web. Les applications
gérées résident sur le même ordinateur que le serveur d’applications.
serveur d’horloge Serveur réseau dont l’horloge sert de référence aux autres ordinateurs
du réseau pour synchroniser leur propre horloge, afin que tous les ordinateurs indiquent
la même heure. Voir aussi NTP.
serveur de fichiers Ordinateur chargé de servir des fichiers à des clients. Un serveur
de fichiers peut être un ordinateur polyvalent capable d’héberger des applications
supplémentaires ou un ordinateur capable uniquement de transférer des fichiers.
serveur de mots de passe Voir serveur de mots de passe Open Directory.50 Glossaire des termes liés aux serveurs
serveur de mots de passe Open Directory Service d’authentification qui valide des mots
de passe à l’aide de diverses méthodes d’authentification conventionnelles requises par
les différents services de Mac OS X Server. Parmi les méthodes d’authentification, il y a APOP,
CRAM-MD5, DHX, LAN Manager, NTLMv1, NTLMv2 et WebDAV-Digest.
serveur de noms Serveur d’un réseau qui tient à jour une liste des noms de domaines
et des adresses IP associées à chaque nom. Voir aussi DNS, WINS.
serveur de système de fichiers Voir FSS.
serveur NetBoot Serveur Mac OS X sur lequel vous avez installé le logiciel NetBoot
que vous avez configuré pour autoriser les clients à démarrer à partir d’images disque
situées sur le serveur.
serveur proxy Serveur placé entre une application cliente, telle qu’un navigateur web,
et un serveur réel. Le serveur proxy intercepte toutes les requêtes envoyées au serveur
réel pour vérifier s’il peut y répondre lui-même. Si ce n’est pas le cas, il fait suivre
la requête au serveur réel.
serveur RADIUS Ordinateur du réseau fournissant une base de données centralisée
d’informations d’authentification pour les ordinateurs sur le réseau.
service de journal web Service Mac OS X Server permettant aux utilisateurs et aux
groupes de créer et d’utiliser des blogs de façon sécurisée. Le service de journal web
repose sur l’authentification Open Directory pour vérifier l’identité des auteurs et des
lecteurs de blogs. En cas d’accès via un site web acceptant le protocole SSL, le service
de journal web utilise le chiffrement SSL pour sécuriser davantage l’accès aux blogs.
service iChat Service Mac OS X Server qui héberge des conversations sécurisées.
Le service iChat utilise l’authentification Open Directory pour vérifier l’identité
des intervenants et le protocole SSL pour protéger la confidentialité des utilisateurs
pendant leurs conversations.
Service Location Protocol Directory Agent Voir SLP DA.
services de répertoire Services fournissant au logiciel système et aux applications
un accès uniforme aux domaines de répertoire et à d’autres sources d’informations
relatives aux utilisateurs et aux ressources.
session Période de temps au cours de laquelle deux programmes, ou deux utilisateurs
exécutant des programmes, communiquent via un réseau. Ainsi, lorsqu’un utilisateur
ouvre une session sur un serveur de fichiers, cette session demeure ouverte jusqu’à ce
que l’utilisateur la ferme ou jusqu’à ce qu’elle soit interrompue par le service de fichiers.
Session Description Protocol Voir SDP.Glossaire des termes liés aux serveurs 51
SFP Small Form-factor Pluggable. Type de connecteur utilisé sur des câbles en cuivre
Fibre Channel.
shell Programme exécutant d’autres programmes. Vous pouvez utiliser un shell pour
communiquer avec l’ordinateur en tapant des commandes à l’invite du shell. Voir aussi
interface de ligne de commande.
SID Identifiant de sécurité. Valeur unique permettant d’identifier un compte d’utilisateur,
de groupe ou d’ordinateur au sein d’un domaine compatible Windows NT.
signature numérique Signature électronique permettant de vérifier l’identité de
l’expéditeur d’un message.
Signature unique Stratégie d’authentification qui décharge les utilisateurs de la saisie
d’un nom et d’un mot de passe distincts pour chaque service réseau. Mac OS X Server
utilise Kerberos pour activer la signature unique.
Simple Authentication and Security Layer Voir SASL.
Simple Mail Transfer Protocol Voir SMTP.
Simple Network Management Protocol Voir SNMP.
SLP DA Initiales de « Service Location Protocol Directory Agent ». Protocole qui enregistre
les services disponibles sur un réseau et permet aux utilisateurs d’y accéder aisément.
Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour s’enregistrer. SLP DA
utilise un point de dépôt centralisé pour les services réseau enregistrés.
Small Computer System Interface Voir SCSI.
Small Form-factor Pluggable Voir SFP.
SMB Protocole SMB (Server Message Block). Protocole permettant à des ordinateurs
clients d’accéder à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP,
Internet ou d’autres protocoles. Les services SMB utilisent ce protocole pour fournir
l’accès aux serveurs, aux imprimantes et à d’autres ressources réseau.
SMTP Initiales de « Simple Mail Transfer Protocol » (protocole simple de transfert
de courrier). Protocole servant à envoyer et à transférer du courrier électronique.
Sa capacité à mettre les messages entrants en file d’attente est limitée. SMTP n’est
donc généralement utilisé que pour envoyer des messages, tandis que le protocole
POP ou IMAP est utilisé pour recevoir des messages.
SNMP Initiales de « Simple Network Management Protocol » (protocole simple
de gestion de réseau). Ensemble de protocoles standard utilisés pour gérer et contrôler
des périphériques réseau multiplateformes.52 Glossaire des termes liés aux serveurs
SO/HO Small Office/Home Office network (réseau de petite entreprise ou d’entreprise
à domicile).
sous-domaine Parfois appelé nom d’hôte. Partie du nom de domaine d’un ordinateur
sur Internet. N’inclut pas l’indicateur de domaine ou de domaine de premier niveau
(par exemple .com, .net, .fr, .be). Le nom de domaine « www.exemple.com » est constitué du sous-domaine « www », du domaine « exemple » et du domaine de premier
niveau « com ».
sous-répertoire Répertoire appartenant à un autre répertoire.
sous-réseau Regroupement, sur un même réseau, d’ordinateurs clients organisés par
emplacement (par exemple, selon les différents étages d’un bâtiment) ou par emploi
des ressources (par exemple, tous les étudiants en classe de seconde). L’utilisation
des sous-réseaux simplifie l’administration du réseau global. Voir aussi sous-réseau IP.
sous-réseau IP Partie d’un réseau IP, éventuellement un segment de réseau physiquement indépendant, partageant une adresse réseau avec d’autres parties du réseau
et identifiée par un numéro de sous-réseau.
spam Courrier non sollicité, indésirable.
Spotlight Moteur de recherche complet servant à effectuer des recherches parmi
vos documents, vos images, vos séquences vidéo, vos documents PDF, vos messages
électroniques, vos événements de calendrier et vos préférences système. Il permet
de rechercher un élément d’après le texte qu’il contient, son nom de fichier ou des
informations qui lui sont associées.
sprite Image animée gérée par QuickTime. Une telle image est définie une seule fois,
puis elle est animée par des commandes qui en modifient la position ou l’apparence.
SSL Initiales de « Secure Sockets Layer » (couche sécurisée pour sockets réseau).
Protocole Internet permettant d’envoyer des informations authentifiées et chiffrées
à travers Internet. Les versions les plus récentes de SSL sont connues sous le nom
de TLS (Transport Level Security).
stockage near-line Catégorie de stockage dans laquelle les données ne sont pas
immédiatement disponibles, mais peuvent être facilement obtenues, le plus souvent
en les déplaçant d’un support à l’autre. Voir aussi déconnecté, connecté.
stratégie d’allocation Dans Xsan, ordre selon lequel les données sont écrites dans
les réserves de stockage qui composent un volume. Cette stratégie ne peut s’appliquer
que dans le cas où plusieurs réserves de stockage sont disponibles dans un volume
et où ces réserves sont de la même catégorie. Elle peut être du type Remplir, Round
Robin ou Équilibrer.Glossaire des termes liés aux serveurs 53
Stratum 1 Serveur NTP (Network Time Protocol) de référence sur Internet, qui donne
l’heure UTC actuelle. D’autres stratums sont disponibles (2, 3, etc.) ; chacun d’eux reçoit
l’heure d’un serveur de stratum de numéro inférieur.
structure Une des trois topologies physiques que Fibre Channel utilise pour interconnecter des nœuds. Voir aussi boucle arbitrée; point-à-point.
suffixe, base de recherche Nom distinctif de l’entrée (objet) qui contient toutes
les autres entrées d’un répertoire LDAP.
support Dans un périphérique de stockage, matériel sur lequel les données sont
enregistrées.
support amovible Supports de stockage (tels que des disques optiques, des disques
durs amovibles ou tout autre disque magnétique) qui peuvent être retirés d’un ordinateur
et facilement transportés.
système de fichiers Schéma de stockage de données sur des périphériques de stockage
et qui permet aux applications de lire et d’écrire des fichiers sans s’occuper de détails
de niveau inférieur.
système de fichiers de grappe de serveurs Diffère d’un système de fichiers normal tel
que HFS+, car il permet à plusieurs systèmes d’accéder simultanément aux mêmes lecteurs
de disque. (Les systèmes de fichiers réseau tels que NFS, AFP et SMB permettent un accès
partagé à partir de plusieurs clients, mais tous communiquent via un serveur unique).
T
taille d’allocation de bloc Propriété des volumes Xsan. Correspond au plus petit
nombre d’octets qui peut être réservé, écrit ou lu sur un volume Xsan.
taille de segment Nombre de blocs d’un segment.
TCP Initiales de « Transmission Control Protocol » (protocole de contrôle des transmissions). Méthode utilisée conjointement avec le protocole IP (Internet Protocol) pour
envoyer des données, sous la forme d’unités de message, d’un ordinateur à un autre
à travers Internet. Le protocole IP gère la livraison effective des données, tandis que
le protocole TCP assure le suivi des unités de données (chaque message est divisé
en unités, appelées « paquets », qui permettent leur acheminement efficace sur Internet).
technologie pull Transmission d’informations en réponse à une demande spécifique
de ces informations. L’ouverture d’une page web dans un navigateur est un exemple
de technologie pull. Comparer à technologie push.
technologie push Transmission d’informations qui n’ont pas été demandées par le destinataire. Comparer à technologie pull.54 Glossaire des termes liés aux serveurs
téléchargement progressif Données d’un film transmises vers le client via le protocole HTTP. Le film peut être visualisé par l’utilisateur pendant le transfert. Il ne s’agit
pas d’un mode de diffusion de flux de données.
Temporal Key Integrity Protocol Voir TKIP.
téraoctet Voir To.
texte clair Texte n’ayant pas été chiffré.
texte en clair Données non chiffrées.
thème Feuille de style qui contrôle l’apparence des blogs hébergés par le service Weblog.
ticket d’octroi de tickets Ticket Kerberos spécial qui permet à un client d’obtenir
des tickets pour des services au sein du même royaume. Un client reçoit un ticket
d’octroi de tickets en prouvant son identité, par exemple en saisissant un nom
et un mot de passe valide lors de la connexion.
ticket Kerberos Référence temporaire prouvant l’identité d’un client Kerberos auprès
d’un service.
time-to-live Voir TTL.
TKIP Temporal Key Integrity Protocol. Technologie de chiffrement des données.
To Téraoctet. 1 099 511 627 776 (2
40
) octets.
tolérance de pannes Capacité d’un système à continuer à fonctionner lorsqu’un
ou plusieurs de ses composants sont défectueux.
Tomcat Implémentation de référence officielle de Java Servlet 2.2 et JavaServer Pages 1.1,
deux technologies complémentaires développées dans le cadre de Java Community Process.
topologie Type et disposition des connexions entre les périphériques d’un réseau.
Fibre Channel, par exemple, prend en charge les topologies point-à-point, boucle
arbitrée et structure.
topologie Fibre Channel Voir topologie.
tous Tout utilisateur pouvant ouvrir une session sur un serveur de fichiers : un utilisateur
enregistré ou un invité, un utilisateur FTP anonyme ou encore un visiteur de site web.
tranche Subdivision logique d’une matrice RAID. Chaque tranche est un LUN distinct
et apparaît sous forme de volume séparé sur un ordinateur hôte.
transfert de zone Méthode selon laquelle les données d’une zone sont répliquées
(copiées) sur des serveurs DNS d’autorité. Les serveurs DNS esclaves demandent
des transferts de zone à leurs serveurs maîtres afin d’en acquérir les données.Glossaire des termes liés aux serveurs 55
Transmission Control Protocol Voir TCP.
TTL Time-to-live. Durée spécifiée pendant laquelle les informations DNS sont stockées
dans la mémoire cache. Lorsqu’une paire nom de domaine/adresse IP se trouve
en mémoire cache depuis plus longtemps que la durée TTL spécifiée, l’entrée
est supprimée du cache du serveur de noms (mais pas du serveur DNS principal).
tunneling Technologie permettant à un protocole de réseau d’envoyer ses données
en adoptant le format d’un autre protocole.
type d’enregistrement Catégorie particulière d’enregistrements, faisant référence,
par exemple, à des utilisateurs, des ordinateurs et des montages. Un domaine de répertoire
peut contenir un nombre différent d’enregistrements pour chaque type d’enregistrements.
U
UDP User Datagram Protocol. Méthode de communication qui utilise le protocole IP
pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre
sur un réseau. Les applications réseau qui ont de toutes petites unités de données
à échanger peuvent utiliser le protocole UDP à la place du protocole TCP.
UID Identifiant d’utilisateur (User ID en anglais). Numéro qui identifie un utilisateur
de manière unique dans un système de fichiers. Les ordinateurs Mac OS X utilisent
l’identifiant d’utilisateur pour suivre le dossier d’un utilisateur et savoir à tout moment
qui est le propriétaire d’un fichier.
Unicode Norme qui attribue un numéro unique à chaque caractère, quelle que soit
la langue ou le système d’exploitation utilisé pour afficher la langue.
Uniform Resource Locator Voir URL.
Universal Serial Bus Voir USB.
universal time coordinated Voir UTC.
URL Initiales de « Uniform Resource Locator » (localisateur uniforme de ressources).
Adresse d’un ordinateur, d’un fichier ou d’une ressource, accessible à travers un réseau
local ou Internet. L’URL se compose du nom du protocole nécessaire pour accéder
à la ressource, d’un nom de domaine identifiant un ordinateur particulier sur Internet
et d’une description hiérarchique de l’emplacement d’un fichier sur l’ordinateur.
USB Universal Serial Bus. Norme de communication entre un ordinateur et des périphériques externes utilisant un câble de connexion directe bon marché.
User Datagram Protocol Voir UDP.56 Glossaire des termes liés aux serveurs
UTC Universal time coordinated. Heure de référence standard. Le temps UTC repose
sur la résonance atomique et les horloges fonctionnant selon la norme UTC sont souvent appelées horloges atomiques.
utilisateur de diffusion Utilisateur ayant l’autorisation de diffuser vers le serveur
d’enchaînement. Le nom d’utilisateur et le mot de passe de diffusion sont définis dans
le volet Réglages généraux d’Admin Serveur Enchaînement et sont utilisés conjointement avec les diffusions annoncées. Il n’est pas nécessaire de créer un utilisateur de diffusion pour les diffusions UDP.
utilisateur inactif Utilisateur connecté à un serveur mais qui n’a plus utilisé le volume
du serveur depuis un certain temps.
utilisateur invité Utilisateur pouvant se connecter à votre serveur sans fournir de nom
ni de mot de passe.
utilisateur virtuel Autre adresse électronique (nom abrégé) d’un utilisateur. Similaire
à un alias, mais impliquant la création d’un nouveau compte d’utilisateur.
Utilitaire d’images de réseau Utilitaire fourni avec le logiciel Mac OS X Server, permettant de créer des images disque pour les services NetBoot et Installation en réseau.
Les images disque peuvent contenir le système d’exploitation Mac OS X,
des applications ou les deux.
V
variable bit rate Voir VBR.
VBR Variable bit rate. Méthode de compression de données qui tire parti des changements de débit des données.
verrouillage opportuniste Également appelé « oplocks » en anglais. Fonctionnalité
des services Windows qui empêche les utilisateurs de fichiers partagés de modifier
le même fichier en même temps. Le verrouillage opportuniste verrouille le fichier ou
une partie du fichier pour une utilisation exclusive et place les modifications de l’utilisateur en mémoire cache sur l’ordinateur client, afin d’accroître les performances.
verrouillage strict Fonctionnalité des services Windows qui empêche les utilisateurs
de fichiers partagés de modifier le même fichier en même temps. Avec le verrouillage
strict, le serveur Windows vérifie si un fichier est verrouillé et applique des blocages
de fichier plutôt que de laisser cette tâche aux application clientes.
vidéo de définition standard. Voir Vidéo SD.
vidéo HD Vidéo haute définition.Glossaire des termes liés aux serveurs 57
vidéo numérique Voir DV.
vidéo SD Vidéo de définition standard.
Virtual Private Network Voir VPN.
virtualisation Opération consistant à combiner plusieurs périphériques ou services
réseau afin qu’ils apparaissent comme un périphérique ou un service unique pour
améliorer les performances ou offrir des fonctionnalités plus avancées tout en conservant la simplicité. Voir aussi virtualisation du stockage.
virtualisation de fichiers Utilisation de la virtualisation pour présenter plusieurs objets
fichiers ou répertoires sous la forme d’un fichier unique.
virtualisation de système de fichiers Agrégation de plusieurs systèmes de fichiers
en un seul système de fichiers logique qui apparaît aux utilisateurs comme un système
de fichiers unique. Voir aussi virtualisation.
virtualisation du stockage Regroupement de périphériques de stockage physiques
en une unité logique de stockage qui peut être gérée à partir d’un emplacement
centralisé et présenté aux clients comme un volume unique. Voir aussi virtualisation.
vitesse de défilement Dans un film,, il s’agit du nombre d’images par seconde.
volume Allocation d’unité de stockage montable, qui se comporte, du point de vue
du client, comme un disque dur local, une partition de disque dur ou un volume réseau.
Dans Xsan, les volumes sont composés d’une ou de plusieurs réserves de stockage.
Voir aussi disque logique.
VPN Initiales de « Virtual Private Network » (réseau privé virtuel). Réseau utilisant
le chiffrement et d’autres technologies pour assurer des communications sécurisées
à travers un réseau public, généralement Internet. Les VPN sont de façon générale
moins chers que les réseaux privés réels à lignes privées, mais ils reposent sur l’utilisation du même système de chiffrement aux deux extrémités. Le chiffrement peut être
assuré par un logiciel de coupe-feu ou par des routeurs.
W
WAN Initiales de « Wide area network » (réseau étendu). Réseau maintenu au sein
d’établissements géographiquement distincts, contrairement à un réseau LAN (réseau
local) qui est limité à un établissement. Votre interface WAN correspond généralement
à celle qui est connectée à Internet.
wav Format Windows de fichier audio. 58 Glossaire des termes liés aux serveurs
WebDAV Web-based Distributed Authoring and Versioning. Environnement de création
en direct permettant à des utilisateurs clients de prendre des pages web, de les modifier,
puis de les rendre à leur site d’origine sans interruption de ce dernier.
WEP Wired Equivalent Privacy. Protocole de sécurité de réseau sans fil.
Wi-Fi Protected Access Voir WPA.
wide area network Voir WAN.
wiki Site web permettant à des utilisateurs de modifier des pages de façon collaborative
et d’accéder aisément aux pages précédentes à l’aide d’un navigateur web.
Windows Internet Naming Service Voir WINS.
WINS Initiales de « Windows Internet Naming Service » (service de noms Internet pour
Windows). Service de résolution de noms utilisé par les ordinateurs Windows pour faire
correspondre le nom des clients aux adresses IP. Un serveur WINS peut se trouver
sur un réseau local ou à l’extérieur sur Internet.
Wired Equivalent Privacy Voir WEP.
WLAN Réseau local sans fil.
world wide name Voir WWN.
Worldwide Port Name Voir WPN.
WPA Wi-Fi Protected Access. Protocole de sécurité pour réseaux sans fil.
WPA Entreprise Utilisé dans la documentation Apple pour faire référence au mode
WPA utilisé sur les réseaux étendus (qui nécessitent un serveur RADIUS).
WPA Personnel Sous-ensemble du système de sécurité de réseau sans fil WPA. Le WPA
est un système de chiffrement de trafic conçu pour fonctionner avec les systèmes
d’authentification 802.1X. Le WPA-Personnel est plus simple que le WPA complet.
Il utilise une clé prépartagée unique (également appelée WPA-PSK) sur tous les clients
et ne fait pas appel à l’authentification 802.1X. Comparer à WPA Entreprise.
WPN Worldwide Port Name. Identifiant unique de 16 caractères affecté à chaque port
d’une carte Fibre Channel. Utilisé lors du mappage LUN.
WWN World wide name. Numéro unique affecté par une autorité de nommage
reconnue, qui identifie une connexion ou un ensemble de connexions au réseau..
X
XML Langage similaire au langage HTML, mais plus formel et plus souple que ce dernier.Glossaire des termes liés aux serveurs 59
Z
zone de réexpédition Zone DNS ne conservant aucune donnée et chargée de réexpé-
dier les requêtes DNS vers une autre zone.
zone esclave Enregistrements de la zone DNS conservés par un serveur DNS secondaire. Une zone esclave reçoit ses données par le biais de transferts de zone depuis
la zone maîtresse du serveur DNS principal.
zone maîtresse Enregistrements de la zone DNS conservés par un serveur DNS principal. Une zone maîtresse est répliquée par des transferts de zone à des zones esclaves
sur des serveurs DNS secondaires.
zoning Méthode de division d’un réseau de stockage en zones, ou sous-ensembles
de nœuds sur le réseau. Les nœuds du réseau de stockage situés hors d’une zone
ne peuvent pas communiquer avec les nœuds situés à l’intérieur de cette zone.
zoning de port Voir zoning.
iPod mini
User’s Guide2
Contents
3 Quick Start
5 What You Need to Get Started
8 Four Steps to Playing Music on iPod mini
12 Using iPod mini
12 Using iPod mini Controls
18 Connecting and Disconnecting iPod mini
22 Organizing and Transferring Your Music
32 Adjusting iPod mini Settings
36 Using the Extra Features of Your iPod mini
42 Charging the iPod mini Battery
45 iPod mini Accessories
49 Tips and Troubleshooting
56 Learning More, Service, and Support
58 Safety and Cleaning3
1 Quick Start
Congratulations on purchasing your iPod mini. Read
this section to get started using iPod mini quickly.
iPod mini works with the iTunes music software included on the iPod CD. Use iTunes to
import songs from your CD or digital music collection to your computer, or use the
iTunes Music Store (available in some countries only) to purchase songs and download
them to your computer. Then organize the songs and transfer them to iPod mini.4 Quick Start
Learning to Use iPod mini
Read this chapter to set up iPod mini and get started playing music quickly. To learn
more about playing music on iPod mini and using some of its other features, see
“Using iPod mini” on page 12.
iPod Tutorial
For an interactive tutorial on transferring music to and playing music on iPod (available
in some countries only), go to www.apple.com/support/ipod.
iPod mini Features
iPod mini is a music player and much more. With iPod mini, you can:
• Store thousands of songs from your CD or digital music collection, for listening
on the go
• Listen to audiobooks purchased from the iTunes Music Store or audible.com
• Listen to podcasts, downloadable radio-style shows delivered over the Internet
• Arrange your music in On-The-Go playlists
• Store files and other data, using iPod mini as an external hard disk
• Change equalizer settings to make music sound better
• Store and synchronize contact, calendar, and to-do list information from
your computer
• Store text notes
• Set an alarm
• Play games, and moreQuick Start 5
What You Need to Get Started
To use iPod mini with a Macintosh, you must have:
• A Macintosh with:
• Built-in high-power USB 2.0
• Or built in FireWire and the optional iPod Dock Connector to FireWire Cable
Note: The iPod Dock Connector to FireWire Cable is available for purchase at
www.ipod.com/store.
• Mac OS X v10.2.8, or Mac OS X v10.3.4 or later
• iTunes 4.7 or later (included on the iPod CD)
To be sure you have the latest version of iTunes, go to www.apple.com/itunes.
• iPod mini software (included on the iPod CD)
High-power USB 2.0 port 6-pin FireWire 400 port6 Quick Start
To use iPod mini with a Windows PC, you must have:
• A Windows PC with:
• Built-in high-power USB 2.0 (or a high-power USB 2.0 card installed)
• Or built-in FireWire (or a FireWire card installed) and the optional
iPod Dock Connector to FireWire Cable
For more information about compatible FireWire and USB cards, go to
www.apple.com/ipod.
Note: The iPod Dock Connector to FireWire Cable is available for purchase at
www.ipod.com/store.
• Windows 2000 with Service Pack 4 or later, or Windows XP Home or Professional
• iTunes 4.7 or later (included on the iPod CD)
To be sure you have the latest version of iTunes, go to www.apple.com/itunes.
• iPod mini software (included on the iPod CD)
High-power USB 2.0 port 6-pin FireWire 400 port
(IEEE 1394)Quick Start 7
Your iPod mini includes the following components:
iPod mini Belt Clip
Apple Earphones iPod Dock Connector to USB 2.0 Cable8 Quick Start
Four Steps to Playing Music on iPod mini
To set up iPod mini, you install software from the iPod CD, and import songs from your
music CD collection or purchase songs from the iTunes Music Store (available in some
countries only). Then you transfer the songs to iPod mini as the battery charges, then
start listening to music.
Step 1: Install the Software
Insert the iPod CD into your computer and install iTunes and the iPod mini software.
Step 2: Import Music to Your Computer
Complete this step if you haven’t already transferred music to your computer. You can
import music from your audio CDs, or if you have an Internet connection, you can buy
music online and download it to your computer using the iTunes Music Store. You can
browse over a million songs and listen to a 30-second preview of any song. The iTunes
Music Store is available in some countries only.
To import music to your computer from an audio CD:
1 Insert a CD into your computer. iTunes opens automatically and the CD is selected in
the iTunes Source list.
2 Uncheck songs you don’t want to transfer, then click Import.
3 Repeat for any other CDs with songs you’d like to import.
To buy music online:
1 Open iTunes and click Music Store in the Source list.
2 Click the Account button and follow the onscreen instructions to set up an account or
enter your existing Apple Account or America Online (AOL) account information (this
option is available in some countries only).Quick Start 9
Step 3: Connect iPod mini to Charge the Battery and Transfer Music
Connect iPod mini to a high-power USB 2.0 port on your computer using the included
iPod Dock Connector to USB 2.0 Cable.
When you connect iPod mini to your computer, iTunes opens. Follow the simple
onscreen instructions to transfer songs and playlists to iPod mini.
To charge the battery:
When iPod mini is connected to your computer, the battery charges. Before
disconnecting iPod mini the first time, let the battery charge for at least an hour.
If you are connecting to a high-power USB 2.0 port,
use the iPod Dock Connector to USB 2.0 Cable. If you
are connecting to a FireWire 400 port, use an iPod Dock
Connector to FireWire Cable (available separately).10 Quick Start
Important: Be sure to connect iPod mini to a high-power USB 2.0 port directly on your
computer, or to a powered USB 2.0 hub that’s connected to your computer. iPod mini
won’t work if it’s connected to a low-power USB 2.0 port, such as those sometimes
found on keyboards or other peripherals.
If the battery icon in the upper-right corner of the iPod mini screen shows a lightning
bolt, iPod mini is connected to a high-power USB 2.0 port and the battery is charging
(see page 42 for more information).
If you’re using a portable or laptop computer with a high-power USB 2.0 port, connect the
computer to a power outlet before connecting iPod mini for best results.
If your computer doesn’t have a high-power USB 2.0 port, but has a 6-pin FireWire 400 (IEEE
1394) port, you can connect iPod mini using the optional iPod Dock Connector to
FireWire Cable, available at www.ipod.com/store.
If your Windows PC doesn’t have a high-power USB 2.0 port or a 6-pin FireWire 400 (IEEE
1394) port, you can purchase and install a USB 2.0 card or a FireWire card.
For more information on cables and compatible USB and FireWire cards, go to
www.apple.com/ipod.Quick Start 11
Step 4: Play Music
When the song transfer is complete and you’re ready to disconnect iPod mini, squeeze
both sides of the Dock connector to disconnect the cable from iPod mini.
Then use the Click Wheel and Select button (in the center of iPod mini) to browse for a
song. Press the Play or Select button and enjoy!
To Learn More
Read the next chapter to learn more about using the Click Wheel and the other
iPod mini controls, transferring music to and managing music on iPod mini, using other
features of iPod mini, charging the battery, and using iPod mini accessories.12
1 Using iPod mini
Read this section to learn about using iPod mini
controls, transferring music, charging the battery,
and using the extra features of your iPod mini.
Using iPod mini Controls
Press any button to turn on iPod mini. The main menu appears.
Use the Click Wheel and Select button to navigate through onscreen menus, play
songs, change settings, and view information. Move your thumb lightly around the
Click Wheel to highlight a menu item. Press the Select button to select the item. Press
Menu on the Click Wheel to go back to the previous menu.Using iPod mini 13
Hold switch
Menu button
Previous/Rewind
button
Click Wheel
Apple Earphones Dock connector port
Select button
Next/Fast-forward
button
Play/Pause button
iPod Remote port Headphones port14 Using iPod mini
iPod mini Controls
Reset iPod mini
(For use during troubleshooting)
Toggle the Hold switch (set it to Hold, then turn
it off again). Then press the Menu and Select
buttons simultaneously for about 6 seconds, until
the Apple logo appears.
Turn on iPod mini Press any button.
Turn off iPod mini Press and hold Play/Pause.
Turn the backlight on or off Press and hold Menu or select Backlight from
the main menu.
Select a menu item Scroll to the item and press the Select button.
Go back to the previous menu Press Menu.
Browse for a song Select Music from the main menu.
Play a song Highlight the song and press the Select or
Play/Pause button. iPod mini must be
disconnected from your computer to play songs.
Play all the songs in a list Highlight the list title (an album title, or the title
of a playlist, for example) and press Play/Pause.
Change the volume From the Now Playing screen, use the
Click Wheel. You can also use the optional
iPod Remote (available at www.ipod.com/store)
from any screen.
Pause a song Press Play/Pause when no song or list is
highlighted.
Disable the iPod mini buttons
(So you don’t press them accidentally)
Set the Hold switch to Hold
(an orange bar appears).Using iPod mini 15
Play songs in random order From the main menu, select Shuffle Songs.
Skip to any point in a song From the Now Playing screen, press the Select
button to show the scrubber bar. Then scroll to
any point in the song.
Skip to the next song Press Next/Fast-forward.
Start a song over Press Previous/Rewind.
Play the previous song Press Previous/Rewind twice.
Fast-forward Press and hold Next/Fast-forward.
Rewind Press and hold Previous/Rewind.
Add a song to the On-The-Go playlist Highlight a song, then press and hold the Select
button until the song title flashes.
Rate a song From the Now Playing screen, press the Select
button twice. Then use the Click Wheel to choose
a rating.
iPod mini Controls16 Using iPod mini
Disabling iPod mini Buttons Using the Hold Switch
If you’re carrying iPod mini in your pocket and you don’t want to press the buttons or
turn it on accidentally, you can make the buttons inactive.
n Set the Hold switch to Hold.
Slide the switch toward
the center (so you can
see the orange stripe)
to disable the controls.Using iPod mini 17
Making Playlists on iPod mini
You can set iPod mini to play the songs you want in the order you want. When you
create a list of songs on your iPod mini, the songs appear in an On-The-Go playlist.
To create an On-The-Go playlist:
1 Highlight a song and press and hold the Select button until the song title flashes.
2 Repeat step 1 for other songs you want to add.
3 Select Music > Playlists > On-The-Go to view your list of songs.
You can also queue entire lists of songs at once. For example, to queue an album,
highlight the album title and press and hold the Select button until the album title
flashes.
To play songs in the On-The-Go playlist:
n Select Music > Playlists > On-The-Go and select a song.
To remove a song from the On-The-Go playlist:
n Highlight a song in the playlist, and hold down the Select button until the song title
flashes.
To clear the entire On-The-Go playlist:
n Select Music > Playlists > On-The-Go > Clear Playlist.
To save On-The-Go playlists on your iPod mini:
n Select Music > Playlists > On-The-Go > Save Playlist > Save Playlist.
The first playlist is saved as “New Playlist 1” in the Playlists menu. The On-The-Go
playlist is cleared. You can save as many On-The-Go playlists as you like.18 Using iPod mini
To transfer On-The-Go playlists to your computer:
n If iPod mini is set to transfer songs automatically (see page 26), and you create an
On-The-Go playlist, the playlist automatically transfers to iTunes when you connect
iPod mini. You see the new On-The-Go playlist in the iTunes Source list.
Rating Songs
You can assign a rating to a song (from 1 to 5 stars) to indicate how much you like it.
You can use song ratings to help you create playlists automatically in iTunes (see
“About Smart Playlists” on page 26).
To rate a song:
1 Start playing the song.
2 From the Now Playing screen, press the Select button twice.
3 Use the Click Wheel to select a rating.
Connecting and Disconnecting iPod mini
You connect iPod mini to your computer to transfer and manage music, and, in most
cases, to charge the battery.
To connect iPod mini to your computer:
n Plug the included iPod Dock Connector to USB 2.0 Cable in to a high-power USB 2.0
port on your computer, then connect the other end to iPod mini.
n Or, if you have an iPod mini Dock (see page 21), connect the cable to a high-power USB
2.0 port on your computer and connect the other end to the Dock. Then put iPod mini
in the Dock.Using iPod mini 19
Note: If your computer doesn’t have a USB 2.0 port but has a FireWire 400 (IEEE 1394)
port, you can use an iPod Dock Connector to FireWire Cable (available for purchase at
www.ipod.com/store).
By default, iPod mini imports songs automatically when you connect it to your
computer. When this automatic transfer is done, you can disconnect iPod mini.
If you connect iPod mini to a different computer and it is set to transfer songs
automatically, iTunes prompts you before transferring any music.
Disconnecting iPod mini
You shouldn’t disconnect iPod mini while music is being transferred. You can easily see
if it’s OK to disconnect iPod mini by looking at the screen.
If you set iPod mini to transfer songs manually (see page 27) or enable iPod mini for
use as a hard disk (see page 36), you must eject iPod mini before disconnecting it.
If you see the main menu or
a large battery icon, you can
disconnect iPod mini from
your computer.
If you see this message,
you must eject iPod mini
before disconnecting it
from your computer.20 Using iPod mini
To eject iPod mini:
n Select iPod mini in the iTunes Source list and click the Eject button.
If you’re using a Mac, you can also eject iPod mini by dragging the iPod mini icon on the
desktop to the Trash.
If you’re using a Windows PC, you can eject iPod mini by clicking the Safely Remove
Hardware icon in the Windows system tray and selecting your iPod mini.
To disconnect iPod mini:
• If iPod mini is connected to an iPod cable, squeeze both sides of the Dock connector to
disconnect the cable from iPod mini.
• If iPod mini is in the Dock, simply remove it.
Important: Don’t disconnect iPod mini if you see the “Do not disconnect” message. You
could damage files on iPod mini. If you see this message, you must eject iPod mini
before disconnecting it.
Eject buttonUsing iPod mini 21
Connecting iPod mini Using the iPod mini Dock
(Available Separately)
The iPod mini Dock holds iPod mini upright as it charges or transfers music. Connect
the Dock to your computer using the iPod Dock Connector to USB 2.0 Cable, then put
iPod mini in the Dock.
Using the iPod mini Dock, you can play music from iPod mini over external powered
speakers or a home stereo. You need an audio cable with a standard 3.5 millimeter
stereo miniplug (many external speakers have this type of cable attached).22 Using iPod mini
To play music from iPod mini using the Dock:
1 Place iPod mini in the Dock.
2 Connect the speakers or stereo to the Dock Line Out port using an audio cable with a
3.5 millimeter stereo miniplug.
3 Use the iPod mini controls to play a song.
When the Dock is connected to an external audio source, use the volume controls on
the external source to change the volume.
Organizing and Transferring Your Music
For instructions for getting started playing music on iPod mini, see “Four Steps to
Playing Music on iPod mini” on page 8. Read on for more information about organizing
and transferring your music.
Line Out port
iPod connectorUsing iPod mini 23
About iTunes
iTunes is the software application you use to manage the music on your computer and
transfer music to iPod mini. When you connect iPod mini to your computer, iTunes
opens automatically.
Here are some of the things you can do with iTunes:
• Purchase and download songs and audiobooks from the iTunes Music Store
• Listen to CDs and digital music
• Add music from CDs to your music library, so you don’t need to have the CD
in the drive to play music
• Make your own CDs (if your computer has a CD burner)
• Publish your playlists to the iTunes Music Store
• Listen to podcasts, downloadable radio-style shows delivered over the Internet
• Create dynamic “Party Shuffle” playlists
• Listen to Internet radio stations
This guide explains how to transfer songs to iPod mini using iTunes and manage songs
on iPod mini. For information about using the other features of iTunes, open iTunes
and choose Help > iTunes and Music Store Help.24 Using iPod mini
About the iTunes Music Store
Using iTunes, you can preview, purchase, and download your favorite songs from the
iTunes Music Store (available in some countries only). There are over a million available
for purchase. You can use an Apple Account to purchase songs from the music store, or
if you have an America Online (AOL) account, you can use that (this option is available
in some countries only).
To browse for and purchase music:
1 Open iTunes and click Music Store in the Source list.
2 Click the Account button and follow the onscreen instructions to set up an account or
enter your existing Apple Account or AOL account information.
You can only have music from five different Music Store accounts on one iPod mini.
For more information about the iTunes Music Store, open iTunes and choose Help >
iTunes and Music Store Help.
Audio File Formats Supported by iPod mini
• AAC (M4A, M4B, M4P) (up to 320 Kbps)
• Apple Lossless (a high-quality compressed format, available using iTunes 4.5 or later)
• MP3 (up to 320 Kbps)
• MP3 Variable Bit Rate (VBR)
• WAV
• AA (audible.com spoken word, formats 2, 3, and 4)
• AIFFUsing iPod mini 25
A song encoded using Apple Lossless format has full CD-quality sound, but takes up
only about half the amount of space as a song encoded using AIFF or WAV format. The
same song encoded in AAC or MP3 format takes up even less space. When you import
music from a CD using iTunes, it is converted to AAC format by default.
If you are using a Windows PC, you can convert nonprotected WMA files to AAC or MP3
format. This can be useful if you have a library of music encoded in WMA format. For
more information, open iTunes and choose Help > iTunes and Music Store Help.
iPod mini does not support WMA, MPEG Layer 1, MPEG Layer 2 audio files, or
audible.com format 1.
About Playlists
Using iTunes, you can organize songs into playlists. For example, you can create a
playlist with songs to listen to while exercising or with songs for a particular mood.
You can create as many playlists as you like using any of the songs in your computer’s
music library. Putting a song in a playlist doesn’t remove it from the library.
When you connect and update iPod mini, the playlists are transferred to iPod mini. To
browse through playlists, select Music > Playlists on iPod mini.26 Using iPod mini
About Smart Playlists
Using iTunes, you can automatically create customized Smart Playlists from the songs
in your library. You can create a Smart Playlist that includes only certain genres of
music, songs by certain artists, or songs that match particular criteria. For example, you
could create a playlist that’s no more than 3 gigabytes (GB) in size and includes only
songs you have rated 3 stars or higher (see “Rating Songs” on page 18).
After you create a Smart Playlist, any songs on iPod mini that meet the Smart Playlist’s
criteria are automatically added to the Smart Playlist.
Creating Playlists on Your Computer
To create a playlist:
n In iTunes, click the Add (+) button and type a name for the playlist, then drag songs
from the library or another playlist to the new playlist.
To create a Smart Playlist:
n In iTunes, choose File > New Smart Playlist and choose the criteria for your playlist. Any
songs from your library that match the criteria you choose are automatically added to
the playlist.
Transferring Songs and Playlists to iPod mini Automatically
By default, iPod mini updates automatically when you connect it to your computer.
iTunes updates the iPod mini music library to match the songs and playlists in your
computer’s music library, transferring new songs to iPod mini and deleting songs from
iPod mini that aren’t in your music library.
You can set iPod mini to transfer only certain songs in your iTunes music library. This is
useful if you have more music on your computer than will fit on your iPod mini.Using iPod mini 27
To update iPod mini with only certain songs:
1 In iTunes, check the boxes next to songs you want to transfer (by default, all songs are
checked).
2 Select iPod mini in the iTunes Source list and click the Options button.
3 Select “Only update checked songs.”
To set iPod mini to update only selected playlists:
1 In iTunes, select iPod mini in the Source list and click the Options button.
2 Select “Automatically update selected playlists only.”
Transferring Songs and Playlists to iPod mini Manually
You can set iPod mini to transfer songs manually, so you can transfer individual songs
and playlists.
When iPod mini is set to transfer songs manually, iTunes won’t update it automatically
when you connect it to your computer.
Options button28 Using iPod mini
To set iPod mini to transfer songs manually:
1 In iTunes, select iPod mini in the Source list and click the Options button.
2 Select “Manually manage songs and playlists.”
To transfer a song or playlist to iPod mini manually:
n In iTunes, drag a song or playlist to iPod mini in the Source list.
Deleting Songs and Playlists From iPod mini Manually
If you have set iPod mini to transfer songs manually (see above), you can delete songs
and playlists from iPod mini individually. Songs deleted from iPod mini manually are
not deleted from the iTunes library.
To delete a song or playlist from iPod mini:
1 Select iPod mini in the iTunes Source list.
2 Select a song or playlist and press the Delete key on the keyboard.
If you delete a playlist, the songs in the playlist remain on iPod mini.
Modifying Playlists on iPod mini
If you have set iPod mini to transfer songs manually (see above), you can create new
playlists on iPod mini, and add songs to or delete songs from playlists already on
iPod mini.
Options buttonUsing iPod mini 29
To create a new playlist on iPod mini:
1 Select iPod mini in the iTunes Source list and click the Add (+) button.
2 Drag songs to the new playlist.
To modify a playlist on iPod mini:
n Drag a song to a playlist on iPod mini to add the song. Select a song in a playlist and
press the Delete key on your keyboard to delete the song.
Listening to Spoken Word Audio
You can purchase and download spoken word audiobooks from the iTunes Music Store
(available in some countries only) or from audible.com and listen to them on your
iPod mini.
You can use iTunes to transfer audiobooks to your iPod mini the same way you transfer
songs.
If you stop listening to an audiobook on iPod mini and go back to it later, the
audiobook begins playing from where you left off.
Unless you’re playing songs from within playlists, iPod mini skips audiobooks when set
to shuffle.
Setting the Reading Speed
You can play audiobooks at speeds faster or slower than normal.
To set the playing speed of an audiobook:
n Select Settings > Audiobooks and select a speed.
Setting the reading speed only affects audiobooks purchased from the
iTunes Music Store or audible.com.30 Using iPod mini
Listening to Podcasts
With iTunes 4.9, iPod mini supports listening to podcasts. Podcasts are downloadable
radio-style shows delivered over the Internet. You can subscribe to podcasts, download
them using the iTunes Music Store, transfer them to your iPod mini, and listen to them
at your convenience.
Podcasts are organized by shows, episodes within shows, and chapters within
episodes. If you stop listening to a podcast and go back to it later, the podcast begins
playing from where you left off.
To listen to a podcast:
1 Select Music > Podcasts, and then select a show.
2 Select an episode to play it.
The Now Playing screen displays the show, episode, and date information, along with
elapsed and remaining time. Press the Select button to see more information about
the podcast.
For more information on podcasts, in iTunes, choose Help > iTunes and Music Store
Help, and search for “podcasting.”Using iPod mini 31
Updating Podcasts
You can transfer podcasts to your iPod mini, or you can set iPod mini to automatically
transfer all updated podcasts or selected podcasts.
To update podcasts:
1 In iTunes, select iPod mini in the Source list and click the Options button.
2 Click Podcasts and select one of the following options:
Seeing How Many Songs Are on iPod mini
To see how many songs are stored on iPod mini, how much disk space is left, and other
information, select Settings > About in the iPod mini main menu.
To Do This
Update all podcasts
automatically
Select “Automatically update all podcasts.”
iTunes updates the iPod podcast library to match the podcasts in
your computer's podcast library.
Update selected podcasts
automatically
Select “Automatically update selected podcasts only” and select
the checkboxes next to the podcasts you want to update.
iTunes transfers updates of your selected podcasts from the
podcast library on your computer to the iPod mini podcast
library.
Update podcasts yourself Select “Do not update podcasts.”
In iTunes, drag the latest episodes of shows from your podcast
library to your iPod mini.32 Using iPod mini
Adjusting iPod mini Settings
You can change settings directly on iPod mini in the Settings menu.
Setting iPod mini to Shuffle Songs
You can set iPod mini to play songs or albums in random order.
To shuffle and begin playing all your songs:
n Select Shuffle Songs from the iPod mini main menu.
iPod mini begins playing songs from your entire music library in random order,
skipping audiobooks and podcasts.
To set iPod mini to shuffle songs or albums every time you play a song:
1 Select Settings from the iPod mini main menu.
2 Set Shuffle to Songs or to Albums.
When you set iPod mini to shuffle songs by selecting Settings > Shuffle, iPod mini
shuffles songs within the list (album or playlist, for example) from which the songs are
playing.
When you set iPod mini to shuffle albums, it plays all the songs on the first album in
the order in which they appear. iPod mini then randomly selects another album in the
list and plays those songs in order.
Setting iPod mini to Repeat Songs
You can set iPod mini to repeat a song over and over, or to repeat a sequence of songs.
iPod mini repeats songs within the list from which the songs are playing.Using iPod mini 33
To set iPod mini to repeat songs:
n Select Settings from the iPod mini main menu.
• To repeat all songs in the list, set Repeat to All.
• To repeat one song over and over, set Repeat to One.
Setting the Click Wheel Sound
When you scroll through menu items, you can hear a clicking sound through the
iPod mini internal speaker to let you know the Click Wheel is working. You can set the
Click Wheel sound to play through the headphones instead, or you can turn it off.
To set how iPod mini plays the Click Wheel sound:
n Select Settings from the iPod mini main menu.
• To set the Click Wheel sound to play through the headphones, set Clicker to
Headphones.
• To turn off the Click Wheel sound, set Clicker to Off.
• To set the Click Wheel sound to play through the iPod mini internal speaker, set Clicker to
Speaker.
• To set the Click Wheel sound to play through both the iPod mini internal speaker and the
headphones, set Clicker to Both.
Setting Songs to Play at the Same Relative Volume Level
iTunes can automatically adjust the volume of songs, so they play at the same relative
volume level, so one song doesn’t seem unusually louder or softer than the next. You
can set iPod mini to use the iTunes volume settings.34 Using iPod mini
To set iTunes to adjust all songs to play at the same relative sound level:
1 In iTunes, choose iTunes > Preferences if you are using a Mac, or choose
Edit > Preferences if you are using a Windows PC.
2 Click Effects and select Sound Check.
To set iPod mini to use the iTunes volume settings:
n Select Settings > Sound Check.
If you have not activated Sound Check in iTunes, setting it on iPod mini has no effect.
Using the iPod mini Equalizer
You can use equalizer presets to change iPod mini sound to suit a particular music
genre or style. For example, to make rock music sound better, set the equalizer to Rock.
n Select Settings > EQ and select an equalizer preset.
If you have assigned an equalizer preset to a song in iTunes and the iPod mini equalizer
is set to Off, then the song plays using the iTunes setting. See iTunes and Music Store
Help for more information.
Setting the Backlight Timer
You can set the backlight to turn on for a certain amount of time when you press a
button or use the Click Wheel.
n Select Settings > Backlight Timer and select the time you want.
Even if you don’t set the backlight timer, you can turn on the backlight at any time by
pressing and holding the Menu button on iPod mini or selecting Backlight from the
main menu. After a few seconds, the backlight turns off.Using iPod mini 35
Adding or Removing Items From the Main Menu
You can add often-used items to the iPod mini main menu. For example, you can add a
“Songs” item to the main menu, so you don’t have to select Music before you select
Songs.
To add or remove items from the main menu:
n Select Settings > Main Menu.
Setting and Viewing Date and Time
To set the date and time:
n Select Settings > Date & Time.
To view the date and time:
n Select Extras > Clock.
To set iPod mini to display the time in the title bar:
n Select Settings > Date & Time.
If you set iPod mini to display the time in the title bar, you can see the time from any
iPod mini menu screen.
Setting the Language
iPod mini can be set to use different languages.
n Select Settings > Language and select a language.36 Using iPod mini
Using the Extra Features of Your iPod mini
Using iPod mini as an External Hard Disk
You can use iPod mini as a hard disk, to store and transfer data files.
To enable iPod mini as a hard disk:
1 In iTunes, select iPod mini in the Source list and click the Options button.
2 Select “Enable disk use.”
When you use iPod mini as a hard disk, the iPod mini disk icon appears on the desktop
on the Mac, or as the next available drive letter in Windows Explorer on a Windows PC.
Note: Selecting “Manually manage songs and playlists” in the Options window also
enables iPod mini to be used as a hard disk.
Note: To transfer music files to iPod mini, you must use iTunes. Songs transferred via
iTunes do not appear on iPod mini in the Macintosh Finder or Windows Explorer.
Likewise, if you copy music files to iPod mini in the Macintosh Finder or Windows
Explorer, you won’t be able to play them on iPod mini.
Preventing iTunes From Opening Automatically
If you use iPod mini primarily as a hard disk, you may want to keep iTunes from
opening automatically when you connect iPod mini to your computer.
Options buttonUsing iPod mini 37
To prevent iTunes from opening automatically when you connect iPod mini
to your computer:
1 In iTunes, select iPod mini in the Source list.
2 Click the Options button and deselect “Open iTunes when attached.”
Setting the Sleep Timer
You can set iPod mini to turn off automatically after a specific period of time.
n Select Extras > Clock > Sleep Timer and select the time you want.
When you set the sleep timer, a clock icon and the number of minutes left until
iPod mini turns off appear in the Now Playing screen on iPod mini.
Setting the Alarm
You can use iPod mini as an alarm clock.
To set an alarm:
1 Select Extras > Clock > Alarm Clock.
2 Set Alarm to On.
3 Select a sound.
If you select Beep, the alarm will be audible through the internal speaker. If you
select a playlist, you’ll need to connect iPod mini to speakers or headphones to
hear the alarm.
Options button38 Using iPod mini
Importing Addresses, Phone Numbers, Calendar Events,
and To-Do Lists
Your iPod mini can store contacts, calendar events, and to-do lists for viewing on the
go. If you are running any version of Mac OS X earlier than 10.4, you use a Mac and
iSync to update your information. Synchronizing information using iSync requires iSync
1.1 or later, and iCal 1.0.1 or later.
To import all information using a Mac and iSync (using Mac OS X v10.3.9 or earlier):
1 Connect iPod mini to your computer.
2 Open iSync and choose Devices > Add Device. You only need to do this step the
first time you use iSync with your iPod mini.
3 Select iPod mini and click Sync Now.
iSync transfers information from iCal and Mac OS X Address Book to your iPod mini.
The next time you want to sync iPod mini, you can simply open iSync and click
Sync Now. You can also choose to have iPod mini sync automatically when you connect
it.
Note: iSync transfers information from your computer to iPod mini. You can’t use iSync
to transfer information from your iPod mini to your computer.
If you are using Mac OS X v10.4 or later, you can use iTunes to synchronize your
Address Book contacts and iCal calendar information.Using iPod mini 39
To import contact or calendar information (using Mac OS X v10.4 or later):
1 Connect iPod to your computer.
2 In iTunes, select iPod in the Source list and click the Options button.
To update contacts, click Contacts, click “Synchronize Address Book contacts,” and select
an option.
Options button
To Do This
Update all contacts
automatically
Select “Synchronize all contacts.”
When you click OK, iTunes updates iPod mini with the Address
Book contact information on your Mac.
Update selected groups of
contacts automatically
Select “Synchronize selected groups only” and select the
checkboxes next to the groups you want to update.
When you click OK, iTunes updates iPod mini with contact
information from your selected Address Book groups.40 Using iPod mini
To update calendars, click Calendars, click “Synchronize iCal calendars,” and select an
option:
If you are using Windows, or you don’t want to use iSync to import your contacts or
calendar information, you can transfer information to iPod mini manually. iPod mini
must be enabled as a hard disk (see “Using iPod mini as an External Hard Disk” on
page 36).
To import contact information manually:
1 Connect iPod mini and open your favorite email or contacts application. Importing
contacts works with Palm Desktop, Microsoft Outlook, Microsoft Entourage, and
Eudora, among others.
2 Drag contacts from the application’s address book to the iPod mini Contacts folder.
To import appointments and other calendar events manually:
1 Export calendar events from any calendar application that uses the standard iCalendar
format (filenames end in .ics) or vCal format (filenames end in .vcs).
To Do This
Update all calendars
automatically
Select “Synchronize all calendars.”
When you click OK, iTunes updates iPod mini with the iCal
information on your Mac.
Update selected calendars
automatically
Select “Synchronize selected calendars only” and select the
checkboxes next to the calendars you want to update. When you
click OK, iTunes updates iPod mini with information from your
selected iCal calendars.Using iPod mini 41
2 Drag the files to the Calendars folder on iPod mini.
Note: You can only transfer to-do lists to iPod mini using iSync and iCal.
To view contacts on iPod mini:
n Select Extras > Contacts.
To view calendar events:
n Select Extras > Calendar.
To view to-do lists:
n Select Extras > Calendar > To Do.
Storing and Reading Notes and Other Information
You can store and read text notes on iPod mini. iPod mini must be enabled as a hard
disk (see page 36).
1 Save a document in any word-processing application as a text (.txt) file.
2 Place the file in the Notes folder on iPod mini.
To view notes:
n Select Extras > Notes.
Playing Games
iPod mini has a number of games.
To play a game:
n Select Extras > Games and select a game.42 Using iPod mini
Charging the iPod mini Battery
iPod mini has an internal, nonremovable battery. If iPod mini isn’t used for a while, the
battery may need to be charged.
The iPod mini battery is 80-percent charged in about an hour, and fully charged in
about four hours. If you charge iPod mini while transferring files or playing music, it
may take longer.
For more information about charging times under various conditions and
configurations, go to www.apple.com/support/ipod.
You can charge the iPod mini battery in two ways:
• Connect iPod mini to your computer.
• Use the optional iPod USB Power Adapter.
To charge the battery using your computer:
n Connect iPod mini to a high-power USB 2.0 port on your computer. The computer
must be turned on and not in sleep mode (some models of Macintosh can charge
iPod mini while in sleep mode).
If the battery icon in the upper-right corner of the iPod mini screen shows a lightning
bolt, the battery is charging.
If you don’t see the lightning bolt, iPod mini may not be connected to a high-power
USB 2.0 port. Try another USB port on your computer. Using iPod mini 43
If you can’t charge using a USB port on your computer, you can charge the battery
using the optional iPod USB Power Adapter.
To charge the battery using the optional iPod USB Power Adapter:
1 Connect the AC plug adapter to the power adapter (this may already be assembled).
2 Connect the iPod Dock Connector to USB 2.0 Cable to the power adapter, and plug the
other end of the cable in to iPod mini.
3 Plug the power adapter in to a working electrical outlet.
The iPod USB Power Adapter is available for purchase at www.ipod.com/store.
Warning Make sure the power adapter is fully assembled before plugging it in to an
electrical outlet.
AC plug adapter
iPod USB Power Adapter
iPod Dock Connector
to USB 2.0 Cable44 Using iPod mini
Battery States
When iPod mini is not connected to a power source, a battery icon in the top-right
corner of the iPod mini screen shows about how much charge is left.
If iPod mini is connected to a power source, the battery icon animates to show that the
battery is charging.
If you connect iPod mini to a power source and the battery icon does not animate, the
battery is fully charged.
You can disconnect and use iPod mini before it is fully charged.
Note: Rechargeable batteries have a limited number of charge cycles and may
eventually need to be replaced. Battery life and number of charge cycles vary by use
and settings. For more information, go to www.apple.com/batteries.
Battery about
halfway charged
Battery charging
Battery fully charged
(if not animated)Using iPod mini 45
iPod mini Accessories
iPod mini comes with some accessories, and many other accessories are available at
www.ipod.com/store.
iPod mini Belt Clip
iPod mini comes with a handy belt clip. To use the belt clip, snap iPod mini into the
casing, then attach the clip to your belt, purse strap, backpack, or a lanyard. Do not
attach the clip directly to clothing. The belt clip may slip off.
Snap the iPod mini
into the belt clip.
Do not slide the iPod mini into the belt clip; the rubber
friction fitting may lose effectiveness over time.46 Using iPod mini
iPod Remote (Available Separately)
To use the iPod Remote, connect it to the iPod Remote port, then connect the Apple
Earphones (or another set of headphones) to the remote. Use the buttons on the
remote just as you would use the iPod mini buttons.
Use the remote’s Hold switch to disable the remote’s buttons. If you see an orange bar,
the remote is set to Hold. The iPod mini Hold switch and the iPod Remote Hold switch
do not affect one another.Using iPod mini 47
Apple Earphones
iPod mini comes with a pair of high-quality earbud headphones.
To use the earbud headphones:
n Plug them in to the Headphones port, then place the earbud in your ear as shown.
Warning Listening to music at high volume over extended periods of time can
damage your hearing.
The earphones
cord is adjustable.
Earphone covers48 Using iPod mini
Available Accessories
To purchase iPod mini accessories, go to www.ipod.com/store.
Available accessories include:
• iPod mini Dock
• iPod mini Armband
• iPod USB Power Adapter
• iPod Remote + Earphones
• iPod In-Ear Headphones
• iPod Dock Connector to FireWire Cable
• iPod Stereo Connection Kit
• World Travel Adapter Kit
• Third-party accessories such as speakers, headsets, car stereo adapters, power
adapters, and more49
1 Tips and Troubleshooting
Most problems with iPod mini can be solved quickly
by following the advice in this chapter.
Resetting iPod mini
Most problems with iPod mini can be solved by resetting it.
To reset iPod mini:
1 Toggle the Hold switch on and off (set it to Hold, then turn it off again).
2 Press and hold the Select and Menu buttons for at least 6 seconds, until the
Apple logo appears.
If iPod mini doesn’t have a charge, you must connect it to your computer, then reset it.
If Your iPod mini Won’t Turn On or Respond
• Make sure the Hold switch is off.
• If you’re using the iPod Remote, make sure the remote’s Hold switch is off.
• If that doesn’t work, turn your computer on and connect iPod mini. Your iPod mini
battery may need to be recharged.
• If that doesn’t work, your iPod mini may need to be reset (see above).
• If that doesn’t work, you may need to restore iPod mini software. See “iPod mini
Software Update and Restore” on page 54.50 Tips and Troubleshooting
If You Want to Disconnect iPod mini, but the Screen Says
“Do Not Disconnect”
• If iPod mini is transferring music, wait for the transfer to complete.
• Select iPod mini in the iTunes Source list and click the Eject button.
• If iPod mini disappears from the iTunes Source list, but you still see the “Do Not
Disconnect” message on the iPod mini screen, go ahead and disconnect iPod mini.
• If iPod mini doesn’t disappear from the iTunes Source list, drag the iPod mini icon
from the desktop to the Trash (if you’re using a Mac) or click the Safely Remove
Hardware icon in the system tray and select your iPod mini (if you’re using a Windows
PC). If you still see the “Do Not Disconnect” message, restart your computer and eject
iPod mini again.
If Your iPod mini Isn’t Playing Music
• Make sure the Hold switch is off.
• If you’re using the iPod Remote, make sure the remote’s Hold switch is off.
• Make sure the headphones connector is pushed in all the way.
• Make sure the volume is adjusted properly.
• If that doesn’t work, push the Play/Pause button. Your iPod mini may be paused.
• If you’re using the iPod mini Dock, be sure the iPod mini is seated firmly in the Dock
and make sure all cables are connected properly.
• If you are using the Dock Line Out port, make sure your external speakers or stereo
are turned on and working properly.Tips and Troubleshooting 51
If You Connect iPod mini to Your Computer and Nothing Happens
• Open iTunes manually. See if iPod mini appears in the iTunes Source list.
• Make sure you have installed the software from the iPod CD.
• Make sure you have the required computer and software. See “What You Need to Get
Started” on page 5.
• Your iPod mini may need to be reset (see page 49).
• Check the cable connections. Unplug the cable at both ends and make sure no
foreign objects are in the USB or FireWire ports. Then plug the cable back in securely.
Use only Apple iPod cables. Be sure the connectors on the cables are oriented
correctly. They can only be inserted one way.
• If your iPod mini is exceptionally low on power and you connect it to a USB 2.0 port,
it may charge for up to 30 minutes before you can use it. Leave iPod mini connected
at least until the battery icon animates.
• If you’re connecting iPod mini to a portable or laptop computer using the iPod Dock
Connector to USB 2.0 Cable, connect the computer to a power outlet before
connecting iPod mini.
• If that doesn’t work, restart your computer.
• If that doesn’t work, you may need to restore iPod mini software. See “iPod mini
Software Update and Restore” on page 54.52 Tips and Troubleshooting
If You See a Folder With an Exclamation Point on the iPod mini
Display
• iPod mini may need to be reset (see page 49).
• If that doesn’t work, the battery may need to be recharged. Turn on your computer
and connect iPod mini. If you still see the folder, reset iPod mini again.
• If that doesn’t work, you may need to update or restore iPod mini with the latest
software. Be sure you have installed the software from the iPod CD, or go to
www.apple.com/ipod to get the latest software. Then follow the instructions on
page 55 to update or restore iPod mini.
If You Connect iPod mini to a USB Port and It Doesn’t Work
Correctly
• You must use a USB 2.0 port or a FireWire port to connect iPod mini. USB 1.1 is not
supported and is significantly slower than FireWire and USB 2.0. If your Windows PC
doesn’t have a FireWire port or USB 2.0 port, you can purchase and install a Windowscertified USB 2.0 card and install it. For more information, go to www.apple.com/ipod.
• If you’re using a Mac or a Windows PC that doesn’t have a high-power USB 2.0 port
but has a 6-pin FireWire port, you can connect iPod mini to a FireWire port using the
optional iPod Dock Connector to FireWire Cable, available at www.ipod.com/store.
• To charge the battery, you must connect iPod mini to a high-power USB 2.0 port on
your computer. Connecting iPod mini to a USB port on your keyboard will not charge
the battery.Tips and Troubleshooting 53
• If your iPod mini is exceptionally low on power and you connect it to a USB 2.0 port,
it may charge for up to 30 minutes before you can use it. Leave iPod mini connected
at least until the battery icon animates.
• If you’re connecting iPod mini to a portable or laptop computer using the iPod Dock
Connector to USB 2.0 Cable, connect the computer to a power outlet before
connecting iPod mini.
If the Screen Is Too Light or Too Dark
1 Select Settings > Contrast.
2 Use the Click Wheel to adjust the contrast.
If you accidentally set the screen contrast too light or too dark, you can reset it to the
default by pressing and holding the Menu button for about 4 seconds.
If You Accidentally Set iPod mini to Use a Language You Don’t
Understand
You can reset the language.
1 Push Menu repeatedly until the main menu appears.
2 Select the third menu item (Settings).
3 Select the last menu item (Reset All Settings).
4 Select the second menu item (Reset) and select a language.
Other iPod mini settings, such as song repeat, are also reset.
Note: If you have added or removed items from the iPod mini main menu (see
page 35), the Settings menu may be in a different place. 54 Tips and Troubleshooting
If Your Optional iPod Remote Isn’t Working
• Make sure the remote’s Hold switch is off.
• Make sure the remote is plugged firmly in to iPod mini, and that the headphones are
plugged firmly in to the remote.
The iPod Remote can be purchased separately at www.ipod.com/store.
If You Want to Use Your iPod mini With a Mac and a Windows PC
If you are using your iPod mini with a Mac and you want to use it with a Windows PC
(or vice versa), you must restore the iPod mini software for use with the other
computer using iPod mini Software Update (see “iPod mini Software Update and
Restore” below). Restoring the iPod mini software erases all data from iPod mini,
including all songs.
You cannot switch from using iPod mini with a Mac to using it with a Windows PC (or
vice versa) without erasing all data on iPod mini.
iPod mini Software Update and Restore
Apple periodically updates iPod mini software to improve performance or add features.
It is recommended that you update your iPod mini to use the latest software.
You can choose either to update or to restore the iPod mini software.
• If you choose to update, the software is updated, but your settings and songs are not
affected.
• If you choose to restore, all data is erased from your iPod mini, including songs, files,
contacts, photos, calendar information, and any other data. All iPod mini settings are
restored to their original state.Tips and Troubleshooting 55
To update or restore iPod mini with the latest software:
1 Go to www.apple.com/support/ipod and download the latest iPod mini Update.
2 Double-click the software install file and follow the onscreen instructions to install the
iPod mini Update.
3 Connect iPod mini to your computer and open iTunes. The iPod mini Update
application opens.
If you’re using a Windows PC and the iPod mini Update application doesn’t open
automatically, you can find the updater by choosing Start > All Programs > iPod mini.
4 Follow the onscreen instructions to update or restore iPod mini software.
If you use the iPod mini Update application and it doesn’t see that iPod mini is
connected to your computer, reset iPod mini (see page 49).
If you want to restore iPod mini software and you don’t have an Internet connection,
you can use the iPod mini Update that was installed on your computer when you
installed the software from the iPod CD.
To restore iPod mini software using the updater that came on your iPod CD:
• If you have a Mac, you can find the updater in Applications/Utilities/iPod Software
Updater.
• If you have a Windows PC, you can find the updater by choosing
Start > All Programs > iPod.56
1 Learning More,
Service, and Support
There is more information about using iPod mini in
onscreen help, and on the web.
Onscreen Help for Other iPod Applications
• To learn more about using iTunes, open iTunes and choose
Help > iTunes and Music Store Help.
• To learn more about using iSync (on Mac OS X), open iSync and choose
Help > iSync Help.
• To learn more about using iCal (on Mac OS X), open iCal and choose
Help > iCal Help.
Online Resources
For the latest information on iPod mini, go to www.apple.com/ipodmini.
For an online iPod tutorial, iPod mini service and support information, and the latest
Apple software downloads, go to www.apple.com/support/ipod.
To register iPod mini (if you didn’t do it when you installed software from the iPod CD),
go to www.apple.com/register.
For an online iTunes tutorial (available in some areas only), go to
www.apple.com/support/itunes.Learning More, Service, and Support 57
Obtaining Warranty Service
If the product appears to be damaged or does not function properly, please follow
the advice in this booklet, the onscreen help, and the online resources.
If the unit still does not function, go to www.apple.com/support for instructions on
how to obtain warranty service.
Finding the Serial Number of Your iPod mini
The serial number is printed on the back of your iPod mini. You can also find it by
selecting Settings > About.58
1 Safety and Cleaning
Read on to learn about using iPod mini safely and
cleaning iPod mini.
Cleaning
Follow these general rules when cleaning the outside of your iPod mini and its
components:
• Make sure your iPod mini is unplugged.
• Use a damp, soft, lint-free cloth. Avoid getting moisture in openings.
• Don’t use aerosol sprays, solvents, alcohol, or abrasives.
About Handling
Your iPod mini may be damaged by improper storage or handling. Be careful not to
drop your iPod mini when playing or transporting the device.
Important Safety Instructions
When setting up and using your iPod mini, remember the following:
• Keep these instructions handy for reference by you and others.
• Follow all instructions and warnings dealing with your iPod mini.Safety and Cleaning 59
Avoid Hearing Damage
Do Not Use While Driving
Important: Use of headphones while operating a vehicle is not recommended and is
illegal in some areas. Be careful and attentive while driving. Stop listening to your
iPod mini if you find it disruptive or distracting while operating any type of vehicle or
performing any other activity that requires your full attention.
Connectors and Ports
Never force a connector into a port. If the connector and port do not join with
reasonable ease, they probably don’t match. Make sure that the connector matches the
port and that you have positioned the connector correctly in relation to the port.
About Operating and Storage Temperatures
• Operate your iPod mini in a place where the temperature is always between 0º and
35º C (32º to 95º F).
Warning Electrical equipment may be hazardous if misused. Operation of this
product, or similar products, must always be supervised by an adult. Do not allow
children access to the interior of any electrical product and do not permit them to
handle any cables.
Warning Permanent hearing loss may occur if earbuds or headphones are used at
high volume. You can adapt over time to a higher volume of sound, which may sound
normal but can be damaging to your hearing. Set your iPod mini volume to a safe
level before that happens. If you experience ringing in your ears, reduce the volume
or discontinue use of your iPod mini.60 Safety and Cleaning
• Store your iPod mini in a place where the temperature is always between –20º and
45º C (–4º to 113º F). Don’t leave iPod mini in your car, since temperatures in parked
cars can exceed this range.
• iPod mini play time may temporarily shorten in low-temperature conditions.
• When you’re using your iPod mini or charging the battery, it is normal for the bottom
of the case to get warm. The bottom of the iPod mini case functions as a cooling
surface that transfers heat from inside the unit to the cooler air outside.
Avoid Wet Locations
• Keep your iPod mini away from sources of liquids, such as drinks, washbasins,
bathtubs, shower stalls, and so on.
• Protect your iPod mini from direct sunlight and rain or other moisture.
• Take care not to spill any food or liquid on iPod mini. If you do, unplug iPod mini
before cleaning up the spill.
In case of a spill, you may have to send your equipment to Apple for service. See
“Learning More, Service, and Support” on page 56.
Do Not Make Repairs Yourself
For service, see “Learning More, Service, and Support” on page 56.
Warning To reduce the chance of shock or injury, do not use your iPod mini in or near
water or wet locations.
Warning Do not attempt to open your iPod mini, disassemble it, or remove the
battery. You run the risk of electric shock and voiding the limited warranty. No userserviceable parts are inside.61
Communications Regulation Information
FCC Compliance Statement
This device complies with part 15 of the FCC
rules. Operation is subject to the following two
conditions: (1) This device may not cause
harmful interference, and (2) this device must
accept any interference received, including
interference that may cause undesired
operation. See instructions if interference to
radio or television reception is suspected.
Radio and Television Interference
This computer equipment generates, uses, and
can radiate radio-frequency energy. If it is not
installed and used properly—that is, in strict
accordance with Apple’s instructions—it may
cause interference with radio and television
reception.
This equipment has been tested and found to
comply with the limits for a Class B digital
device in accordance with the specifications in
Part 15 of FCC rules. These specifications are
designed to provide reasonable protection
against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular
installation.
You can determine whether your computer
system is causing interference by turning it off.
If the interference stops, it was probably caused
by the computer or one of the peripheral
devices.
If your computer system does cause
interference to radio or television reception, try
to correct the interference by using one or more
of the following measures:
• Turn the television or radio antenna until the
interference stops.
• Move the computer to one side or the other
of the television or radio.
• Move the computer farther away from the
television or radio.
• Plug the computer in to an outlet that is on a
different circuit from the television or radio.
(That is, make certain the computer and the
television or radio are on circuits controlled by
different circuit breakers or fuses.)
If necessary, consult an Apple-authorized service
provider or Apple. See the service and support
information that came with your Apple product.
Or, consult an experienced radio/television
technician for additional suggestions.62
Important: Changes or modifications to this
product not authorized by Apple Computer, Inc.
could void the EMC compliance and negate
your authority to operate the product.
This product was tested for EMC compliance
under conditions that included the use of Apple
peripheral devices and Apple shielded cables
and connectors between system components.
It is important that you use Apple peripheral
devices and shielded cables and connectors
between system components to reduce the
possibility of causing interference to radios,
television sets, and other electronic devices. You
can obtain Apple peripheral devices and the
proper shielded cables and connectors through
an Apple Authorized Reseller. For non-Apple
peripheral devices, contact the manufacturer or
dealer for assistance. Responsible party (contact
for FCC matters only): Apple Computer, Inc.
Product Compliance, 1 Infinite Loop M/S 26-A,
Cupertino, CA 95014-2084, 408-974-2000.
Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment
regulations.
Cet appareil numérique de la classe B respecte
toutes les exigences du Règlement sur le
matériel brouilleur du Canada.
VCCI Class B Statement
European Community
Complies with European Directives 72/23/EEC
and 89/336/EEC.
Apple and the Environment
At Apple, we recognize our responsibility to
minimize the environmental impacts of our
operations and products. For more information,
go to www.apple.com/environment/
summary.html.
Battery
Your iPod mini contains a battery. If you have
problems with battery life, be sure to update
iPod mini with the latest software. If you still
have problems, go to www.applecom/support.
Dispose of iPod mini according to your local
environmental laws and guidelines.Taiwan:
Deutschland: Dieses Gerät enthält Batterien.
Bitte nicht in den Hausmüll werfen. Entsorgen
Sie dieses Gerätes am Ende seines Lebenszyklus
entsprechend der maßgeblichen gesetzlichen
Regelungen.
Nederlands: Gebruikte batterijen kunnen
worden ingeleverd bij de chemokar of in een
speciale batterijcontainer voor klein chemisch
afval (kca) worden gedeponeerd.
© 2005 Apple Computer, Inc. All rights reserved.
Apple, the Apple logo, FireWire, iCal, iPod, iTunes,
Mac, Macintosh, and Mac OS are trademarks of
Apple Computer, Inc., registered in the U.S. and
other countries. Finder and the FireWire logo are
trademarks of Apple Computer, Inc. iTunes Music
Store is a service mark of Apple Computer, Inc.,
registered in the U.S. and other countries.
www.apple.com/ipod
www.apple.com/support/ipod
019-0497
Getting Started with Passbook on iOS 6
Version 1.1Getting Started with Passbook Overview
Introduced in iOS 6, Passbook is the simplest way for users to store all their passes in one place.
Passes allow users to scan their iPhone or iPod touch to perform actions in the physical world.
Examples include:
• Boarding passes
• Event tickets
• Retail coupons
• Store cards
Passbook is time and location enabled, so passes can be configured to display on the user’s
Lock Screen at the appropriate time and place -- such as when the user reaches the airport or
walks into a store. Each time the user wakes their device, Passbook will quickly check the
relevance of passes and any that are now relevant will be displayed on the Lock Screen. The
user can simply slide to view the pass for quick access.
The Passbook app is where passes are stored. The front of a pass contains the most important
and relevant information, typically including a barcode that can be scanned at a merchant,
event, or location. Passes can be updated dynamically by way of the Apple Push Notification
service which lets you easily notify the user of important updates, like when a gate changes at
the airport or when the balance on a gift card changes. And passes are pushed to all of a user’s
devices by iCloud.
Passes can be distributed via email, the web, or directly from an app. Passes can be highly
personalized with information specific to a single user or they can be generic for any user.
Pass Styles
There are 5 different styles of passes you can create:
Pass Style Description Example
Boarding Pass
Represents a ticket used for
boarding a plane, train, boat, etc.
Page 2Pass Style Description Example
Coupon
Used for merchants offering a %
discount or promotional item
Event Ticket
Gives access to an event at a
particular time and venue
Page 3Pass Style Description Example
Store Card
Can be used to represent a user’s
account at a store or club
Generic
Any purpose that doesn’t fit in the
above categories, such as a
membership card
You must choose the correct pass style for your passes. This is important for a number of
reasons:
• Users will expect certain types of information based on the visual presentation of passes. For
example, event tickets have a distinctive notched edge indicating that it’s a ticket to a movie
or concert.
• The time window and location radius relevance is determined automatically based on the
pass style. For example, the relevant time for a boarding pass is quite different from a movie
ticket.
Displaying Barcodes
Passes contain barcodes that can be scanned in order to convey information stored in the pass.
Passbook supports 2D barcodes using the following formats: QR, Aztec, and PDF417. In addition
to 2D barcodes, passes can display a text message below the barcode. This can be used to
Page 4display the user’s membership or account number in order to allow for a human readable
format, and is useful if your establishment doesn’t have the ability to scan barcodes.
Scanning Barcodes
For best results scanning barcodes presented by Passbook, use an optical scanner. Optical
scanners work better for scanning from the iPhone screen than laser scanners do. Another
option to consider would be to use an iOS app to use the camera on an iPhone, iPod touch or
iPad to scan passes. This can provide a nice closed loop for creating, presenting, and consuming
passes for your services.
Passbook will optimize the presentation of passes in order to facilitate a successful scan. For
example, the screen’s orientation will be locked to portrait and the backlight will temporarily be
boosted to the brightest setting. Regardless of these efforts, it is imperative that you test your
passes with the actual hardware you expect to use for scanning passes.
Distributing Passes
Getting passes into Passbook is easy. You can distribute them to your users in a variety of ways:
Distribution Means Comments
In your app Apps can present any type of pass to the user using a
standard UIKit view controller. This gives users the option of
adding the pass to Passbook.
Via email Passes are digitally signed documents that can be attached
to any email. When viewed on an iPhone or iPod touch with
iOS 6, or on a Mac with OS X 10.8.2, users can view the pass
and add it to Passbook.
On the web Using Safari in iOS 6 or OS X 10.8.2, users can tap on links to
passes to add them to Passbook. Distributing on the web is
a convenient way to require users to sign into an account in
order to receive a customized pass.
An important point about distributing passes is that the user does not need to have your app
installed on a device in order to add your pass to the Passbook library In fact, passes can exist
and should be usable by users without a companion app altogether. Even if you do not have
an app you can still create and distribute passes to users who can add them via email or on the
web and access them directly in Passbook.
Passbook is only available on iPhone and iPod touch running iOS 6. OS X Mountain Lion (10.8.2
or later) supports adding and updating passes. Passes added in OS X will be automatically
added to the Passbook library via iCloud.
Include Your Contact Information
Passes must include your contact information, including your name, address, phone number
and email address. Including this information in a separate section on the back of the pass
would make it easy for users to know how to get in contact with you.
Page 5Link to a Companion app
On the back of the pass, you should include a link to your app which will allow a user to quickly
get back to the app. If the user does not currently have the app installed, they can install it
directly from the pass.
Use the Add to Passbook badge
The Add to Passbook badge, available for download from developer.apple.com/passbook, is
recommended for use anywhere you are distributing your pass. Add it to your apps, emails and
websites to give your users a branded, visual cue to tap or click to add the pass to Passbook.
See the included Add to Passbook Badge Guidelines for more information.
Remember that passes can only be added to a user’s Passbook from iPhone and iPod touch
running iOS 6 and later, and from a Mac running OS X Mountain Lion 10.8.2 or later. The Add to
Passbook badge should only be shown on these platforms. The best way to accomplish this is
to pay careful attention to User-Agent strings in your implementation and only include this
badge when requests are made from a Passbook-compatible platform and version.
Updating Passes Dynamically
After a user adds a pass to Passbook, it’s best to keep the pass information up to date. Some
common cases would be updating the flight information for a boarding pass or updating the
balance on a store card after the user makes a purchase. Updating passes can be done easily
using the Apple Push Notification service (APNs). When you send a push notification to a pass,
the Passbook app receives the push notification and then talks to a web-based API provided on
your server to get updates to the user’s pass. Users can also manually update passes by using
the pull-to-refresh gesture on the back of a pass.
Designing Great Passes
Passes have a distinct design with an emphasis on simple visual presentation on the front of the
pass. Solid vibrant colors tend to work best. A solid white company logo works best. If you
have a print compatible version of your logo, that might be a good option. Also keep
accessibility and localization in mind when designing passes. Avoid text baked into images and
instead use the various fields that are available. Text baked into images is not available to
accessibility and is not localizable (unless you include localized versions of the images which
can lead to passes much larger than they need to be).
The front of the pass is what users see in the Passbook app and it should be used to display the
most critical pieces of information. Limiting the amount of information displayed on the front
of the pass can help a user quickly get access to what they need. Passes have different types of
fields that you specify in the contents of your pass. These include header, primary, secondary,
and auxiliary fields. The exact layout and number of these fields displayed on the front side of
passes is determined by the pass style you use.
The back side of passes can be used to display much more information, still easily available to
the user. Here you can present information that the user can scroll through and allow for
hyperlinks which are automatically presented as links by using Data Detectors to detect
common web links or phone numbers. In addition to custom fields and arbitrary text, you can
include a link to an app on the back of your passes. If the user does not have the app installed
Page 6on the device, they will see a button allowing them to install the app. If they do have the app,
the button will allow the user to open the app directly from the pass.
It’s easy to start off with a clean white background for a pass, but that usually ends up not
looking very good. Try a bright vibrant solid color instead! If you have colors in your branding
or that complement strip or thumbnail images try to highlight that color. It is very easy to try
different colors so experiment with different options and you might be surprised how great a
rich vibrant color can make your pass look.
Use of Apple-issued Certificates
All passes need to be signed with an Apple-issued certificate to be recognized by Passbook.
Passes should only be signed by the entity that will be distributing the pass under its own
name, trademark, or brand, and that entity’s information should match the information on the
back of the pass. It should be obvious to users who the originator of the pass is based on the
branding on the front of the pass, and that branding should be consistent with the contact
information on the back of the pass.
If you want to hire a contractor to assist you in developing a pass, then you will need to add the
contractor to your development team and the pass must still be signed by the entity that is
distributing the pass under its name, trademark, or brand. Keep in mind that passes can only be
accessed by apps developed using the same team account, and that have the appropriate
entitlements. So if you intend to use a companion app in conjunction with your passes, be sure
to use the same development team.
Passbook Best Practices
Things you should do when designing and deploying passes:
• Add location and time relevance information thoughtfully. Passes will show up on the
lock screen when the user wakes the device if the time and location are relevant. Making
sure that the time and location are accurate will avoid cluttering the user’s lock screen
with passes when they aren’t of use to the user.
• If you have a companion app for your pass, include a link on the back of the pass for easy
access.
• Choose the most appropriate pass style for your pass.
• Use the alternate message to display meaningful text below the barcode. This can be
used as an alternate to scanning, for example showing a frequent flyer number that can
be entered into an airport kiosk manually.
• Be sure to handle redemption correctly. Unlike a paper coupon, users don’t surrender a
pass when it is scanned. It’s important to have appropriate measures to handle things like
duplicate scans or scans past an expiration date.
• If requiring a user to sign into a web server in order to get a pass, be sure to use https.
• Keep in mind that Passbook cannot solve the problem of duplicate passes or cases like
users forwarding passes via email or capturing screen shots of passes and distributing
them to other people. In order to help validate the authenticity of a pass at redemption
time, you could consider pushing something to the pass that a human could verify
Page 7visually. For example, if a pass for a special deal in a retail store is only valid on a particular
day, you could push a secret code word to passes that a cashier could verify.
• Push notifications should only be relevant to the passes the user has in their Passbook.
• Be aware of the iOS developer team used to register, generate and sign passes. While
passes do not require an application to be usable, once installed in a user’s Passbook
library those passes can only be accessed by applications developed by the same team
and cannot be transferred.
• Passes should be signed by the developer team that owns the name, trademark, or
primary brand that is used in the pass (e.g., a boarding pass would be signed by an
airline). Remember that if a sub brand is referenced in the pass (e.g., a third-party product
coupon is displayed in a grocery store pass), then the primary brand holder must have any
necessary rights to use that sub brand or mark.
Things you should not do:
• Don’t overload the front of a pass. Limit the information on the front of the pass to the
minimum amount of critical information, put the rest on the back of the pass.
• If nothing has changed on a pass, don’t send it a push notification.
• When sending pushes using APNs, don’t repeatedly open and close connections to the
APNs servers. Open a connection and just leave it open.
• Don’t burn text into images. Use text in the fields available instead to make accessibility
and localization possible.
• Do not use the add pass view controller as a means of displaying passes in your app. The
add pass view controller should only be used to let a user add a pass to Passbook. To
have the Passbook app display a pass from the user’s library, call the-[UIApplication
openURL:] method and specify the return value from -[PKPass passURL] as the
argument.
Revocation
Apple reserves the right to revoke any Apple-issued certificate used to sign any pass at any time
in its sole discretion. Apple may choose to do this for any reason, including the following:
(a) Any of your Apple-issued certificates have been compromised or Apple has reason to
believe that they have been compromised;
(b) Apple has been notified or otherwise has reason to believe that your pass violates,
misappropriates, or infringes the rights of a third party or of Apple (e.g., logo rights,
image rights, third party data rights, rights of privacy and publicity, etc.);
(a) Apple has reason to believe that your pass contains false, fraudulent or misleading
representations or otherwise encourages unlawful or illegal activity;
(c) Apple has reason to believe that your pass damages, corrupts, degrades, destroys or
otherwise adversely affects the devices it operates on, or any other software, firmware,
hardware, data, systems, or networks accessed or used by the pass or any app associated
with the pass;
(d) You breach any term or condition of the iOS Developer Program License Agreement or
the Registered Apple Developer terms and conditions;
(e) Any information or documents provided by you to Apple for the purpose of verifying
your identity or obtaining any Apple-issued certificates is false or inaccurate;
Page 8(f) Apple is required by law, regulation or other governmental or court order to take such
action;
(g) You request that Apple take such action;
(h) You misuse or overburden any services provided by Apple for passes, e.g., inappropriate
use of push notifications in your pass; or
(i) Apple has reason to believe that such action is prudent or necessary.
Nothing herein is intended to modify the iOS Developer Program License Agreement, Mac Developer
Program License Agreement, the iOS Developer Program Enterprise License Agreement, the iOS
Developer Program University Agreement, the iOS Developer Program University Student License
Agreement ("Agreement") and/or the App Store Review Guidelines, as they may be modified by Apple
from time to time. In the event of any conflict or inconsistency between the Agreement or Guidelines
and this document, the Agreement or Guidelines shall govern. Apple may at any time, and from time
to time, with or without prior notice to You modify this document as well as any features,
functionality or services described herein. You understand that any such modifications may require
You to change or update Your Applications at Your own cost. Apple shall not be liable for any losses,
damages or costs of any kind incurred by You or any other party arising out of or related to any
modification or discontinuation of this document or any of the features, functionality or services
described here.
Copyright © 2012 Apple Inc. All rights reserved.
Page 9
Aperture
Einführung
D019_0795_GSAccessPage.qxp 13.10.2006 14:32 Uhr Seite 1K Apple Computer, Inc.
© 2006 Apple Computer, Inc. Alle Rechte vorbehalten.
Der Eigentümer oder autorisierte Benutzer einer gültigen
Kopie der Aperture Software ist berechtigt, dieses Handbuch zum Erlernen des Umgangs mit dieser Software
zu vervielfältigen. Kein Teil dieses Handbuchs darf für
kommerzielle Zwecke vervielfältigt oder weitergegeben
werden, z. B. für den Verkauf von Kopien des Handbuchs
oder zum Bereitstellen von Support-Diensten gegen
Bezahlung.
Die Informationen in diesem Dokument wurden sorgfältig auf ihre Korrektheit überprüft. Apple übernimmt
keine Haftung für Druck- oder Schreibfehler. Apple ver-
öffentlicht häufig neue Versionen und Aktualisierungen
seiner Systemsoftware, Programme und Internet-Sites.
Aus diesem Grund weichen die Abbildungen in diesem
Handbuch möglicherweise leicht von Ihrer Bildschirmanzeige ab.
Das Apple Logo ist eine Marke der Apple Computer, Inc.,
die in den USA und weiteren Ländern eingetragen ist.
Die Verwendung des über die Tastatur erzeugten Apple
Logos (Wahl-Umschalt-K) für kommerzielle Zwecke ohne
vorherige schriftliche Genehmigung seitens Apple kann
als Markenmissbrauch und unlauterer Wettbewerb
gerichtlich verfolgt werden.
Apple, das Apple Logo, Apple Cinema Display, ColorSync,
FireWire, iPhoto, Mac, Macintosh, Mac OS und QuickTime
sind Marken der Apple Computer, Inc., die in den USA
und weiteren Ländern eingetragen sind.
Aperture und Finder sind Marken der
Apple Computer, Inc.
.Mac ist eine Dienstleistungsmarke der
Apple Computer, Inc.
Adobe und Photoshop sind in den USA und/oder weiteren Ländern Marken oder eingetragene Marken von
Adobe Systems Incorporated.
Andere hier genannte Firmen- und Produktnamen sind
Marken ihrer jeweiligen Rechtsinhaber. Die Nennung
von Drittanbieterprodukten dient ausschließlich der
Information und stellt keinen Markenmissbrauch und
keine Empfehlung dar. Apple übernimmt keine Haftung
im Hinblick auf Leistung und Verwendbarkeit für einen
bestimmten Zweck dieser Produkte. 3
1 Inhalt
Kapitel 1 9 Aperture im Überblick
9 Verwenden von Aperture in Ihrem Arbeitsablauf
13 In Aperture verwendete Elemente
Kapitel 2 21 Einrichten eines Aperture Systems
21 Einrichten eines einfachen Systems
22 Einrichten Ihres Systems mit zwei Monitoren
28 Verwenden von zusätzlichem Festplattenspeicher und FireWire Laufwerken
Kapitel 3 29 Informationen zur Benutzeroberfläche von Aperture
29 Grundlegende Arbeitsschritte mit Aperture
30 Das Hauptfenster von Aperture
42 Weitere Komponenten der Benutzeroberfläche von Aperture
45 Konfigurieren Ihres Arbeitsbereichs
48 Effizientes Arbeiten
Kapitel 4 49 Arbeiten mit Projekten
49 Steuerelemente im Bereich „Projekte“
50 Erstellen und Benennen von Projekten
50 Öffnen und Schließen von Projekten
52 Erstellen und Anzeigen bevorzugter Projekte
53 Löschen von Bildern aus Projekten und Alben
54 Löschen von Objekten aus dem Bereich „Projekte“
Kapitel 5 55 Importieren von Bildern
55 Das Importieren im Überblick
56 In Ihre Bibliothek importierbare Dateiformate
57 Importieren von Bildern von Ihrer Digitalkamera oder Ihrem Kartenlesegerät
62 Importieren von auf Ihrem Computer gespeicherten Bilddateien
64 Bewegen von Bilddateien aus dem Finder in ein Projekt
65 Importieren von Bildordnern aus dem Finder
67 Importieren Ihres iPhoto Fotoarchivs
68 Übertragen von Projekten von einem anderen Aperture System
69 Sofortiges Ausführen einer Datensicherung4 Inhalt
Kapitel 6 71 Arbeiten mit Bildern im Bereich „Browser“
71 Der Bereich „Browser“ im Überblick
72 Anzeigen von Bildern im Bereich „Browser“
76 Navigieren durch Bilder und Auswählen von Bildern
78 Neu Anordnen von Bildern im Bereich „Browser“
79 Drehen von Bildern
79 Anzeigen spezifischer Metadaten mit Ihren Bildern
81 Erstellen von Arbeitskopien eines Bilds
84 Kopieren von Bildern und Bewegen von Bildern an andere Speicherorte
84 Arbeiten mit verknüpften Bildern
Kapitel 7 89 Anzeigen von Bildern im Bereich „Viewer“
89 Der Bereich „Viewer“ im Überblick
90 Anpassen des Hintergrunds des Bereichs „Viewer“
91 Festlegen der im Bereich „Viewer“ angezeigten Bildanzahl
92 Vergleichen von Bildern
93 Ansehen von Bildern mit der Lupe
94 Anzeigen von Bildern mit voller Auflösung
96 Anzeigen von Bildern auf mehreren Bildschirmen
98 Anzeigen von zu Bildern gehörenden Metadaten
Kapitel 8 101 Bildschirmfüllendes Anzeigen von Bildern
101 Der bildschirmfüllende Modus im Überblick
103 Aktivieren und Beenden des bildschirmfüllenden Modus
104 Verwenden des Filmstreifens im bildschirmfüllenden Modus
107 Arbeiten mit der Symbolleiste im bildschirmfüllenden Modus
110 Verwenden von Schwebepaletten im bildschirmfüllenden Modus
113 Verwenden von Tastenkombinationen im bildschirmfüllenden Modus
Kapitel 9 115 Stapeln von Bildern und Erstellen von Auswahlbildern
115 Stapel im Überblick
117 Automatisches Erstellen von Stapeln
118 Manuelles Erstellen von Stapeln
119 Arbeiten mit Stapeln
122 Tastenkombinationen für die Arbeit mit Stapeln
Kapitel 10 123 Bewerten von Bildern
123 Das Wertungssystem im Überblick
124 Bewerten von Bildern
126 Sortieren von Bildern nach ihrer Wertung
127 Vergleichen und Bewerten von Bildern
129 Tastenkombinationen für das Bewerten von Bildern
130 Tastenkombinationen für das Anzeigen von Bildern mit bestimmten WertungenInhalt 5
Kapitel 11 131 Hinzufügen von Schlagwörtern zu Bildern
131 Schlagwörter im Überblick
132 Anwenden von Schlagwörtern mithilfe der Schwebepalette „Schlagwörter“
140 Anwenden von Schlagwörtern mithilfe der Steuerelemente und
Voreinstellungen für Schlagwörter
145 Anwenden von Schlagwörtern mithilfe der Schwebepalette „Extrahieren
und Übernehmen“
148 Anzeigen von auf Bilder angewendeten Schlagwörtern
150 Entfernen von zu einem Bild gehörigen Schlagwörtern
Kapitel 12 151 Suchen und Anzeigen von Bildern
151 Die Schwebepalette „Suchkriterien“ im Überblick
153 Suchen anhand von Bildname, Untertitel oder sonstigem Text
154 Suchen anhand der Wertung
155 Suchen anhand eines Schlagworts
157 Suchen anhand eines Datums
159 Suchen anhand von IPTC-Informationen
160 Suchen anhand von EXIF-Information
161 Suchen anhand des Dateistatus
162 Suchen anhand einer Kombination von Kriterien
163 Sichern Ihrer Suchergebnisse
Kapitel 13 165 Gruppieren von Bildern mit intelligenten Alben
165 Intelligente Alben im Überblick
166 Sammeln von Bildern in einem neuen intelligenten Album
168 Überprüfen des Inhalts eines intelligenten Albums
168 Löschen eines intelligenten Albums
Kapitel 14 169 Bildanpassungen im Überblick
169 Anpassungen in Aperture im Überblick
170 Anzeigen der Steuerelemente für Anpassungen
Kapitel 15 173 Erstellen von Diashow-Präsentationen
173 Diashows im Überblick
174 Erstellen einer Diashow mithilfe von Voreinstellungen
175 Steuern einer Diashow
175 Ändern der Bilder einer Diashow6 Inhalt
Kapitel 16 177 Verwenden des Leuchttischs
177 Der Leuchttisch im Überblick
178 Erstellen eines Albums auf dem Leuchttisch und Hinzufügen von Bildern
179 Hinzufügen von Bildern zum Leuchttisch
180 Bewegen und Ändern der Größe von Bildern auf dem Leuchttisch
182 Ausrichten und Anordnen von Bildern auf dem Leuchttisch
184 Anpassen der Darstellung „Leuchttisch“
185 Drucken einer Anordnung auf dem Leuchttisch
Kapitel 17 187 Drucken Ihrer Bilder
187 Einstellungen im Dialogfenster „Drucken“
189 Drucken einzelner Bilder
190 Drucken einer Bildserie
190 Drucken eines Kontaktbogens oder einer Serie von Kontaktbögen
191 Drucken eines Buchs
191 Erstellen einer PDF-Datei aus einem Buch
Kapitel 18 193 Exportieren von Bildern
193 Das Exportieren von Bildern im Überblick
194 Exportieren von Kopien digitaler Originaldateien
195 Exportieren von Arbeitskopien eines Bilds
196 Exportvoreinstellungen
198 Hinzufügen eines Wasserzeichens zu Exportbildern
Kapitel 19 199 Erstellen von Web-Journalen und Web-Galerien
199 Web-Galerien und Web-Journale im Überblick
200 Erstellen und Bearbeiten von Web-Galerien
202 Erstellen und Bearbeiten von Web-Journalen
205 Anzeigen und Blättern in Ihren Web-Seiten
205 Ändern des Erscheinungsbilds Ihrer Web-Seiten
207 Veröffentlichen Ihrer Web-Seiten im Internet
Kapitel 20 209 Erstellen von Büchern
209 Der Bucherstellungsprozess im Überblick
210 Erstellen eines Buchalbums
211 Steuerelemente im Buchlayout-Editor
215 Platzieren von Bildern in einem Buch
215 Hinzufügen von Seiten zu einem Buch
216 Entfernen von Seiten aus einem Buch
216 Ändern der Größe und Ausrichtung von Bildern auf einer Seite
216 Hinzufügen von Text auf Seiten
217 Ändern des Themas
218 Bestellen eines BuchausdrucksInhalt 7
Kapitel 21 219 Erstellen einer Sicherungskopie Ihrer Bilder
219 Erstellen von Sicherungskopien Ihrer Dateien im Überblick
221 Steuerelemente im Bereich „Sicherungskopien“
222 Erstellen einer Sicherungskopie
224 Aktualisieren von Sicherungskopien
225 Entfernen eines Laufwerks aus Ihrem System
225 Dauerhaftes Löschen einer Sicherungskopie
226 Wiederherstellen Ihres Aperture Systems
Anhang 227 Bildnachweis
Index 2291
9
1 Aperture im Überblick
Aperture ist ein leistungsstarkes und benutzerfreundliches
Verwaltungssystem für tausende digitale Bilder, das professionelle Werkzeuge für die Arbeit mit Ihren Fotos bereitstellt.
Mit dem verlustfrei arbeitenden Bildbearbeitungs- und Datenbankprogramm Aperture
können Sie digitale Fotos effizient auf Ihren Computer übertragen, sie bearbeiten, anpassen und retuschieren, Bilder im Web veröffentlichen oder ausdrucken, Bilder exportieren
und sie zu Archivierungszwecken sichern.
Bevor Sie mit der Arbeit beginnen, sollten Sie verstehen, auf welche Weise Aperture
in Ihrem Arbeitsablauf zum Einsatz kommt. Außerdem sollten Sie sich mit den grundlegenden Elementen vertraut machen, die Sie bei der Arbeit mit Ihren Bildern in
verwenden.
Verwenden von Aperture in Ihrem Arbeitsablauf
In der folgenden Abbildung sehen Sie die grundlegenden Arbeitsschritte, die Sie bei
der Verwendung von Aperture im Allgemeinen ausführen. Denken Sie daran, dass
Arbeitsabläufe variieren können, und zwar abhängig von Benutzer oder Projekt. Sie
werden sich bei der Arbeit mit Aperture möglicherweise nicht immer an eine streng
vorgegebene Reihenfolge halten und manche Schritte sogar parallel ausführen.10 Kapitel 1 Aperture im Überblick
Erstellen von
Diashows
Exportieren
Verteilen
Drucken Drucken von
Büchern
Veröffentlichen
von Web-Seiten
Vornehmen von Korrekturen
• Belichtung
• Ebenen
Erstellen von Projekten
Vor oder während des Imports
• Weißbalance
Sichern
• Erstellen einer Sicherungskopie
• Sichern der Daten in Sicherungskopie
Fotobearbeitung
• Verwenden der
Schwebepalette
„Suchkriterien“
• Verwenden von
intelligenten Alben
Gruppieren
Aperture Arbeitsablauf
Bereitstellen von Bildern
Import-Ordner
(Beibehalten der
Struktur)
Import von
Karte/Kamera
Import von
Festplatte oder
Speichermedien
Bewegen aus
dem Finder
Import aus
iPhoto
• Bewerten
• Zuweisen von
Schlagwörtern
• Vergleichen
• Stapeln
SortierenKapitel 1 Aperture im Überblick 11
Elemente in Aperture, die dem Arbeitsablauf entsprechen
Schritt 1: Konfigurieren Ihres Aperture Systems
Zu Beginn konfigurieren Sie Ihr Aperture System, indem Sie die erforderliche Hardware
anschließen. Dies ist in den meisten Fällen relativ unkompliziert: Schließen Sie einfach
Ihre Kamera oder Ihr Kartenlesegerät an einen FireWire oder USB-Anschluss Ihres Computers an. Schalten Sie dann Ihre Kamera ein und öffnen Sie Aperture.
Schritt 2: Übertragen von Bildern und Anlegen von Projekten
Nachdem Sie Ihr Aperture System eingerichtet haben, müssen Sie Ihre Bilder in Aperture
importieren. Beim Übertragen oder Importieren von Bildern werden diese von Ihrer
Kamera, einem Kartenlesegerät, einem externen Speichermedium (etwa einer CD, DVD
oder einem externen Festplattenlaufwerk) oder aus Ordnern auf Ihrem Computer in
Aperture bewegt. Sie können nach Belieben zahlreiche Bilder, z. B. alle Bilder auf einer
Karte, oder nur ausgewählte Bilder übertragen. Vor oder während des Importvorgangs
können Sie ein neues Projekt erstellen, in dem Ihre Bilder gespeichert werden. Projekte
lassen sich auch nach dem Importieren oder jederzeit im Verlauf des Bearbeitungsprozesses erstellen.
Sie haben außerdem die Möglichkeit, Ihr gesamtes iPhoto Fotoarchiv oder Teile davon
zu importieren. Wenn Sie Ihr iPhoto Fotoarchiv importieren, übernimmt Aperture die
Struktur sowie alle Anpassungen und Informationen (auch als Metadaten bezeichnet),
die auf die Bilder angewendet wurden.
Erstellen Sie Projekte im
Bereich „Projekte“.
Bearbeiten Sie Fotos
im Bereich „Viewer“...
Führen Sie Änderungen
mithilfe des Informationsfensters „Anpassungen“
aus.
Bei der Fotobearbeitung
können Sie im Informationsfenster „Metadaten“
Informationen zu einem
Bild anzeigen.
Importieren Sie
Bilder mithilfe des
Bereichs „Import“.
...und im Bereich
„Browser“.
Verwenden Sie den Bereich „Sicherungskopien“,
um eine Datensicherung Ihrer Bilder zu erstellen.12 Kapitel 1 Aperture im Überblick
Schritt 3: Bearbeiten von Fotos
In diesem Schritt sortieren Sie Ihre Bilder und wählen aus, welche Aufnahmen Sie
verwenden und weiter anpassen möchten. Sie können Schlagwörter, Untertitel
oder sonstigen Text zu Ihren Bildern hinzufügen, damit Sie sie leichter sortieren
und verwalten können. Außerdem können Sie Wertungen zuweisen und
zusammenhängende Bilder stapeln.
Bilder lassen sich für eine weitere Verwaltung auch gruppieren. Mit der Schwebepalette „Suchkriterien“, einem frei positionierbaren Fenster mit Suchoptionen, können
Sie nach Bildern suchen. Sie haben die Möglichkeit, in Projekten Elemente wie Ordner
und Alben zu erstellen, um Ihre Bilder noch gezielter zu verwalten. Aperture verwendet auch intelligente Alben, d. h. Alben, die dynamisch erstellt und aktualisiert werden.
Als Grundlage dienen hierbei bestimmte Suchkriterien, die Sie in der Schwebepalette
„Suchkriterien“ festlegen. Dadurch sparen Sie Zeit und finden mühelos genau die
gewünschten Bilder.
Schritt 4: Anwenden von Anpassungen
Mit Aperture können Sie Anpassungen an Bildern vornehmen und unter anderem
Belichtung, Tonwerte und Weißabgleich einstellen und rote Augen entfernen. Außerdem lassen sich die Bilder freistellen, drehen und in der Größe ändern. Möchten Sie
Anpassungen vornehmen, die eine komplexe Bildbearbeitung erfordern, können Sie
Ihre Bilder ganz einfach in einem anderen Programm öffnen und bearbeiten. Ein solches Programm, wie etwa Adobe Photoshop, wird als externes Bearbeitungsprogramm
bezeichnet. Die angepassten Bilder werden automatisch in Aperture angezeigt, wenn
das Bild gesichert wird. Sie können verschiedene Anpassungen auf mehrere Arbeitskopien des gleichen Bilds anwenden.
Schritt 5: Weitergeben Ihrer Bilder
Aperture stellt mehrere Optionen zum Weitergeben Ihrer Bilder bereit. Sie können Bilder direkt auf einem Drucker drucken, zum Anfertigen von Abzügen exportieren und
an ein professionelles Fotolabor senden oder ein Buch mit Fotos erstellen, das Sie über
den Druckdienst Ihres .Mac Accounts drucken lassen. Aperture umfasst zudem Werkzeuge, mit denen Sie Ihre Fotos im Web veröffentlichen und Online-Journale erstellen
können. HTML-Kenntnisse sind dafür nicht erforderlich. Sie können Kunden Ihre Arbeit
auch in Form von Diashows präsentieren oder für Veranstaltungen eine Untermalung
mit Bildern und Musik gestalten.
Schritt 6: Ausführen einer Datensicherung Ihrer Bilder
Sie können eine Datensicherung Ihrer Aperture Bibliothek anfertigen und in einem
oder mehreren Bereichen für Sicherungskopien auf externen Festplattenlaufwerken
speichern (meist sind dies FireWire Laufwerke). Die Bibliothek enthält Ihre Projekte,
die digitalen Originaldateien und alle davon erstellten Arbeitskopien. Kapitel 1 Aperture im Überblick 13
In Aperture verwendete Elemente
In Aperture verwenden Sie Projekte, Alben und Ordner, um Ihre Bilder beim Arbeiten zu
sortieren. Andere wichtige Elemente sind die Bibliothek, mit der Ihre Dateien verwaltet
werden, sowie der Speicherbereich für Sicherungskopien zum Anlegen einer Datensicherung Ihrer Bibliothek.
 Digitale Originaldateien: Die Original-Bilddateien, die von Ihrer Kamera, einer Speicherkarte, dem Computer oder von externen Speichermedien importiert wurden. Die digitalen Originaldateien werden nie geändert, sodass das Originalbild unverändert
beibehalten wird und erneut verwendet werden kann.
 Arbeitskopien: Diese Dateien werden zum Anzeigen der Originaldateien und zum
Speichern aller an Bildern vorgenommenen Änderungen verwendet (etwa Bildanpassungen oder Änderungen der Metadaten).
 Projekte: Übergeordnete Dateien, die digitale Originaldateien, Arbeitskopien und Alben
enthalten. Werden Projektdateien bewegt, so wird deren Inhalt ebenfalls bewegt.
 Alben: Werden zum Verwalten von Arbeitskopien verwendet. Alben können innerhalb
oder außerhalb von Projekten erstellt werden. Zu den Albumtypen zählen intelligente
Alben, Leuchttisch-Alben, Web-Galerie-Alben, Web-Journal-Alben und Buchalben.
 Ordner: Werden zum Verwalten von Projekten und Alben innerhalb von Projekten
verwendet.
 Bibliothek: Eine Datenbank, in der Ihre Dateien vom Import bis zu Bildanpassungen
und der abschließenden Weitergabe verwaltet werden. Nachdem Sie Bilder importiert haben, werden Ihre digitalen Originaldateien und die zugehörigen Arbeitskopien in der Bibliothek ablegt und verwaltet. Die Bibliothek aktualisiert auch Projekte
und Alben, die Sie zum Verwalten Ihrer Bilder erstellen.
 Verwaltete und verknüpfte Bilder: In der Aperture Bibliothek gespeicherte Originaldateien werden verwaltete Bilder genannt, da Aperture den Speicherort der Bilder in
der Programmdatenbank verwaltet. Der physische Speicherort verwalteter Bilder ist
die Datei „Aperture Library“ im Ordner „Bilder“. Sie können auch Bilder in Aperture
importieren, ohne die digitalen Originaldateien in der Bibliothek abzulegen. Bilder,
die nicht in der Bibliotheksdatei abgelegt sind, werden verknüpfte Bilder genannt.
Aperture stellt eine Verknüpfung zu diesen Bildern an deren aktuellen Speicherorten
auf Ihrer Festplatte her, ohne sie in der Datei „Aperture Library“ abzulegen.
 Sicherungskopien: Ein Speicherbereich für Sicherungskopien, der Datensicherungen
Ihrer Bilder enthält und ist eine Kopie Ihrer Bibliothek ist.
Details zu diesen Elementen und deren Verwendung in Aperture finden Sie in den
nächsten Abschnitten.14 Kapitel 1 Aperture im Überblick
Digitale Originaldateien
Bei einer digitalen Originaldatei handelt es sich um das Originalbild im RAW-, JPEG-,
TIFF- oder PNG-Format, das von Ihrer Kamera, einer Speicherkarte, einem Computer
oder externen Speichermedien (etwa einem externen Festplattenlaufwerk oder einer
CD) in Aperture importiert wurde. Aperture ändert die Originaldatei nie, sodass Ihnen
als Bearbeitungsgrundlage stets die Originalaufnahmen zur Verfügung stehen.
Wichtig: Digitale Originaldateien – speziell RAW-Dateien – sind meist sehr groß. Für
Projekte, die mehrere tausend digitale Originaldateien umfassen, sind Festplatten mit
großer Kapazität erforderlich.
Informationen zum Importieren Ihrer digitalen Originaldateien finden Sie in Kapitel 5
„Importieren von Bildern“ auf Seite 55.
Arbeitskopien
Nachdem Sie digitale Originaldateien auf Ihre Festplatte übertragen haben, können
Sie Ihre Bilder prüfen und Anpassungen daran vornehmen. Sie können zum Beispiel
Belichtung, Kontrast oder Sättigung ändern oder Informationen wie den Namen des
Fotografen, das Ereignis oder den Ort hinzufügen. Für die Bearbeitung von Bildern
erstellt Aperture eine „Arbeitskopie“ jeder Originaldatei, die Ihre Anpassungen und
die eingebetteten Informationen enthält. Die Originaldatei selbst bleibt unverändert.
Eine Arbeitskopie verweist auf die Originaldatei auf Ihrer Festplatte, ist jedoch nicht
die Originaldatei selbst. Nur das Miniaturbild, die Anpassungen und eingebetteten
Informationen werden in Arbeitskopien gespeichert. Eine vollständige Bilddatei wird
erst erstellt, wenn Sie drucken oder exportieren möchten. Auf diese Weise wird wertvoller Speicherplatz auf Ihrer Festplatte gespart.
Computer
3A
3B
3C
2A
2B
Arbeitskopie von
Original 1
Original
Arbeitskopie von
Original 2
Original
Arbeitskopie von
Original 3
Original
1A
1
1B
1C
1D
2
3
Ordner
„Bilder“
Aperture
BibliotheksdateiKapitel 1 Aperture im Überblick 15
Wenn Sie eine Arbeitskopie erstellen, werden mehrere Schritte ausgeführt:
 Aperture liest die Originaldatei auf der Festplatte und zeigt sie auf dem Bildschirm an.
 Während Sie Anpassungen vornehmen oder Informationen zum Bild hinzufügen,
wendet Aperture Fließkomma-Berechnungen an, um das Bild mit diesen Änderungen anzuzeigen. Die Originaldatei wird dabei nie geändert.
Sie können so viele Arbeitskopien eines Bilds erstellen wie erforderlich. Es kann beispielsweise vorkommen, dass ein Kunde ein bestimmtes Hochzeitsfoto einmal in Farbe,
einmal in Sepia und einmal in Schwarzweiß haben möchte. Anstatt wie bei anderen
Programmen erforderlich mehrere Kopien dieses Bilds zu sichern, erstellen Sie einfach
unterschiedliche Arbeitskopien der Originaldatei.
Projekte
Sie verwalten Ihre digitalen Originaldateien und Arbeitskopien mithilfe von Projekten.
Ein Projekt ist eine übergeordnete Datei, die aus bis zu 10.000 Originaldateien und
beliebig vielen Arbeitskopien besteht. Sie können eine beliebige Anzahl Projekte
erstellen – einzige Einschränkung ist hierbei Ihr Speicherplatz auf der Festplatte. Sie
können beispielsweise ein neues Projekt für jede Ihrer Aufnahmen anlegen. Wenn
Sie mehrere Aufnahmen des gleichen Motivs besitzen, können Sie ein Projekt anlegen, das alle diese Aufnahmen enthält. Projekte stellen grundlegende Elemente dar,
da sie Ihre digitalen Originaldateien unverändert beibehalten und alle Änderungen
auf Arbeitskopien übertragen.
Sie können Projekte mühelos von einem Aperture System auf ein anderes übertragen.
Beim Übertragen von Projekten werden alle Verknüpfungen zwischen Arbeitskopien
und deren Originaldateien beibehalten. Das ist besonders dann von Nutzen, wenn Sie
unterwegs mit einem Mobilcomputer arbeiten und im Studio einen Workstation-Computer verwenden. Weitere Informationen hierzu finden Sie im Abschnitt „Übertragen
von Projekten von einem anderen Aperture System“ auf Seite 68.
Beispiele von Objekten
im Bereich „Projekte“
Projekte16 Kapitel 1 Aperture im Überblick
Alben
Ein Album ist ein übergeordneter Ordner in der Aperture Bibliothek, der nur Arbeitskopien enthält (nicht die zugehörigen digitalen Originaldateien). Alben helfen Ihnen bei
der Verwaltung der Bilder in der Bibliothek und sorgen damit für eine übersichtlichere
Strukturierung Ihrer Arbeitskopien. Sie können Alben auf der Ebene der Bibliothek oder
innerhalb eines Projekts anlegen.
Direkt in der Bibliothek erstellte Alben werden verwendet, um Arbeitskopien aus mehreren Projekten zu verwalten. Sie können beispielsweise ein Album in der Bibliothek
anlegen, um Ihre Lieblingsbilder (die Auswahlbilder) mehrerer Kunden (denen jeweils
ein eigenes Projekt zugeordnet ist) zusammen abzulegen. Anschließend können Sie
diese Sammlung mit Auswahlbildern auf Ihrer Web-Site veröffentlichen oder den Inhalt
des Albums exportieren und auf eine DVD brennen, um diese einem potenziellen Kunden zur Ansicht zu überlassen.
Sie haben auch die Möglichkeit, innerhalb von Projekten Alben zu erstellen, um Ihre
Bilder besser in passende Gruppen zu unterteilen. Die Bilder in Ihrem Antarktis-Projekt
lassen sich beispielsweise in drei Alben unterteilen: „Antarktis-Auswahl“, „An Land“
und „Unter dem Eis“.
Hinweis: Es besteht zudem die Möglichkeit, Arbeitskopien aus anderen Projekten
in ein Album innerhalb eines Projekts zu platzieren.
Es gibt zwei grundlegende Albumtypen, die jeweils für einen bestimmten Zweck
geeignet sind:
 Album: Ein Ordner mit Arbeitskopien von Bildern. Sie können nur die Arbeitskopien
anzeigen, die Sie im Album abgelegt haben.
Drei Alben innerhalb
eines ProjektsKapitel 1 Aperture im Überblick 17
 Intelligente Alben: Diese Alben enthalten ebenfalls Arbeitskopien von Bildern, der
Inhalt wird jedoch mithilfe Ihrer festgelegten Suchkriterien verwaltet. Wenn Sie die
Kriterien eines bestimmten intelligenten Albums ändern, ändert sich automatisch der
Inhalt dieses intelligenten Albums. Weitere Informationen zu intelligenten Alben finden Sie in Kapitel 13 „Gruppieren von Bildern mit intelligenten Alben“ auf Seite 165.
Änderungen, die Sie an Arbeitskopien in Alben vornehmen, haben keine Auswirkung
auf die digitalen Originaldateien auf der Festplatte Ihres Computers. Wenn Sie eine
Arbeitskopie aus einem Album löschen, wird die digitale Originaldatei nicht von der
Festplatte gelöscht.
Ordner
In Aperture werden Projekte und Alben mithilfe von Ordnern verwaltet. Sie können beispielsweise Bilder in Projekte importieren und die Projekte anschließend sortiert nach
dem Aufnahmejahr in Ordner unterteilen, etwa 2002, 2003, 2004 und 2005. Wenn Sie
für einen Kunden mehrere Projekte bearbeiten, können Sie einen Ordner erstellen, der
verschiedene Projekte für diesen Kunden enthält.
Hinweis: Ordner enthalten nur Alben, Projekte und andere Ordner.
Bibliothek
Die Aperture Bibliothek verwaltet alle Projekte, Alben, Originaldateien und Arbeitskopien – unabhängig davon, ob die Bilder in der Datei „Aperture Library“ oder an anderen Speicherorten auf der Festplatte abgelegt sind. Aperture erstellt automatisch eine
Bibliotheksdatei in Ihrem Ordner „Bilder“, wenn Sie Aperture das erste Mal öffnen. Sie
können Bilder nach Belieben in Ihre Bibliothek importieren oder Aperture anweisen, an
anderen Speicherorten auf verschiedenen Festplatten darauf zuzugreifen. Die Bibliothek verwaltet alle Bilder und die dazu festgehaltenen Informationen sowie Angaben
über den Speicherort von Sicherungskopien. Sie können in der Bibliothek auf Bilder
zugreifen, indem Sie oben im Bereich „Projekte“ in „Bibliothek“ klicken.
Mit diesen Ordnern
werden Bilder nach
dem Jahr ihrer
Aufnahme verwaltet.18 Kapitel 1 Aperture im Überblick
Projekte, die Sie von anderen Aperture Systemen auf Ihr Aperture System übertragen,
werden ebenfalls zur Bibliothek hinzugefügt. Wenn Sie Ihre digitalen Originaldateien
in den Bereichen für Sicherungskopien auf externen FireWire Laufwerken sichern,
werden auch diese Aktionen in der Aperture Bibliothek protokolliert und verwaltet.
Sie können den Speicherort der Bibliotheksdatei ändern und einen anderen Ordner
oder ein anderes Volume auswählen. Sie können mehrere Bibliotheksdateien anlegen.
Weitere Informationen zum Arbeiten mit mehreren Bibliotheksdateien finden Sie im
Aperture Benutzerhandbuch, das über das Menü „Hilfe“ in Aperture geöffnet werden
kann.
Verwaltete Bilder und verknüpfte Bilder
Ihnen stehen in Aperture verschiedene Möglichkeiten zum Verwalten Ihrer Fotos auf
Volumes zur Auswahl. Sie können Ihre Fotos in der Aperture Bibliothek speichern,
oder Sie importieren Bilder, indem Sie einfach eine Verknüpfung zu den Bilddateien
an ihrem derzeitigen Speicherort erstellen, ohne sie in der Bibliothek abzulegen.
Bilder, deren digitale Originaldateien in der Aperture Bibliothek abgelegt sind, werden
verwaltete Bilder genannt. Diese Originaldateien werden auf genau dieselbe Weise in
der Bibliothek gespeichert wie in früheren Aperture Versionen. Aperture verwaltet in
der Bibliothek abgelegte Originaldateien und sorgt dafür, dass sie stets verfügbar sind.
Ein weiterer Vorteil ist u. a. die einfache Datensicherung von digitalen Originaldateien
in Bereichen für Sicherungskopien.
Importierte Bilder, deren digitale Originaldateien nicht in der Bibliothek abgelegt wurden, werden als verknüpfte Bilder bezeichnet. Die Verwendung von verknüpften Bildern
in Ihrem Aperture System bietet ebenfalls mehrere bedeutende Vorteile für Ihren Arbeitsablauf. Sie können Ihre vorhandene Bildersammlung in Aperture verwenden, ohne den
derzeitigen Speicherort der Dateien zu ändern. Beim Importieren von Bildern anhand
von Verknüpfungen werden keine Duplikate Ihrer Bilddateien in der Aperture Bibliothek
erstellt, wodurch Speicherplatz auf der Festplatte gespart wird. Festplatten mit den Originaldateien Ihrer verknüpften Bilder lassen sich wie benötigt mit dem Computer verbinden oder davon trennen. Auf diese Weise können Originaldateien von seltener verwendeten Bildern offline bleiben oder bestimmte Bildtypen nach Bedarf für die Bearbeitung
oder Anpassung verfügbar gemacht werden. Die Verwendung von verknüpften Bildern
in Ihrem Aperture System gibt Ihnen die Möglichkeit, ein flexibles, an Ihren Arbeitsstil
angepasstes Bildverwaltungssystem einzurichten.
Sie legen beim Import fest, ob ein Bild als verwaltetes oder als verknüpftes Bild gespeichert werden soll. Beim Importieren von Bildern haben Sie folgende Möglichkeiten:
 Legen Sie fest, dass Originaldateien in der Aperture Bibliothek gespeichert werden sollen.
 Importieren Sie Bilder als verknüpfte Dateien, sodass die jeweiligen Originaldateien an ihren aktuellen Speicherorten verbleiben.Kapitel 1 Aperture im Überblick 19
 Bewegen oder kopieren Sie Bilddateien an einen neuen Speicherort. Möglicherweise empfiehlt es sich, für eine bestimmte Gruppe verknüpfter Bildmotivtypen, etwa Hochzeitsfotos, immer einen bestimmten Speicherort auf der Festplatte
zu wählen, während andere Motivtypen, etwa Sportfotos, an einem anderen Speicherort auf der Festplatte abgelegt werden.
Sie können mit verknüpften Bildern genauso arbeiten wie mit Bildern, deren Originaldateien in der Bibliothek gespeichert sind, und Arbeitskopien davon erstellen, Anpassungen vornehmen, sie beschneiden und Metadaten hinzufügen. Von einem verknüpften
Bild erstellte Arbeitskopien werden in der Bibliothek gespeichert. Damit Sie Anpassungen an einer Arbeitskopie eines verknüpften Bilds vornehmen können, muss die Originaldatei des verknüpften Bilds auf Ihrer Festplatte oder einem anderen Speichermedium zur
Verfügung stehen. Wenn Sie beispielsweise die Originaldatei eines verknüpften Bilds im
Finder löschen, hat Aperture keinen Zugriff auf die Originaldatei mehr und Sie können
Ihre Arbeitskopien nicht mehr ändern und keine neuen Arbeitskopien erstellen.
Damit Sie verknüpfte Dateien einfacher erkennen können, kennzeichnet Aperture diese
mit einer entsprechenden überlagernden Kennzeichnung, die Sie nach Belieben ein-
oder ausblenden können. Wenn die Originaldatei eines verknüpften Bilds fehlt oder
offline ist, ändert sich dessen Kennzeichnung, um anzuzeigen, dass das Bild nicht verfügbar ist. Wenn Sie beispielsweise eine Festplatte vom Computer trennen, die Originaldateien für viele verknüpfte Bilder enthält, kennzeichnet Aperture die verknüpften
Bilder in den Bereichen „Browser“ und „Viewer“ automatisch als offline. Wird die Festplatte oder ein anderes Speichergerät später wieder angeschlossen, greift Aperture
automatisch auf die Originaldateien zu. Nun können Sie wieder mit den zugehörigen
Arbeitskopien arbeiten und diese ändern.
Des weiteren besteht die Möglichkeit, Originaldateien an einem anderen Speicherort
abzulegen, indem Sie sie aus der Bibliothek bewegen oder verknüpfte Originaldateien
an andere Speicherorte auf der Festplatte bewegen. Falls erforderlich können Sie auch
verknüpfte Originaldateien in die Aperture Bibliothek bewegen, indem Sie den Befehl
zum Zusammenlegen dieser Dateien verwenden.
Sie können ausgehend davon, ob es sich um verwaltete Bilder, verknüpfte Bilder oder
Online- bzw. Offline-Bilder handelt, nach Bildern suchen. Aperture stellt außerdem zuverlässige Werkzeuge für die Dateiverwaltung bereit. Damit können Sie schnell ermitteln,
welche Bilder offline sind, und Bilder, die auf andere Volumes bewegt wurden, ganz einfach neu verbinden.20 Kapitel 1 Aperture im Überblick
Speicherbereich für Sicherungskopien
Ein Speicherbereich für Sicherungskopien enthält eine exakte Kopie Ihrer Bibliothek.
Diese Kopie umfasst Ihre Projekte, verwaltete digitale Originaldateien und alle davon
erstellten Arbeitskopien. Eine Sicherungskopie kann problemlos erstellt und aktualisiert werden, um eine Datensicherung Ihrer Bibliothek anzulegen. Es empfiehlt sich,
Ihre Sicherungskopien auf mehreren externen Festplatten zu speichern, die – meist
über FireWire – an Ihren Computer angeschlossen sind. Eine Farbänderung der Taste
„Status der Sicherungskopie“ weist darauf hin, dass Ihre Sicherungskopien aktualisiert
werden müssen.
Sie können beliebig viele Bereiche für Sicherungskopien verwenden. Das Erstellen
mehrerer solcher Bereiche ist nützlich, wenn Sie an unterschiedlichen Orten arbeiten.
So können Sie immer einen Bereich auf einem FireWire Laufwerk an Ihrem Arbeitsplatz
und einen anderen an einem anderen Standort nutzen. Alle Bereiche für Sicherungskopien und alle gesicherten Dateien werden von der Bibliothek verwaltet. Selbst wenn
Sie also die externe Festplatte mit Ihren Sicherungskopien vom Computer trennen, synchronisiert Aperture den Speicherbereich, sobald Sie das Laufwerk wieder anschließen
und Ihre Sicherungskopien aktualisieren.
Alle Originaldateien verwalteter Bilder und alle Arbeitskopien sowie alle zu den Bildern
gehörenden Metadaten, Vorschaubilder und Anpassungsinfomationen werden gesichert.
Die Arbeitskopien, Vorschaubilder und Metadaten, die zu den Originaldateien verknüpfter Bilder gehören, werden ebenfalls in der Sicherungskopie gesichert. Originaldateien
verknüpfter Bilder werden nicht mit der Bibliothek in der Sicherungskopie gesichert.2
21
2 Einrichten eines Aperture Systems
Sie können Aperture einfach mit Ihrem Computer und
Monitor nutzen oder ein System mit zwei Monitoren einrichten, um Bilder auf einem größeren Anzeigebereich
ansehen und anpassen zu können.
Dieses Kapitel enthält Anweisungen zum Anschließen einer Digitalkamera oder eines
Kartenlesegeräts an Ihren Computer und zum Konfigurieren eines Systems mit zwei
Monitoren.
Einrichten eines einfachen Systems
Die folgenden grundlegenden Informationen beziehen sich auf das Anschließen einer
Digitalkamera oder eines Kartenlesegeräts an Ihren Computer.
Kamera Kartenlesegerät
Computer22 Kapitel 2 Einrichten eines Aperture Systems
Ein einfaches Aperture System besteht aus den folgenden Komponenten:
 Computer mit Bildschirm
 Digitalkamera oder Kartenlesegerät (aus Geschwindigkeitsgründen wird ein
FireWire Kartenlesegerät empfohlen)
 Kabel zum Anschließen Ihrer Kamera oder des Kartenlesegeräts an Ihren Computer
(normalerweise ein USB 2.0 Kabel oder ein 4-auf-6-poliges FireWire Kabel, das mit
Ihrer Kamera oder dem Kartenlesegerät geliefert wurde)
Informationen zum Einrichten eines Computers und Bildschirms finden Sie in der mit
dem Computer und Bildschirm gelieferten Dokumentation.
Gehen Sie wie folgt vor, um eine Kamera oder ein Kartenlesegerät mit Ihrem
Computer zu verbinden:
m Schließen Sie Ihre Kamera oder Ihr Kartenlesegerät an Ihren Computer an. Verwenden Sie
dazu das USB- oder FireWire Kabel, das im Lieferumfang der Kamera bzw. des
Kartenlesegeräts enthalten war.
Lesen Sie die mit der Kamera oder dem Kartenlesegerät gelieferte Dokumentation,
um eine ordnungsgemäße Konfiguration zu gewährleisten.
Einrichten Ihres Systems mit zwei Monitoren
Wenn Sie zwei Monitore an Ihr System anschließen, erhalten Sie mehr Anzeigefläche,
um Bilder anzusehen und anzupassen, Diashows wiederzugeben und Ihre Bilder in
optimaler Farbqualität und voller Größe zu präsentieren.
USB 2.0 FireWire 400 (6-polig) FireWire 400 (4-polig)Kapitel 2 Einrichten eines Aperture Systems 23
Anschließen eines zweiten Monitors an Ihren Computer
Sie können zwei Monitore an die Grafikkarte Ihres Computers anschließen und beide
gleichzeitig verwenden.
Sie benötigen Folgendes, um einen zweiten Monitor anzuschließen:
 Netzteil für den Monitor
 Monitorkabel für die Verbindung des Monitors mit der Grafikkarte Ihres Computers
Hinweis: Möglicherweise ist zusätzlich ein Adapter erforderlich, um das Monitorkabel
mit der Grafikkarte Ihres Computers zu verbinden.
Netzteil Apple Cinema Display Kabelstecker
DVI
USB
FireWire
Gleichstrom
£
d
H
ADC-auf-DVI-Adapter24 Kapitel 2 Einrichten eines Aperture Systems
Macintosh Computer sind mit zwei möglichen Monitoranschlüssen ausgestattet:
ADC-Anschlüsse (Apple Display Connector) für die Anbindung von ADC-Displays und
DVI-Anschlüsse (Digital Visual Interface) für die Anbindung von digitalen Monitoren
mit DVI-Anschlüssen (etwa das Apple Cinema Display mit Flachbildschirm).
 Handelt es sich bei Ihrem zweiten Monitor um ein ADC-Display, schließen Sie dieses
an einen verfügbaren ADC-Monitoranschluss Ihres Computers an, oder verwenden
Sie einen DVI-auf-ADC-Adapter, um den Monitor mit einem DVI-Monitoranschluss
zu verbinden.
 Handelt es sich bei Ihrem zweiten Monitor um einen DVI-Monitor, schließen Sie diesen
an einen verfügbaren DVI-Monitoranschluss Ihres Computers an, oder verwenden
Sie einen ADC-auf-DVI-Adapter, um den Monitor mit einem ADC-Monitoranschluss
zu verbinden.
Weitere Informationen zum benötigten Monitorkabel- oder Adaptertyp finden Sie in
der Dokumentation, die mit Ihrem Computer oder der Grafikkarte geliefert wurde.
Gehen Sie wie folgt vor, um einen zweiten Monitor an Ihren Computer anzuschließen:
1 Schalten Sie den Computer aus.
2 Verbinden Sie ein Ende eines Monitorkabels (und eines Adapters, falls erforderlich) mit
einem verfügbaren Monitoranschluss an Ihrem Computer oder der Grafikkarte und das
andere Ende mit dem Monitor.
Abhängig von Ihren Monitoren müssen Sie eines oder mehrere Kabel anschließen. Ausführliche Informationen hierzu finden Sie in der Dokumentation, die mit dem Monitor
und Ihrem Computer geliefert wurde.
Wichtig: Vergewissern Sie sich, dass die Kabel fest angeschlossen sind. Andernfalls
kann es sein, dass auf Ihrem Monitor keine Anzeige erfolgt.
DVI-Monitoranschluss ADC-MonitoranschlussKapitel 2 Einrichten eines Aperture Systems 25
Die folgende Abbildung zeigt eine Möglichkeit, wie zwei Monitore an einen Computer
angeschlossen werden können.
3 Schalten Sie die Monitore ein (falls erforderlich) und starten Sie Ihren Computer.
Nun müssen Sie Ihre Monitore noch konfigurieren, um eine optimale Anzeige
zu erhalten.
Apple Cinema Display
Zweites Apple Cinema Display
Power Mac G5
DVI-Monitoranschluss
ADC-auf-DVI-Adapter
ADC-Monitoranschluss
USB-Anschlüsse
Stecker
(Gleichstrom)
Stecker
(Wechselstrom)
FireWire 400
Anschluss
Netzteil
Netzsteckdose
Stecker
(Gleichstrom)
Stecker
Netzteil
(Wechselstrom)
Netzsteckddose
FireWire Anschluss
(nicht verwendet)
£
£
d
H
H26 Kapitel 2 Einrichten eines Aperture Systems
Konfigurieren von Mac OS X für die Verwendung mehrerer Monitore
Wenn Ihr Computer mit zwei Monitoren verbunden ist, können Sie diese so konfigurieren, dass Ihr Schreibtisch übergreifend auf beiden Bildschirmen angezeigt wird. Diese
Einstellung wird als Modus „Erweiterter Schreibtisch“ bezeichnet.
Da Aperture den zweiten Bildschirm steuert, muss dieser Modus beibehalten werden,
damit das Programm ordnungsgemäß funktioniert. Wenn Sie die Bildschirmsynchronisation verwenden und auf beiden Bildschirmen der gleiche Inhalt angezeigt wird,
arbeitet Aperture u. U. nicht ordnungsgemäß.
Gehen Sie wie folgt vor, um die Bildschirmsynchronisation zu beenden:
1 Wählen Sie „Apple“ (K) > „Systemeinstellungen“.
2 Klicken Sie in „Monitore“ und anschließend in „Anordnen“.
Hinweis: Wenn die Taste „Anordnen“ nicht angezeigt wird, klicken Sie in „Monitore erkennen“. Wird die Taste „Anordnen“ immer noch nicht angezeigt, vergewissern Sie sich, dass
der zweite Monitor fest mit Ihrem Computer verbunden ist. Weitere Informationen hierzu
finden Sie im Abschnitt „Einrichten Ihres Systems mit zwei Monitoren“ auf Seite 22.
3 Deaktivieren Sie das Feld „Bildschirme synchronisieren“.
Nachdem Sie einen zweiten Monitor angeschlossen haben, werden die Elemente auf
Ihrem Schreibtisch möglicherweise nicht in ihrer gewohnten Anordnung angezeigt.
Normalerweise werden z. B. auf dem linken Bildschirm das Festplattensymbol und die
Menüleiste angezeigt. Der Teil Ihres Schreibtisches rechts daneben wird auf den rechten Bildschirm erweitert.
Gehen Sie wie folgt vor, um die Position der Monitore anzupassen:
1 Wählen Sie „Apple“ > „Systemeinstellungen“.
2 Klicken Sie in „Monitore“ und anschließend in „Anordnen“.
Hinweis: Wenn die Taste „Anordnen“ nicht angezeigt wird, klicken Sie in „Monitore erkennen“. Wird die Taste „Anordnen“ immer noch nicht angezeigt, vergewissern Sie sich, dass
der zweite Monitor fest mit Ihrem Computer verbunden ist. Weitere Informationen hierzu
finden Sie im Abschnitt „Einrichten Ihres Systems mit zwei Monitoren“ auf Seite 22.Kapitel 2 Einrichten eines Aperture Systems 27
3 Bewegen Sie eines der blauen Rechtecke, die Ihre beiden Monitore darstellen so, dass
dessen Position der des Monitors auf Ihrem Schreibtisch entspricht.
Die Bildschirmanzeige wird mit der neuen Anordnung aktualisiert.
4 Bewegen Sie das weiße Rechteck, um die Menüleiste auf den linken Bildschirm
zu bewegen.
Die Bildschirmanzeige wird entsprechend der neuen Anordnung aktualisiert und ggf.
neu aufgebaut, um die neue Position der Menüleiste zu übernehmen.
Die rote Umrandung kennzeichnet den Bildschirm des
Monitors, dessen Position
Sie bestimmen.
Bewegen Sie die Menüleiste
auf den linken Bildschirm.28 Kapitel 2 Einrichten eines Aperture Systems
Verwenden von zusätzlichem Festplattenspeicher und
FireWire Laufwerken
Das Volume, das das Betriebssystem Ihres Computers enthält, wird Startvolume genannt.
Neben dem Betriebssystem befinden sich auf dem Startvolume auch Ihre Programme
(etwa Aperture), Programmeinstellungen, Systemeinstellungen, Dokumente und Bilddateien. Je mehr Speicherplatz Ihnen auf der Festplatte zur Verfügung steht, desto mehr
Bilder kann Aperture speichern. Da Sie vermutlich sehr viele Bilder aufnehmen und speichern werden, sollten Sie über mindestens eine Festplatte mit hoher Kapazität verfügen.
Aperture kann auch externe FireWire Laufwerke zum Speichern und für die Datensicherung von Bilddateien verwenden. Diese externen Laufwerke können in Reihenschaltung
miteinander verbunden werden. Das erste Laufwerk in der Reihe wird an Ihren Computer angeschlossen. Bei FireWire Laufwerken handelt es sich um „Hot-Swap-Laufwerke“,
die während des laufenden Betriebs an Ihren Computer angeschlossen und wieder
getrennt werden können. Ein Ausschalten des Computers ist dabei nicht erforderlich.
FireWire Laufwerke sind auch ideal, um zusätzlichen Speicherplatz bereitzustellen, wenn
Sie Aperture auf einem Mobilcomputer verwenden.3
29
3 Informationen zur
Benutzeroberfläche von Aperture
Die Oberfläche von Aperture wurde so gestaltet, dass professionelle Fotografen ihre Bilder auf effiziente Weise importieren,
verwalten, bearbeiten und weitergeben können.
Dieses Kapitel enthält grundlegende Informationen zum Hauptfenster von Aperture.
Außerdem wird erklärt, wie Sie Ihren Arbeitsbereich an Ihre individuellen Anforderungen anpassen, um besonders effizient arbeiten zu können.
Grundlegende Arbeitsschritte mit Aperture
Es wird empfohlen, Aperture zu öffnen, sodass Sie das Hauptfenster sehen und sich
beim Lesen mit den Elementen des Programms vertraut machen können.
Erstmaliges Öffnen von Aperture
Wenn Sie Aperture das erste Mal öffnen, werden Ihnen mehrere Möglichkeiten für die
weiteren Schritte angeboten. Wählen Sie die gewünschte Option aus.30 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture
Gehen Sie wie folgt vor, um nach dem ersten Öffnen von Aperture eine Option
auszuwählen:
1 Klicken Sie in die Taste neben der gewünschten Option.
2 Klicken Sie in „Fortfahren“.
Das Hauptfenster von Aperture
Hier sehen Sie das Hauptfenster, mit dem Sie in Aperture meist arbeiten werden.
Hinweis: Die Informationsfenster werden beim ersten Öffnen von Aperture noch nicht
angezeigt. Drücken Sie die Taste „I“, um die Informationsfenster ein- oder auszublenden.
Sie können ein Bild auch durch Doppelklicken auswählen, um die Informationsfenster
zu öffnen.
Bereich „Projekte“
Bereich „Browser“
Symbolleiste
Informationsfenster
„Anpassungen“
Informationsfenster
„Metadaten“
Bereich „Viewer“
KontrollleisteKapitel 3 Informationen zur Benutzeroberfläche von Aperture 31
Informationen zu den Aperture Funktionen erhalten Sie, wenn Sie in Aperture den
Zeiger über einem Steuerelement platzieren. Daraufhin wird ein kleines Feld, ein so
genannter Tipp, mit einer Beschreibung des Steuerelements angezeigt. Neben der
Beschreibung sehen Sie den Tastatur-Kurzbefehl für dieses Steuerelement. Im Fenster
„Einstellungen“ lässt sich die Anzeige von Tipps aktivieren oder deaktivieren.
Bereich „Projekte“
Im Bereich „Projekte“ können Sie Ihre importierten Bilder mithilfe von Projekten, Ordnern und Alben verwalten. Sie können Web-Seiten erstellen (Fotogalerien und OnlineJournale) sowie speziell zum Drucken formatierte Bücher. Außerdem können Sie intelligente Alben anlegen, die auf Grundlage Ihrer angegebenen Suchkriterien Bilder automatisch suchen und speichern. (Weitere Informationen hierzu finden Sie in Kapitel 13
„Gruppieren von Bildern mit intelligenten Alben“ auf Seite 165.)
 Einblendmenü „Projekte“: Bietet Optionen zum Anzeigen aller Projekte, Ihrer bevorzugten Projekte oder vor kurzem ausgewählter Projekte. Sie können beliebig viele
Projekte anlegen.
 Einblendmenü „Zu Bibliothek hinzufügen“: Bietet eine Möglichkeit, schnell neue
Elemente zu erstellen, z. B. Projekte, Ordner und Alben.
Beispiel eines Tipps.
Sie können die Tastenkombination „ctrl-G“
drücken, um den Bereich
„Browser“ in der Rasterdarstellung anzuzeigen.
Ein Projekt
Einblendmenü
„Aktionen für Projekte“
Einblendmenü
„Zu Bibliothek hinzufügen“
Einblendmenü „Projekte“32 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture
 Einblendmenü „Aktionen für Projekte“: Bietet Optionen zum Hinzufügen oder Entfernen ausgewählter Objekte zu bzw. aus einer Liste bevorzugter Elemente und zum
Exportieren dieser Objekte.
Der Bereich „Projekte“ wird standardmäßig angezeigt.
Gehen Sie wie folgt vor, um den Bereich „Projekte“ auszublenden:
m Wählen Sie „Fenster“ > „Projekte ausblenden“ (oder drücken Sie die Taste „W“).
Gehen Sie wie folgt vor, um den Bereich „Projekte“ anzuzeigen, falls er ausgeblendet ist:
m Wählen Sie „Fenster“ > „Projekte einblenden“ (oder drücken Sie die Taste „W“).
Weitere Informationen hierzu finden Sie in Kapitel 4 „Arbeiten mit Projekten“ auf
Seite 49.
Bereiche „Browser“ und „Viewer“
Mit dem Bereich „Browser“ zeigen Sie Bilder in Projekten und Alben an. Bei Auswahl
eines Bilds im Bereich „Browser“ wird das Bild im Bereich „Viewer“ detailliert dargestellt.
Durch Drücken der Pfeiltasten können Sie rasch weitere Bilder auswählen.
Sie können Ihre Bilder im Bereich „Browser“ bewegen, kopieren und sortieren. Bilder
lassen sich auch vom Bereich „Browser“ in andere Projekte und Alben im Bereich
„Projekte“ bewegen. Außerdem haben Sie die Möglichkeit, Ihre Bilder zu klassifizieren, indem Sie ihnen Wertungen und Schlagwörter zuweisen.
Im Bereich „Viewer“
werden ausgewählte
Bilder detailliert
dargestellt.
Im Bereich „Browser“
sind die Bilder eines
ausgewählten Projekts
oder Albums zu sehen.
Das ausgewählte Bild wird durch eine
weiße Umrandung gekennzeichnet.Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 33
Im Bereich „Browser“ lassen sich Bilder als Miniaturen in einem Raster oder als Liste
darstellen. In der Rasterdarstellung (oben abgebildet) wird zu jedem Bild in einem Projekt oder Album eine Miniatur angezeigt. Sie können Ihre Bilder in dieser Darstellung
schnell finden und mit den Miniaturen arbeiten. In der Listendarstellung werden Ihre
Bilder mit Dateiinformationen wie Dateiname, Pixelgröße, Dateigröße und Wertung aufgeführt. Die Listendarstellung bietet eine einfache Möglichkeit, Ihre Bilder nach Kategorie zu sortieren. Weitere Informationen zum Bereich „Browser“ finden Sie in Kapitel 6
„Arbeiten mit Bildern im Bereich „Browser““ auf Seite 71.
Der Bereich „Viewer“ zeigt eine detaillierte Ansicht von Bildern, die im Bereich „Browser“
ausgewählt wurden. Hier können Sie Bildanpassungen vornehmen, ähnliche Bilder vergleichen und Bilder mit voller Auflösung anzeigen. Im Bereich „Viewer“ können Sie auch
bestimmte Bilddetails vergrößern. Es besteht zudem die Möglichkeit, in diesem Bereich
Anpassungen auf Ihre Bilder anzuwenden. Sie können den Bereich „Viewer“ so einstellen,
dass eines, drei oder mehr Bilder gleichzeitig angezeigt werden. Weitere Informationen
hierzu finden Sie in Kapitel 7 „Anzeigen von Bildern im Bereich „Viewer““ auf Seite 89.
Kontrollleiste
Die Kontrollleiste unten im Hauptfenster von Aperture besitzt Tasten, mit denen Sie
Bilder schnell drehen, bewerten und durchblättern können. Außerdem finden Sie dort
Tasten zum Steuern der Anzeige von Bildern und zum Anwenden von Schlagwörtern
auf Ihre Aufnahmen. Die Kontrollleiste wird standardmäßig angezeigt, lässt sich jedoch
jederzeit ausblenden.
Gehen Sie wie folgt vor, um die Kontrollleiste auszublenden:
m Wählen Sie „Fenster“ > „Kontrollleiste ausblenden“ (oder drücken Sie die Taste „D“).
Gehen Sie wie folgt vor, um die Kontrollleiste einzublenden:
m Wählen Sie „Fenster“ > „Kontrollleiste einblenden“ (oder drücken Sie die Taste „D“).
Die folgenden Abschnitte enthalten Beschreibungen aller Tasten und Steuerelemente
in der Kontrollleiste.
Steuerelemente für die Anzeige
Einblendmenü
„Viewer-Modus“
Taste
„Vergrößerungsansicht“
Taste „Originalbild einblenden“
Taste
„Nur Primär“
Taste
„Bildschirmfüllend“34 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture
 Einblendmenü „Viewer-Modus“: Wählen Sie aus diesem Einblendmenü aus, wie Sie
Ihre Bilder anzeigen und Ihre Bildschirme anordnen möchten. Weitere Informationen
hierzu finden Sie in Kapitel 7 „Anzeigen von Bildern im Bereich „Viewer““ auf Seite 89.
 Vergrößerungsansicht: Klicken Sie in diese Taste, um zwischen der Anzeige eines Bilds
mit tatsächlicher Größe und mit einer an die Größe des Bereichs „Viewer“ angepassten
Größe zu wechseln.
 Originalbild einblenden: Klicken Sie in diese Taste, um die digitale Originaldatei
anzuzeigen.
 Bildschirmfüllend: Klicken Sie in diese Taste, um in den bildschirmfüllenden Modus zu
wechseln. Weitere Informationen hierzu finden Sie in Kapitel 8 „Bildschirmfüllendes
Anzeigen von Bildern“ auf Seite 101.
 Nur Primär: Klicken Sie in diese Taste, um vorübergehend Änderungen an Metadaten
auf alle ausgewählten Bilder oder nur auf die primäre Auswahl anzuwenden.
Tasten zum Drehen
 Links drehen: Klicken Sie in diese Taste, um das ausgewählte Bild nach links
zu drehen.
 Rechts drehen: Klicken Sie in diese Taste, um das ausgewählte Bild nach rechts
zu drehen.
Wertungstasten
 Ablehnen: Weist dem ausgewählten Bild die Wertung „Ablehnen“ zu.
 Wertung verringern: Verringert die Wertung des ausgewählten Bilds.
 Wertung erhöhen: Erhöht die Wertung des ausgewählten Bilds.
 Auswählen: Weist dem ausgewählten Bild die Wertung „Auswählen“ zu (fünf Sterne).
Weitere Informationen hierzu finden Sie in Kapitel 10 „Bewerten von Bildern“ auf
Seite 123.
Taste „Links drehen“ Taste „Rechts drehen“
Taste „Ablehnen“
Taste „Wertung verringern“
Taste „Auswählen“
Taste „Wertung erhöhen“Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 35
Navigationstasten
 Vorheriges Bild: Klicken Sie in diese Taste, um zum vorherigen Bild zu wechseln.
 Nächstes Bild: Klicken Sie in diese Taste, um zum nächsten Bild zu wechseln.
Steuerelemente für Schlagwörter
 Tasten für einzelne Schlagwörter: Klicken Sie in eine Schlagworttaste, um ein definiertes Schlagwort auf ein ausgewähltes Bild oder eine Gruppe von Bildern anzuwenden. Klicken Sie bei gedrückter Umschalttaste in eine Taste, um das Schlagwort
zu entfernen.
 Einblendmenü „Definierte Schlagwortgruppe“: Wählen Sie eine definierte Gruppe von
Schlagwörtern aus, um eine vorhandene Gruppe anzuzeigen oder zu bearbeiten.
 Feld „Schlagwort hinzufügen“: Geben Sie ein neues Schlagwort ein und drücken Sie
dann den Zeilenschalter. Aperture erstellt ein neues Schlagwort und wendet es auf
das ausgewählte Bild an.
Hinweis: Wenn die Informationsfenster „Anpassungen“ und „Metadaten“ geöffnet
sind, ist möglicherweise nicht ausreichend Platz vorhanden, um die gesamte Kontrollleiste einzublenden. In diesem Fall werden die Steuerelemente für Schlagwörter nicht
angezeigt.
Weitere Informationen hierzu finden Sie in Kapitel 11 „Hinzufügen von Schlagwörtern
zu Bildern“ auf Seite 131.
Taste „Vorheriges Bild“ Taste „Nächstes Bild“
Einblendmenü
„Definierte Schlagwortgruppe“
Feld „Schlagwort hinzufügen“
Tasten für einzelne Schlagwörter36 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture
Symbolleiste
Die Symbolleiste ist eine Sammlung von Tasten und Werkzeugen oben im Hauptfenster
von Aperture. Die Tasten und Werkzeuge sind nach Funktion angeordnet. Es gibt Tasten
zum Erstellen von Projekten, Verwalten von Bildern und Konfigurieren des Aperture
Arbeitsbereichs, sowie Werkzeuge zum Anwenden von Anpassungen. Die Symbolleiste
wird standardmäßig angezeigt, lässt sich jedoch jederzeit ausblenden.
Gehen Sie wie folgt vor, um die Symbolleiste auszublenden:
m Wählen Sie „Darstellung“ > „Symbolleiste ausblenden“ (oder drücken Sie die Tastenkombination „Umschalt-T“).
Gehen Sie wie folgt vor, um die Symbolleiste einzublenden:
m Wählen Sie „Darstellung“ > „Symbolleiste einblenden“ (oder drücken Sie die Tastenkombination „Umschalt-T“).
Wenn Sie die Symbolleiste basierend auf Ihren Anforderungen anpassen möchten,
lesen Sie den Abschnitt „Anpassen der Symbolleiste“ auf Seite 46.
Tasten für den Import und für Projekte
 Bereich „Import“: Klicken Sie in diese Taste, um den Bereich „Import“ anzuzeigen.
Wenn Sie entweder die Kamera, eine Speicherkarte oder ein aktiviertes Laufwerk
auswählen, wird das Dialogfenster „Importieren“ angezeigt. Weitere Informationen
hierzu finden Sie im Abschnitt „Bereich „Import““ auf Seite 42.
 Neues Projekt: Klicken Sie in diese Taste, um ein neues Projekt zu erstellen.
 Neues Album: Klicken Sie in diese Taste, um ein neues Album mit Ihrer aktuellen
Bildauswahl zu erstellen.
 Neues intelligentes Album: Klicken Sie in diese Taste, um ein neues intelligentes
Album zu erstellen. Weitere Informationen hierzu finden Sie in Kapitel 13 „Gruppieren
von Bildern mit intelligenten Alben“ auf Seite 165.
Symbolleiste
Taste „Bereich „Import““
Taste
„Neues Projekt“
Taste
„Neues Album“
Taste „Neues
Leuchttisch-Album“
Taste „Neues
intelligentes Album“
Taste „Neues
Buchalbum“
Taste „Neues
Web-Galerie-Album“Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 37
 Neues Buchalbum: Klicken Sie in diese Taste, um ein neues Buchalbum mit Ihrer aktuellen Bildauswahl zu erstellen. Weitere Informationen hierzu finden Sie in Kapitel 20
„Erstellen von Büchern“ auf Seite 209.
 Neues Web-Galerie-Album: Klicken Sie in diese Taste, um ein neues Web-Galerie-Album
mit Ihrer aktuellen Bildauswahl zu erstellen. Weitere Informationen hierzu finden Sie in
Kapitel 19 „Erstellen von Web-Journalen und Web-Galerien“ auf Seite 199.
 Neues Leuchttisch-Album: Klicken Sie in diese Taste, um ein neues Leuchttisch-Album
mit Ihrer aktuellen Bildauswahl zu erstellen. Weitere Informationen hierzu finden Sie
in Kapitel 16 „Verwenden des Leuchttischs“ auf Seite 177.
Tasten „E-Mail“ und „Diashow“
 E-Mail: Klicken Sie in diese Taste, um Ihr E-Mail-Programm zu öffnen und ausgewählte Bilder an eine Nachricht anzuhängen.
 Diashow: Klicken Sie in diese Taste, um eine Diashow der ausgewählten Bilder
zu starten.
Tasten für Arbeitskopien
 Arbeitskopie duplizieren: Klicken Sie in diese Taste, um eine Arbeitskopie oder ein
Duplikat eines ausgewählten Bilds zu erstellen.
 Neue Arbeitskopie vom Original: Klicken Sie in diese Taste, um eine neue Arbeitskopie
der digitalen Originaldatei eines ausgewählten Bilds zu erstellen.
Taste „E-Mail“ Taste „Diashow“
Taste „Arbeitskopie
duplizieren“
Taste „Neue Arbeitskopie
vom Original“38 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture
Tasten für Stapel
Ausführliche Angaben zum Arbeiten mit Stapeln finden Sie in Kapitel 9 „Stapeln von
Bildern und Erstellen von Auswahlbildern“ auf Seite 115.
 Stapeln: Klicken Sie hier, um die ausgewählten Objekte in einem Stapel zu gruppieren.
 Auswahlbild für Stapel: Klicken Sie in diese Taste, um ein ausgewähltes Bild als Auswahlbild (das beste Bild) des Stapels zu markieren.
Anpassungswerkzeuge
 Auswahl: Wählen Sie mit diesem Werkzeug Projekte, Alben und Bilder aus.
 Links drehen: Drehen Sie mit diesem Werkzeug ein Bild nach links. Mithilfe dieses
Werkzeugs können Sie ein im Bereich „Viewer“ oder „Browser“ angezeigtes Bild drehen.
 Rechts drehen: Drehen Sie mit diesem Werkzeug ein Bild nach rechts. Mithilfe dieses
Werkzeugs können Sie ein im Bereich „Viewer“ oder „Browser“ angezeigtes Bild drehen.
 Begradigen: Verwenden Sie die Hilfslinien, um einen schiefen Horizont im ausgewählten Bild manuell auszurichten.
 Freistellen: Stellen Sie mit diesem Werkzeug einen ausgewählten Bildausschnitt frei.
 Flecken & Flicken: Entfernen Sie hiermit fehlerhafte Stellen im Bild, die z. B. durch
Staub auf dem Objektiv erzeugt werden. Dabei werden entweder die Pixel um den
Fehler kopiert (Werkzeug „Flecken“) oder Pixel aus einem anderen Bildbereich kopiert
(Werkzeug „Flicken“).
Taste „Stapeln“ Taste „Auswahlbild für Stapel“
Werkzeug „Auswahl“ Werkzeug „Übernehmen“
Werkzeug
„Links drehen“
Werkzeug
„Freistellen“
Werkzeug
„Extrahieren“
Werkzeug
„Rechts drehen“
Werkzeug
„Flecken & Flicken“
Werkzeug
„Begradigen“
Werkzeug
„Rote Augen“Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 39
 Rote Augen: Korrigieren Sie mit diesem Werkzeug den Rote-Augen-Effekt, der entsteht,
wenn die Netzhaut der fotografierten Person das Blitzlicht Ihrer Kamera reflektiert.
 Extrahieren: Verwenden Sie dieses Werkzeug, um eine Gruppe von Anpassungen,
einschließlich Freistellen und Begradigen, sowie Metadaten aus einem ausgewählten
Bild zu kopieren.
 Übernehmen: Verwenden Sie dieses Werkzeug, um Informationen zu Anpassungen
oder Metadaten auf ein oder mehrere Bilder anzuwenden (zu übernehmen).
Tasten für die Lupe und die Schwebepalette „Schlagwörter“
 Lupe: Hiermit wird das Werkzeug „Lupe“ geöffnet, mit dem Sie Ihr Bild vergrößert.
 Schwebepalette „Schlagwörter“: Klicken Sie in diese Taste, um die Schwebepalette
„Schlagwörter“ ein- oder auszublenden.
Tasten für die Informationsfenster „Anpassungen“ und „Metadaten“
Konfigurieren Sie mit diesen Tasten die Anordnung Ihres Arbeitsbereichs neu. Weitere
Informationen hierzu finden Sie im Abschnitt „Auswählen der Anordnung Ihres Arbeitsbereichs“ auf Seite 47.
 Informationsfenster „Anpassungen“: Klicken Sie in diese Taste, um das Informationsfenster „Anpassungen“ im Bereich „Informationen“ ein- oder auszublenden.
 Informationsfenster „Metadaten“: Klicken Sie in diese Taste, um das Informationsfenster „Metadaten“ im Bereich „Informationen“ ein- oder auszublenden.
Informationsfenster „Anpassungen“
Mit den Werkzeugen im Informationsfenster „Anpassungen“ können Sie Anpassungen wie Belichtung, Tonwerte und Weißabgleich an einem ausgewählten Bild vornehmen und diese bearbeiten und entfernen. Die Steuerelemente im Informationsfenster
„Anpassungen“ sind nach der Art der Bildanpassung gruppiert, die damit ausgeführt
werden kann. Wenn Sie in ein Dreiecksymbol klicken, werden die Steuerelemente
dieser Anpassungskategorie angezeigt.
Hinweis: Die Informationsfenster „Anpassungen“ und „Metadaten“ werden standardmäßig gleichzeitig angezeigt. Sie können Sie auch einzeln im Bereich „Informationen“
anzeigen, indem Sie „Fenster“ > „Metadaten einblenden“ oder „Fenster“ > „Anpassungen einblenden“ auswählen.
Taste „Lupe“ Taste „Schwebepalette
„Schlagwörter“
Taste „Informationsfenster
„Schlagwörter““
Taste „Informationsfenster „Anpassungen““40 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture
Führen Sie einen der folgenden Schritte aus, um das Informationsfenster
„Anpassungen“ anzuzeigen:
m Wählen Sie ein Bild durch Doppelklicken aus (oder drücken Sie die Taste „I“), um den
Bereich „Informationen“ zu öffnen.
m Wählen Sie „Fenster“ > „Anpassungen einblenden“ (oder drücken Sie die Tastenkombination „ctrl-A“).
Drücken Sie die Taste „I“, um die Informationsfenster wieder auszublenden.
Ist das Informationsfenster „Anpassungen“ geöffnet, wenn Sie Ihre Bilder ansehen, können Sie eine Zusammenfassung der angewendeten Anpassungen anzeigen. Klicken Sie
dazu einfach in die Dreiecksymbole der verschiedenen Anpassungen. Wenn Sie eine auf
ein Bild angewendete Anpassung bearbeiten möchten, klicken Sie in das Dreiecksymbol
dieser Anpassung und verwenden Sie deren Steuerelemente für Ihre Änderungen. Wenn
Sie eine Anpassung entfernen möchten, deaktivieren Sie das Markierungsfeld für die
Anpassung. Weitere Informationen hierzu finden Sie in Kapitel 14 „Bildanpassungen im
Überblick“ auf Seite 169. Ausführliche Erklärungen zu Anpassungen erhalten Sie bei Auswahl von Bildanpassungen im Menü „Hilfe“ von Aperture.
Hinweis: Sie können mit dem Informationsfenster „Anpassungen“ zwar erste Anpassungen vornehmen, meist ist es jedoch praktischer, dafür die Schwebepalette „Anpassungen“ im bildschirmfüllenden Modus zu verwenden. Weitere Informationen hierzu finden
Sie in Kapitel 8 „Bildschirmfüllendes Anzeigen von Bildern“ auf Seite 101.
Klicken Sie in das
Dreiecksymbol einer
Anpassung, um die
dazugehörigen Steuerelemente anzuzeigen.
Informationsfenster
„Anpassungen“Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 41
Informationsfenster „Metadaten“
Im Informationsfenster „Metadaten“ werden der Untertiteltext, Schlagwörter, Nummer
der Arbeitskopie, Dateiname und Dateigröße eines Bilds angezeigt. Sie können außerdem EXIF-Daten (Exchangeable Image File) und IPTC-Daten (International Press Telecommunications Council) zu Ihrem Bild sowie Schlagwörter und andere Informationen
anzeigen. EXIF-Metadaten werden von der Digitalkamera in eine Bilddatei eingebettet
und umfassen Kameraeinstellungen wie Verschlussgeschwindigkeit, Datum und Uhrzeit, Brennweite, Belichtung, Messmuster und Blitzinformationen. IPTC-Informationen
lassen sich mit den meisten Softwareprogrammen für die Fotobearbeitung in eine digitale Aufnahme einbetten. Zu diesen Daten zählen Untertitel, Ort und Datum der Aufnahme sowie urheberrechtliche Informationen.
Sie können Ihre eigenen Ansichten der mit einem Bild angezeigten Metadatentypen
erstellen und Voreinstellungen für Metadaten anlegen, mit deren Hilfe Sie Kombinationen von Metadaten wiederholt auf mehrere Bilder anwenden können.
Hinweis: Die Informationsfenster „Anpassungen“ und „Metadaten“ werden
standardmäßig gleichzeitig angezeigt.
Führen Sie einen der folgenden Schritte aus, um das Informationsfenster „Metadaten“ anzuzeigen:
m Wählen Sie ein Bild durch Doppelklicken aus (oder drücken Sie die Taste „I“), um den
Bereich „Informationen“ zu öffnen.
m Wählen Sie „Fenster“ > „Metadaten einblenden“ (oder drücken Sie die Tastenkombination „ctrl-D“).
Drücken Sie die Taste „I“, um die Informationsfenster wieder auszublenden.
Informationsfenster
„Metadaten“
Klicken Sie in eine dieser
Tasten, um den zugehö-
rigen Text anzuzeigen.42 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture
Weitere Komponenten der Benutzeroberfläche von Aperture
Während der Arbeit in Aperture werden Sie andere Bereiche, etwa die Bereiche „Import“
und „Sicherungskopien“, sowie spezielle Informationsfenster und Schwebepaletten verwenden. Der bildschirmfüllende Modus ermöglicht außerdem eine Vollbilddarstellung
Ihrer Bilder. Mit der Funktion „Leuchttisch“ lassen sich Bilder anordnen.
Bereich „Import“
Der Bereich „Import“ zeigt eine Liste angeschlossener Kartenlesegeräte und externer
Festplattenlaufwerke sowie lokale Festplatten und aktivierte Server an. Wenn Sie Bilder in Aperture importieren möchten, wählen Sie eines dieser Geräte aus. Daraufhin
wird das Dialogfenster „Importieren“ angezeigt. In diesem Dialogfenster legen Sie die
Einstellungen für den Import von Bildern von diesem Gerät in Ihre Bibliothek oder in
ein ausgewähltes Projekt fest.
Führen Sie einen der folgenden Schritte aus, um den Bereich „Import“ einzublenden:
m Wählen Sie „Fenster“ > „Bereich „Import“ einblenden“ (oder drücken Sie die Tastenkombination „Umschalt-I“).
m Klicken Sie in die Taste „Bereich „Import““ in der Symbolleiste.
Führen Sie einen der folgenden Schritte aus, um den Bereich „Import“ auszublenden:
m Wählen Sie „Fenster“ > „Bereich „Import“ ausblenden“ (oder drücken Sie die Tastenkombination „Umschalt-I“).
m Klicken Sie in die Taste „Bereich „Import““ in der Symbolleiste.
Weitere Informationen hierzu finden Sie in Kapitel 5 „Importieren von Bildern“ auf
Seite 55.
In dieser Liste werden alle Speicherorte
aufgeführt, von denen Sie derzeit Bilder
importieren können, einschließlich
interne Volumes und angeschlossene
Laufwerke.
Taste „Bereich „Import““
Bereich „Import“Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 43
Bereich „Sicherungskopien“
Im Bereich „Sicherungskopien“ legen Sie den Speicherort Ihrer Sicherungskopien fest,
an dem gesicherte Kopien Ihrer Bibliothek abgelegt werden. Im Normalfall werden
Sicherungskopien auf einem externen Festplattenlaufwerk, etwa einem externen
FireWire Laufwerk, gespeichert.
Gehen Sie wie folgt vor, um den Bereich „Sicherungskopien“ anzuzeigen:
m Klicken Sie in die Taste „Bereich „Sicherungskopien““.
Klicken Sie erneut in die Taste „Bereich „Sicherungskopien““, um diesen Bereich
auszublenden.
Wenn Sie verwaltete Bilder in der Bibliothek speichern, protokolliert Aperture automatisch, welche Dateien in Ihrem Speicherbereich für Sicherungskopien gesichert wurden. Wenn dieser Speicherbereich auf dem aktuellen Stand ist, wird die Taste „Status
der Sicherungskopie“ schwarz angezeigt. Wird an mindestens einer Arbeitskopie eine
Änderung vorgenommen, etwa eine Anpassung, wird die Taste „Status der Sicherungskopie“ gelb dargestellt. Wenn Aperture erkennt, dass auch nur eine Originaldatei nicht
gesichert wurde, ist die Taste „Status der Sicherungskopie“ rot. Sie können Ihre Speicherbereiche für Sicherungskopien jederzeit von Aperture aktualisieren lassen.
Weitere Informationen hierzu finden Sie in Kapitel 21 „Erstellen einer Sicherungskopie
Ihrer Bilder“ auf Seite 219.
Schwebepaletten
Schwebepaletten sind zusammengehörende Steuerelemente in einem frei positionierbaren Fenster. Sie können eine Schwebepalette öffnen und basierend auf Ihrer Bildschirmkonfiguration an eine beliebige Position bewegen. Schwebepaletten können
im normalen und bildschirmfüllenden Modus verwendet werden. Zahlreiche Anpassungswerkzeuge verfügen über Schwebepaletten, die angezeigt werden, wenn Sie
das entsprechende Symbol in der Symbolleiste auswählen. Andere Schwebepaletten,
etwa die Schwebepaletten „Schlagwörter“ und „Anpassungen“, sind auch im Menü
„Fenster“ verfügbar.
Klicken Sie in die Taste „Bereich
„Sicherungskopien““, um den
Bereich „Sicherungskopien“
ein- oder auszublenden.
Bereich
„Sicherungskopien“
Taste „Status der
Sicherungskopie“44 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture
Sie werden häufig die Schwebepalette „Suchkriterien“ verwenden, um anhand
bestimmter Kriterien, etwa Wertungen und Schlagwörter, nach Bildern zu suchen.
Weitere Informationen hierzu finden Sie in Kapitel 12 „Suchen und Anzeigen von
Bildern“ auf Seite 151.
Gehen Sie wie folgt vor, um die Schwebepalette „Suchkriterien“ anzuzeigen:
m Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).
Bildschirmfüllender Modus
Mit dem bildschirmfüllenden Modus von Aperture können Sie Ihre Bilder vor einem
einfachen schwarzen Hintergrund ohne zusätzliche Oberflächenelemente wie die
Bereiche „Browser“ oder „Projekte“ anzeigen Weitere Informationen hierzu finden Sie
in Kapitel 8 „Bildschirmfüllendes Anzeigen von Bildern“ auf Seite 101.
Schwebepalette
„Suchkriterien“
Der bildschirmfüllende
Modus ermöglicht eine
Vollbilddarstellung von
Bildern vor einem
einfachen schwarzen
Hintergrund.Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 45
Leuchttisch
Der Leuchttisch bietet einen großen Arbeitsbereich, auf dem Sie Bilder anordnen
können. Wenn Sie ein Leuchttisch-Album erstellen oder auswählen, wird anstelle des
Bereichs „Viewer“ der Leuchttisch angezeigt. Verwenden Sie den Leuchttisch, um Bilder
zu prüfen und zu vergleichen, Entwürfe von Web-Seiten zu erstellen, vor dem Ausführen von Anpassungen Farbwerte in einer Bildauswahl zu vergleichen oder sonstige
Schritte auszuführen. Ausführliche Informationen hierzu finden Sie in Kapitel 16 „Verwenden des Leuchttischs“ auf Seite 177.
Konfigurieren Ihres Arbeitsbereichs
Die Aperture Oberfläche lässt sich ganz gezielt an Ihre Anforderungen anpassen.
Außerdem ist es ein Leichtes, Bereiche der Benutzeroberfläche ein- oder auszublenden. Aperture bietet auch mehrere Arbeitsbereichsanordnungen für unterschiedliche
Arbeitsabläufe.
Ein- und Ausblenden von Bereichen der Benutzeroberfläche
An den Menüobjekten im Menü „Fenster“ (in der Menüleiste oben auf dem Bildschirm)
können Sie erkennen, welche Bereiche der Benutzeroberfläche derzeit angezeigt werden. Viele der Objekte im Menü „Fenster“ enthalten den Begriff ausblenden oder einblenden. Daran können Sie leicht erkennen, welche Bereiche angezeigt werden und welche
ausgeblendet sind.
 Einblenden: Wird dieser Begriff zu einem Menüobjekt angezeigt, können Sie das
Oberflächenelement anzeigen, indem Sie das Menüobjekt auswählen.
 Ausblenden: Wird dieser Begriff zu einem Menüobjekt angezeigt, können Sie das
Oberflächenelement ausblenden, indem Sie das Menüobjekt auswählen.
Mit dem Leuchttisch
können Sie Bilder
beliebig prüfen,
vergleichen und
positionieren.46 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture
Anpassen der Symbolleiste
Sie können die Symbolleiste an Ihren Arbeitsablauf und Ihre Einstellungen anpassen.
Wählen Sie aus, welche Tasten darin enthalten sein und wie diese angeordnet werden
sollen und ob der Name einer Taste zusammen mit dem Symbol angezeigt werden soll.
Hinweis: Die Anpassungswerkzeuge werden als Gruppe in einer bestimmten Reihenfolge angezeigt und können nicht einzeln neu angeordnet werden.
Gehen Sie wie folgt vor, um die Symbolleiste anzupassen:
1 Führen Sie einen der folgenden Schritte aus:
 Wählen Sie „Darstellung“ > „Symbolleiste anpassen“.
 Klicken Sie bei gedrückter Taste „ctrl“ in die Symbolleiste und wählen Sie dann
„Symbolleiste anpassen“ aus dem Kontextmenü aus.
2 Nehmen Sie im daraufhin angezeigten Dialogfenster alle erforderlichen Änderungen vor:
 Wenn Sie Tasten zur Symbolleiste hinzufügen wollen: Bewegen Sie das Symbol der
gewünschten Tasten aus dem Dialogfenster in die Symbolleiste.
 Wenn Sie Tasten aus der Symbolleiste entfernen wollen: Bewegen Sie die Tasten aus der
Symbolleiste. Alternativ können Sie bei gedrückter Taste „ctrl“ in die zu entfernende
Taste drücken und „Objekt entfernen“ aus dem Kontextmenü auswählen.
 Wenn Sie die Reihenfolge der Tasten in der Symbolleiste ändern wollen: Bewegen Sie
eine Taste an eine neue Position.
 Wenn Sie für die Symbolleiste eine Standardkonfiguration einstellen wollen: Bewegen
Sie die standardmäßige Tasten- und Werkzeuggruppe in die Symbolleiste.
 Wenn Sie steuern wollen, ob zu jeder Taste Symbol und Text in der Symbolleiste angezeigt
werden soll: Wählen Sie „Nur Text“, „Nur Symbol“ oder „Symbol & Text“ aus dem Einblendmenü „Zeigen“ unten links aus. Alternativ können Sie bei gedrückter Taste „ctrl“
in die Symbolleiste klicken und eine Option aus dem Kontextmenü auswählen.
3 Wenn Sie die Symbolleiste wunschgemäß konfiguriert haben, klicken Sie in „Fertig“.Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 47
Auswählen der Anordnung Ihres Arbeitsbereichs
Aperture bietet drei Möglichkeiten, Ihren Arbeitsbereich für die Arbeit mit Ihren Bildern anzuordnen.
 Standardanordnung: Wird verwendet, um Bilder zu prüfen, eine erste Wertung zu
vergeben und Stapel mit Bildern zu erstellen bzw. damit zu arbeiten. Bei dieser
Anordnung befindet sich der Bereich „Projekte“ auf der linken Seite, in dem Sie die
Projekte auswählen, mit denen Sie arbeiten möchten. Die in einem ausgewählten
Projekt enthaltenen Bilder werden im Bereich „Browser“ in der Rasterdarstellung
angezeigt, sodass Sie sie schnell auswählen und prüfen können. Die im Bereich
„Browser“ ausgewählten Bilder sind darüber im Bereich „Viewer“ zu sehen.
 Anordnung für maximale Größe des Bereichs „Browser“: Verwenden Sie diese Anordnung für die Arbeit mit mehreren Projekten. Die Anordnung bietet viel Platz für den
Bereich „Browser“ und eine übersichtliche Oberfläche, um das Auswählen und Arbeiten mit Bildern zu vereinfachen. Im Bereich „Projekte“ können Sie rasch verschiedene
Projekte öffnen und prüfen und wie erforderlich Änderungen daran vornehmen.
 Anordnung für maximale Größe des Bereichs „Viewer“: Verwenden Sie diese Anordnung,
wenn Sie auf dem Leuchttisch mit Bildern arbeiten. Bei Auswahl dieser Anordnung
wird der Bereich „Viewer“ (oder spezielle Elemente der Benutzeroberfläche, die den
Bereich „Viewer“ ersetzen, z. B. der Leuchttisch) auf die maximale Größe vergrößert.
Gehen Sie wie folgt vor, um eine Anordnung auszuwählen:
m Wählen Sie „Fenster“ > „Fenster anordnen“ und wählen Sie dann die gewünschte
voreingestellte Anordnung aus.
m Drücken Sie die Tastenkombination „Befehl-Wahl“ und den Buchstaben für Ihre
gewünschte Anordnung: „S“ für die Standardanordnung, „B“ für die Anordnung
für die maximale Größe des Bereichs „Browser“ oder „V“ für die Anordnung für die
maximale Größe des Bereichs „Viewer“.
Anzeigen und Festlegen von Einstellungen
Aperture bietet verschiedene Einstellungen, mit denen Sie festlegen können, wie sich
eine bestimmte Funktion verhält. Die von Ihnen angegebenen Einstellungen haben
Auswirkungen auf alle Projekte, die Sie erstellen, können jedoch meist für einzelne Projekte überschrieben werden. Wenn Sie sich die Zeit nehmen, Ihre Einstellungen sorgfältig festzulegen, können Sie Ihre Projekte anschließend schneller und einfacher
erstellen und bearbeiten.
Gehen Sie wie folgt vor, um das Fenster „Einstellungen“ zu öffnen:
m Wählen Sie „Aperture“ > „Einstellungen“ (oder drücken Sie die Tastenkombination
„Befehl-Komma“ (,)).
Das Fenster „Einstellungen“ wird angezeigt. 48 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture
Effizientes Arbeiten
Für viele Aufgaben in Aperture können Sie Tastenkombinationen verwenden. Mit
Tastenkombinationen (oder Kurzbefehlen) können Sie Aktionen über die Tastatur
anstatt durch Zeigen und Klicken ausführen.
Zum Erstellen eines neuen Ordners drücken Sie zum Beispiel die Tastenkombination
„Befehl-Umschalt-N“. Sie halten also die Befehlstaste und die Umschalttaste gedrückt
und drücken dann die Taste „N“. Eine Liste der Tastenkombinationen finden Sie durch
Auswahl von Kurzübersicht aus dem Menü „Hilfe“ von Aperture oder in der gedruckten
Aperture Kurzübersicht.
Schnelles Zugreifen auf Befehle
Alternativ zur Menüleiste oben am Bildschirm oder zu den Einblendmenüs innerhalb
eines Fensters können Sie auch über ein Kontextmenü schnell auf Befehle zugreifen.
Gehen Sie wie folgt vor, um ein Kontextmenü anzuzeigen:
m Platzieren Sie den Zeiger über einem Projekt oder Bild oder in einem Bereich des
Hauptfensters. Halten Sie dann die Taste „ctrl“ gedrückt und klicken Sie. (Diese Vorgehensweise wird Klicken bei gedrückter Taste „ctrl“ genannt.)
Hinweis: Durch den Zugriff auf Kontextmenüs können Sie besonders schnell arbeiten.
beachten Sie jedoch bitte, dass nicht alle Befehle in Kontextmenüs verfügbar sind.
Verwenden des Befehls „Widerrufen“
Wenn Sie in Aperture arbeiten und eine Änderung vornehmen, die Ihnen nicht gefällt
oder die Sie versehentlich ausgeführt haben, können Sie diese meist rückgängig machen.
Gehen Sie wie folgt vor, um die zuvor ausgeführte Aktion zu widerrufen:
m Wählen Sie „Bearbeiten“ > „Widerrufen“ (oder drücken Sie die Tastenkombination
„Befehl-Z“).
Sie können „Widerrufen“ mehrmals auswählen, um eine Reihe ausgeführter Änderungen rückgängig zu machen.
Gehen Sie wie folgt vor, um eine zuvor widerrufene Aktion zu wiederholen:
m Wählen Sie „Bearbeiten“ > „Wiederholen“ (oder drücken Sie die Tastenkombination
„Befehl-Umschalt-Z“).4
49
4 Arbeiten mit Projekten
Die Verwaltung Ihrer Bilder in Aperture basiert im
Wesentlichen auf Projekten.
In diesem Kapitel wird erklärt, wie Projekte erstellt, geöffnet, als Favoriten gesichert
oder gelöscht werden.
Steuerelemente im Bereich „Projekte“
Der Bereich „Projekte“ enthält mehrere Steuerelemente, die Sie bei der Arbeit mit Projekten verwenden.
 Dreiecksymbol: Klicken Sie in dieses Symbol, um alle Objekte in der Bibliothek, dem
Projekt oder Ordner anzuzeigen.
 Einblendmenü „Projekte“: Klicken Sie in diese Taste, um alle Projekte, Favoriten oder
zuletzt verwendeten Projekte anzuzeigen.
 Einblendmenü „Zu Bibliothek hinzufügen“: Klicken Sie in diese Taste, um ein neues
Objekt (etwa ein Projekt oder ein intelligentes Album) zur Bibliothek oder dem ausgewählten Projekt hinzuzufügen.
 Einblendmenü „Aktionen für Projekte“: Klicken Sie in diese Taste, um das ausgewählte
Objekt zu Ihren Favoriten hinzuzufügen oder daraus zu entfernen.
Einblendmenü „Projekte“
Einblendmenü
Dreiecksymbol
„Aktionen für Projekte“
Einblendmenü
„Zu Bibliothek hinzufügen“50 Kapitel 4 Arbeiten mit Projekten
Erstellen und Benennen von Projekten
Sie können jederzeit Projekte erstellen. Meist geschieht dies jedoch beim Importieren
von Bildern. Wenn Sie Bilder importieren, ohne dass ein Projekt ausgewählt ist, wird
ein neues Projekt für diese Bilder angelegt. Weitere Informationen hierzu finden Sie in
Kapitel 5 „Importieren von Bildern“ auf Seite 55.
Gehen Sie wie folgt vor, um ein neues Projekt zu erstellen:
1 Wählen Sie „Ablage“ > „Neues Projekt“ (oder drücken Sie die Tastenkombination
„Befehl-N“).
2 Geben Sie den gewünschten Namen für das Projekt ein und drücken Sie dann
den Zeilenschalter.
Öffnen und Schließen von Projekten
Damit Sie mit der Arbeit in Aperture beginnen können, muss ein Projekt geöffnet sein.
Sie können auch mehrere Projekte gleichzeitig öffnen und bearbeiten. Die Projekte werden alle mit einem eigenen Titel im Bereich „Browser“ angezeigt. Wenn Sie Ihre Arbeit
beenden und Aperture schließen, „merkt“ Aperture sich, welche Projekte geöffnet waren.
Beim nächsten Öffnen von Aperture werden automatisch alle Projekte geöffnet, die am
Ende Ihrer letzten Sitzung geöffnet waren.
Im Bereich „Projekte“
wird ein neues, unbenanntes Projekt
angezeigt.
Das Projekt besitzt
nun den von Ihnen
eingegebenen Namen.Kapitel 4 Arbeiten mit Projekten 51
Gehen Sie wie folgt vor, um ein Projekt zu öffnen:
m Wählen Sie das Projekt im Bereich „Projekte“ aus.
Gehen Sie wie folgt vor, um weitere Projekte im Bereich „Browser“ zu öffnen:
m Klicken Sie bei gedrückter Befehlstaste in ein Projekt im Bereich „Projekte“.
Das neu geöffnete Projekt wird im Bereich „Browser“ mit einem eigenen Titel und vor
allen anderen geöffneten Projekten angezeigt.
Gehen Sie wie folgt vor, um ein anderes Projekt in einem eigenen Bereich zu öffnen:
m Klicken Sie bei gedrückter Wahltaste in ein Projekt im Bereich „Projekte“.
Das neu geöffnete Projekt wird im Bereich „Browser“ in einem eigenen Teilbereich
angezeigt.
Gehen Sie wie folgt vor, um zwischen mehreren geöffneten Projekten zu wechseln:
m Klicken Sie im Bereich „Browser“ in den Titel eines Projekts.
Wählen Sie ein Projekt
aus, um dessen Bilder
im Bereich „Browser“
anzuzeigen.
Alle Bilder im Projekt
werden im Bereich
„Browser“ angezeigt.
Projekte werden anhand
ihrer Titel identifiziert.52 Kapitel 4 Arbeiten mit Projekten
Gehen Sie wie folgt vor, um ein Projekt zu schließen:
1 Klicken Sie in den Titel des Projekts, um es im Vordergrund anzuzeigen.
2 Führen Sie einen der folgenden Schritte aus:
 Wählen Sie „Ablage“ > „Titel schließen“ (oder drücken Sie die Tastenkombination
„Befehl-W“).
 Klicken Sie in die Taste „Schließen“ (x) des Titels.
Erstellen und Anzeigen bevorzugter Projekte
Wenn Sie mit bestimmten Projekten sehr oft oder gleichzeitig arbeiten, können Sie
diese Projekte zu Ihren bevorzugten Projekten (den Favoriten) hinzufügen, um sie
gleichzeitig anzeigen zu können.
Gehen Sie wie folgt vor, um ein Projekt oder einen Ordner zu Ihren Favoriten
hinzuzufügen:
m Wählen Sie im Bereich „Projekte“ ein Projekt aus. Wählen Sie dann „Als Favorit sichern“
aus dem Einblendmenü „Aktionen für Projekte“ aus.
Gehen Sie wie folgt vor, um bevorzugte Projekte oder Ordner anzuzeigen:
m Wählen Sie im Bereich „Projekte“ die Option „Favoriten einblenden“ aus dem Einblendmenü „Projekte“ oben links aus.
Gehen Sie wie folgt vor, um ein Projekt oder einen Ordner aus Ihren Favoriten
zu entfernen:
m Wählen Sie im Bereich „Projekte“ ein Projekt aus. Wählen Sie dann „Aus Favoriten
entfernen“ aus dem Einblendmenü „Aktionen für Projekte“ aus.
Taste „Schließen“ (x) in einem TitelKapitel 4 Arbeiten mit Projekten 53
Löschen von Bildern aus Projekten und Alben
Aperture ermöglicht Ihnen, Arbeitskopien unabhängig von ihren digitalen Originaldateien zu löschen. Sie können auch eine Originaldatei und alle zugehörigen Arbeitskopien in einem Projekt löschen. Wenn Sie eine Arbeitskopie in einem Album (nicht
einem Projekt) löschen, werden weder die entsprechende Originaldatei noch die
zugehörigen Arbeitskopien gelöscht.
Gehen Sie wie folgt vor, um eine Originaldatei und alle zugehörigen Arbeitskopien
aus einem Projekt zu löschen:
1 Wählen Sie das Bild aus und wählen Sie dann „Ablage“ > „Original und alle Arbeitskopien löschen“.
Ein Dialogfenster wird angezeigt, in dem Sie gefragt werden, ob Sie fortfahren möchten.
2 Klicken Sie in die Taste „In den Papierkorb bewegen“.
Die digitale Originaldatei und alle Arbeitskopien werden gelöscht. Wenn Sie eine verwaltete Bilddatei löschen, wird die Originaldatei aus der Bibliothek entfernt. Wenn Sie
eine verknüpfte Bilddatei löschen, wird die digitale Originaldatei aus Aperture entfernt,
jedoch nicht von Ihrer Festplatte.
Gehen Sie wie folgt vor, um nur eine Arbeitskopie aus einem Album zu löschen:
m Wählen Sie das Bild aus. Wählen Sie anschließend „Ablage“ > „Arbeitskopie löschen“.
Die Arbeitskopie wird gelöscht. Die digitale Originaldatei und deren andere Arbeitskopien werden nicht gelöscht.
Achtung: Dieser Schritt kann nicht rückgängig gemacht werden. Wenn Sie in die
Taste „In den Papierkorb bewegen“ klicken, wird die Originaldatei in den Papierkorb
bewegt. Alle Arbeitskopien, deren Anpassungen und Metadaten werden dauerhaft
gelöscht. Leeren Sie den Papierkorb, um die Originaldateien dauerhaft von Ihrer Festplatte zu löschen.54 Kapitel 4 Arbeiten mit Projekten
Löschen von Objekten aus dem Bereich „Projekte“
Sie können auch Objekte aus dem Bereich „Projekte“ löschen. Wenn Sie ein Objekt
aus dem Bereich „Projekte“ löschen, wird der gesamte Inhalt des Objekts gelöscht.
Hinweis: Wenn Sie ein Projekt oder ein Projekt in einem Ordner löschen, werden auch
die digitalen Originaldateien in diesem Projekt gelöscht.
Gehen Sie wie folgt vor, um Projekte und Ordner zu löschen:
1 Wählen Sie das Objekt aus und führen Sie einen der folgenden Schritte aus:
 Gehen Sie wie folgt vor, um ein Projekt zu löschen: Wählen Sie „Ablage“ > „Projekt
löschen“ (oder drücken Sie die Tastenkombination „Befehl-Rückschritt“).
 Gehen Sie wie folgt vor, um einen Ordner zu löschen: Wählen Sie „Ablage“ > „Ordner
löschen“ (oder drücken Sie die Tastenkombination „Befehl-Rückschritt“).
Ein Dialogfenster wird angezeigt, in dem Sie gefragt werden, ob Sie fortfahren möchten.
2 Klicken Sie in die Taste „Löschen“.
Das ausgewählte Objekt wird mit seinem gesamten Inhalt gelöscht.
Gehen Sie wie folgt vor, um ein Album, ein Leuchttisch-Album, ein Web-GalerieAlbum, ein Web-Journal-Album oder ein Buchalbum zu löschen:
m Wählen Sie das Album aus und wählen Sie dann „Ablage“ > „[Objekt] löschen“.
„Objekt“ steht hierbei für einen Albumtyp.
Das ausgewählte Objekt wird mit seinem gesamten Inhalt gelöscht.
Achtung: Dieser Schritt kann nicht rückgängig gemacht werden. Sobald Sie in
die Taste „Löschen“ geklickt haben, werden die Originaldateien in den Papierkorb
bewegt. Alle Arbeitskopien, deren Anpassungen und Metadaten werden dauerhaft
gelöscht. Leeren Sie den Papierkorb, um die Originaldateien dauerhaft von Ihrer
Festplatte zu löschen.5
55
5 Importieren von Bildern
Aperture stellt Ihnen Werkzeuge zur Verfügung, mit denen
Sie Ihre Bilder ganz einfach importieren können.
In diesem Kapitel wird beschrieben, wie Sie Bilder von einer Vielzahl von Quellen in
Aperture importieren können.
Das Importieren im Überblick
Wenn Sie Bilder von einer Kamera oder einem Kartenlesegerät importieren, legt
Aperture die Bilder in einem Projekt ab. Wenn Sie kein bereits vorhandenes Projekt
auswählen, wird automatisch ein neues Projekt erstellt.
Beim Importieren von Bildern generiert Aperture für jede digitale Originaldatei jeweils
eine Arbeitskopie und eine Bildminiatur.
Sie können digitale Originaldateien direkt von einer Kamera oder einem Kartenlesegerät und von Ihren Festplatten importieren.
Kamera
Externe Festplatte
(FireWire Laufwerk)
Import
Sicherungskopie
Aperture Bibliothek
(System-Festplatte)
Importieren
in Aperture
Digitale
Originaldateien
Arbeitskopien
Projekt
RAW
& JPEG 56 Kapitel 5 Importieren von Bildern
Beim Importieren von Bildern können Sie auswählen, ob die digitalen Originaldateien
in der Aperture Bibliothek gespeichert werden sollen oder auf Ihrer Festplatte außerhalb der Bibliothek, sodass sie als verknüpfte Bilder verwendet werden.
Während des Imports von Bildern können Sie Aperture anweisen, die Bilder automatisch
zu benennen und zugehörige Informationen zu erfassen. Aperture kann Dateinamen
unter Verwendung standardmäßiger Benennungskonventionen zuweisen sowie Metadaten wie Untertitel, Schlagwörter, Datumsangaben, Angaben zu Copyright und Lizenzinhaber und IPTC-Informationen festhalten. Sie können in Aperture sogar festlegen, dass
zueinander gehörende Bilder in Stapeln abgelegt werden, und so Aufnahmen einer
Belichtungsreihe oder eine Serie von unmittelbar nacheinander aufgenommenen Fotos
gruppieren. Auf diese Weise lassen sie sich mühelos auswählen und bearbeiten. Weitere
Informationen zu Stapeln finden Sie in Kapitel 9 „Stapeln von Bildern und Erstellen von
Auswahlbildern“ auf Seite 115.
Bevor Sie Bilder in Aperture importieren, empfiehlt es sich, die Verwaltung Ihrer Bilder
genau zu planen. Ihre Bibliothek wird möglicherweise einmal viele tausende Bilder enthalten, für deren Verwaltung Sie ein flexibles und übersichtliches System benötigen.
Planen Sie, wie Sie Ihr vorhandenes Portfolio Ihrer Digitalbilder importieren möchten.
Möglicherweise haben Sie bereits mehre tausend Bilder auf Ihrer Festplatte gespeichert. Nun müssen Sie entscheiden, ob Sie diese Bilder in die Aperture Bibliothek
importieren oder sie als verknüpfte Bilder importiert werden sollen. Im letzteren Fall
bleiben die Bilder an ihren aktuellen Speicherorten auf Ihrer Festplatte. Sie können
die Bilder beim Importieren auch kopieren oder an andere Speicherorte auf der Festplatte bewegen.
Zum Ermitteln der optimalen Importstrategie empfiehlt es sich, den Import von Bildern
in mehreren Schritten zu testen. Führen Sie Testimporte einer kleinen Bildgruppe direkt
von Ihrer Digitalkamera oder einem Kartenlesegerät aus. Probieren Sie die verschiedenen Methoden zum Importieren einzelner Dateien in Ihr System aus. Sobald Sie mit
Aperture vertraut sind, können Sie damit beginnen, Ihr Bildverwaltungssystem für die
langfristige Nutzung einzurichten.
In Ihre Bibliothek importierbare Dateiformate
Da Aperture ein QuickTime kompatibles Programm ist, unterstützt es standardmäßige
QuickTime kompatible Dateiformate für Standbilder sowie einige andere Dateiformate
und Dateitypen. Die folgenden Dateitypen und -formate können importiert werden:
 GIF
 JPEG
 JPEG2000
 PNG
 PSD (8 und 16 Bit)Kapitel 5 Importieren von Bildern 57
 RAW-Dateien einer Vielzahl unterstützter Digitalkameras
 TIFF (8 und 16 Bit)
Hinweis: Eine Liste der unterstützten Digitalkameras finden Sie unter:
http://www.apple.com/de/aperture.
Importieren von Bildern von Ihrer Digitalkamera oder Ihrem
Kartenlesegerät
Sie haben die Möglichkeit, alle auf einer Kamera oder einem Kartenlesegerät befindlichen Bilder oder nur ausgewählte Bilder in Aperture zu importieren. Sie können Ihre
Bilder dabei in ein neues oder ein bereits vorhandenes Projekt importieren.
Gehen Sie wie folgt vor, um alle Bilder von einer Digitalkamera oder einem Kartenlesegerät in Aperture zu importieren:
1 Schließen Sie Ihre Kamera oder das Kartenlesegerät an Ihren Computer an.
Der Bereich „Import“ und das Dialogfenster „Importieren“ werden angezeigt und enthalten die Bilder der Kamera bzw. der Karte.
Hinweis: Wenn iPhoto beim Anschließen Ihrer Kamera oder Ihres Kartenlesegeräts geöffnet wird, beenden Sie iPhoto und wählen Sie dann in Aperture die Option „Aperture“ >
„Einstellungen“. Wählen Sie „Aperture“ aus dem Einblendmenü „Beim Anschließen einer
Kamera öffnen“ aus. Trennen Sie Ihre Kamera vom Computer und schließen Sie sie dann
wieder an, damit Aperture das Dialogfenster „Importieren“ öffnet.
Dialogfenster
„Importieren“
Importpfeil
Bereich „Import“
Taste „Importieren“58 Kapitel 5 Importieren von Bildern
2 Führen Sie einen der folgenden Schritte aus:
 Zum Importieren in ein neues, leeres Projekt: Wählen Sie „Ablage“ > „Neues Projekt“
(oder drücken Sie die Tastenkombination „Befehl-N“), um ein neues Projekt zu erstellen.
Hinweis: Sie können falls erforderlich auch in das Bibliothekssymbol im Bereich „Projekte“ klicken, um die Bibliothek auszuwählen. Wenn Sie die Bibliothek (kein Projekt)
auswählen, wird automatisch ein neues Projekt ohne Titel erstellt, wenn Bilder importiert werden.
 Zum Importieren der Bilder in ein vorhandenes Projekt: Wählen Sie das Projekt aus. Der
Importpfeil zeigt auf das aktuell ausgewählte Projekt und kennzeichnet so den Zielort
des Importvorgangs.
Der obere linke Teil des Dialogfensters „Importieren“ wird aktualisiert und zeigt an,
wo die Bilder platziert werden.
3 Wählen Sie einen Speicherort für die importierten Bilder aus, indem Sie einen der
folgenden Schritte ausführen:
 Zum Ablegen importierter Originaldateien in der Aperture Bibliothek: Wählen Sie
„In der Aperture Bibliothek“ aus dem Einblendmenü „Dateien sichern“ aus.
 Zum Speichern importierter Originaldateien als verknüpfte Bilder im Ordner „Bilder“ auf
Ihrer Festplatte: Wählen Sie „Bilder“ aus dem Einblendmenü „Dateien sichern“ aus.
Vergewissern Sie sich, dass
der Importpfeil auf die
Bibliothek zeigt, damit die
Bilder in ein neues Projekt
importiert werden.
Wählen Sie das Projekt
aus, in das Sie Bilder
importieren möchten.Kapitel 5 Importieren von Bildern 59
 Zum Ablegen importierter Originaldateien als verknüpfte Bilder an einem anderen
Speicherort als dem Ordner „Bilder“: Wählen Sie „Auswählen“ aus dem Einblendmenü
„Dateien sichern“ aus und wählen Sie dann den gewünschten Ordner. Wählen Sie
„Ohne“ aus dem Einblendmenü „Unterordner“ aus, um anzugeben, dass die Dateien
als individuelle Dateien im gewählten Ordner gespeichert werden sollen. Sie können
auch festlegen, dass Aperture Ihre Dateien in einer Hierarchie aus Unterordnern mit
bestimmten Ordnernamen erstellt und ablegt. Weitere Informationen zum Festlegen
von Ordnern für Ihre importierten Bilder finden Sie im Aperture Benutzerhandbuch,
das über das Menü „Hilfe“ in Aperture verfügbar ist. Wählen Sie aus, ob die Bilddateien an einen neuen Speicherort bewegt oder kopiert werden sollen, indem Sie in
die Taste „Dateien bewegen“ oder „Dateien kopieren“ klicken.
4 Wählen Sie eine Benennungskonvention aus dem Einblendmenü „Name der Arbeitskopie“ aus, um die Benennung der Bilder festzulegen.
Wählen Sie beispielsweise „Original-Dateiname“ aus dem Einblendmenü „Name der
Arbeitskopie“ aus, damit Ihre Dateien mit den aktuellen Namen der Originaldateien
von Ihrer Kamera oder Karte gespeichert werden. Wählen Sie ein Namensformat
aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Bilder mit einem
bestimmten Namen gespeichert werden. Wenn Sie ein eigenes Namensformat auswählen, geben Sie den gewünschten Namen in das Feld „Text für Name“ ein. Sie können das Namensformat auch auf die Originaldatei anwenden. Wählen Sie „Bearbeiten“
aus dem Einblendmenü „Name der Arbeitskopie“ aus, um ein neues Benennungsschema festzulegen. Weitere Informationen zum Benennen von Dateien finden Sie
im Aperture Benutzerhandbuch, das im Menü „Hilfe“ von Aperture verfügbar ist.
5 Damit zu Ihren Bildern beim Import Metadaten hinzugefügt werden, wählen Sie eine
Voreinstellung für Metadaten aus dem Einblendmenü „Metadaten hinzufügen“ aus.
6 Achten Sie darauf, dass im Dialogfenster keine Bilder ausgewählt sind, und klicken
Sie in den Importpfeil oder in die Taste „Importieren“ in der rechten unteren Ecke
des Dialogfensters.
Wenn Sie Bilder auswählen, werden nur die ausgewählten Bilder importiert. Wenn Sie
die Bildauswahl zurücksetzen möchten, sodass keine Bilder ausgewählt sind, klicken
Sie neben einer Miniatur in den Hintergrund.
Der Importvorgang beginnt, und neben dem Projektnamen erscheint eine Anzeige, die
Sie über den Fortschritt des Importvorgangs informiert. Während die Bilder importiert
werden, wird ein Dialogfenster angezeigt.
7 Klicken Sie in „Karte auswerfen“, „Bilder löschen und Karte auswerfen“ oder „Fertig“.
Sobald die Bilder im Bereich „Browser“ angezeigt werden, können Sie damit arbeiten.
Möglicherweise werden Bilder vorübergehend als graue Felder angezeigt, bis der Ladevorgang abgeschlossen ist.60 Kapitel 5 Importieren von Bildern
Importieren einer Auswahl an Bildern
Sie können auch eine Auswahl von Bildern von Ihrer Kamera oder einem Kartenlesegerät importieren.
Gehen Sie wie folgt vor, um eine Auswahl von Bildern zu importieren:
1 Schließen Sie Ihre Kamera oder das Kartenlesegerät an Ihren Computer an.
Der Bereich „Import“ und das Dialogfenster „Importieren“ mit den Bildern auf der Kamera
oder Karte werden angezeigt.
2 Führen Sie im Bereich „Projekte“ einen der folgenden Schritte aus:
 Wählen Sie „Ablage“ > „Neues Projekt“ (oder drücken Sie die Tastenkombination
„Befehl-N“), um ein neues Projekt zu erstellen.
 Wählen Sie ein bereits vorhandenes Projekt aus, in dem Ihre Bilder abgelegt werden
sollen. (Der Importpfeil zeigt auf das ausgewählte Projekt.)
Der obere linke Teil des Dialogfensters „Importieren“ wird aktualisiert und zeigt an, wo
die Bilder platziert werden.
3 Wählen Sie die zu importierenden Bilder aus, indem Sie eine Reihe nebeneinander
liegender Bilder durch Klicken bei gedrückter Umschalttaste bzw. eine Reihe nicht
nebeneinander liegender Bilder durch Klicken bei gedrückter Befehlstaste auswählen
oder ein Auswahlrechteck um die gewünschten Bilder zeichnen.
Die aktuelle Anzahl der für den Import ausgewählten Bilder wird auf der Taste
„Importieren“ in der rechten unteren Ecke des Dialogfensters angezeigt.
Wenn Sie die Bildauswahl zurücksetzen möchten, sodass keine Bilder ausgewählt sind,
klicken Sie neben einer Miniatur in den Hintergrund.
Passen Sie ggf. die Größe der Miniaturen an, indem Sie den Schieberegler „Miniaturen
skalieren“ unten im Dialogfenster wie gewünscht bewegen.
4 Wählen Sie einen Speicherort für die importierten Bilder aus, indem Sie einen der folgenden Schritte ausführen:
 Zum Ablegen importierter Originaldateien in der Aperture Bibliothek: Wählen Sie „In der
Aperture Bibliothek“ aus dem Einblendmenü „Dateien sichern“ aus.
 Zum Speichern importierter Originaldateien als verknüpfte Bilder im Ordner „Bilder“ auf
Ihrer Festplatte: Wählen Sie „Bilder“ aus dem Einblendmenü „Dateien sichern“ aus.
Taste „Importieren“ mit der
Anzahl der für den Import
ausgewählten BilderKapitel 5 Importieren von Bildern 61
 Zum Ablegen importierter Originaldateien als verknüpfte Bilder an einem anderen
Speicherort als dem Ordner „Bilder“: Wählen Sie „Auswählen“ aus dem Einblendmenü
„Dateien sichern“ aus und wählen Sie dann den gewünschten Ordner. Wählen Sie
„Ohne“ aus dem Einblendmenü „Unterordner“ aus, um anzugeben, dass die Dateien
als individuelle Dateien im gewählten Ordner gespeichert werden sollen. Sie können auch festlegen, dass Aperture Ihre Dateien in einer Hierarchie aus Unterordnern
mit bestimmten Ordnernamen erstellt und ablegt. Wählen Sie aus, ob die Bilddateien an einen neuen Speicherort bewegt oder kopiert werden sollen, indem Sie in
die Taste „Dateien bewegen“ oder „Dateien kopieren“ klicken.
5 Wählen Sie eine Benennungskonvention aus dem Einblendmenü „Name der Arbeitskopie“ aus, um die Benennung der Bilder festzulegen.
Wählen Sie beispielsweise „Original-Dateiname“ aus dem Einblendmenü „Name der
Arbeitskopie“ aus, damit Ihre Dateien mit den aktuellen Namen der Originaldateien von
Ihrer Kamera oder Karte gespeichert werden. Wählen Sie ein Namensformat aus dem
Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Bilder mit einem bestimmten
Namen gespeichert werden. Wenn Sie ein eigenes Namensformat auswählen, geben
Sie den gewünschten Namen in das Feld „Text für Name“ ein. Sie können das Namensformat auch auf das Originalbild anwenden. Wählen Sie „Bearbeiten“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, um ein neues Benennungsschema festzulegen.
6 Damit zu Ihren Bildern beim Import Metadaten hinzugefügt werden, wählen Sie eine
Voreinstellung für Metadaten aus dem Einblendmenü „Metadaten hinzufügen“ aus.
7 Klicken Sie in den Importpfeil oder in die Taste „Importieren“ in der rechten unteren
Ecke des Dialogfensters, wenn Sie mit Ihrer Bildauswahl zufrieden sind.
Der Importvorgang beginnt, und neben dem Projektnamen erscheint eine Anzeige, die
Sie über den Fortschritt des Importvorgangs informiert. Während die Bilder importiert
werden, wird ein Dialogfenster angezeigt.
8 Klicken Sie in „Karte auswerfen“, „Bilder löschen und Karte auswerfen“ oder „Fertig“.
Sobald die Bilder im Bereich „Browser“ angezeigt werden, können Sie damit arbeiten.
Möglicherweise werden Bilder vorübergehend als graue Felder angezeigt, bis der Ladevorgang abgeschlossen ist.62 Kapitel 5 Importieren von Bildern
Importieren von auf Ihrem Computer gespeicherten
Bilddateien
Sie können auf Ihrem Computer und anderen Speichergeräten abgelegte Bilddateien
importieren. Sie können wählen, importierte Bilder in der Aperture Bibliothek zu speichern, Bilder als verknüpfte Bilder zu importieren und sie an ihrem aktuellen Speicherort zu belassen oder Bilder als verknüpfte Bilder zu importieren und sie an einen
anderen Speicherort zu kopieren oder zu bewegen.
Hinweis: Wenn Ihnen zu importierende Bildordner vorliegen, können Sie diese mithilfe
des Befehls „Ordner als Projekte“ importieren.
Sie haben die Möglichkeit, Bilddateien in zahlreichen gängigen Bildformaten zu importieren. Dazu gehören auch Bilder, die von nicht-digitalen Quellen wie Filmen und Fotodrucken eingescannt wurden. Das Hinzufügen dieser Bilddateien zu Ihrer Aperture
Datenbank ist ein Leichtes. Navigieren Sie einfach mithilfe des Dialogfensters „Importieren“ zu dem Ordner auf Ihrer Festplatte, in dem sich die Bilddateien befinden.
Beim Importieren von Bildern aus einem Ordner auf Ihrem Computer können Sie
wählen, ob die Bilder in ein neues oder ein bereits vorhandenes Projekt importiert
werden sollen.
Gehen Sie wie folgt vor, um Bilddateien zu importieren, die auf der Festplatte Ihres
Computers und auf anderen Speichergeräten abgelegt sind:
1 Wenn der Bereich „Import“ ausgeblendet ist, klicken Sie in die Taste „Bereich „Import““
in der Symbolleiste, um ihn einzublenden (oder Sie drücken die Tastenkombination
„Umschalt-I“).
2 Wählen Sie die Festplatte aus, auf der die zu importierenden Bilddateien gespeichert sind.
Das Dialogfenster „Importieren“ wird angezeigt. Im oberen Bereich des Fensters
befindet sich die Dateiübersicht.
Wählen Sie die Festplatte aus, auf der sich
die zu importierenden
Bilder befinden.
Taste „Bereich „Import““Kapitel 5 Importieren von Bildern 63
3 Navigieren Sie mithilfe der Dateiübersicht zu dem Ordner, der die zu importierenden
Bilddateien enthält.
Nachdem Sie den Ordner mit den zu importierenden Bilddateien ausgewählt haben,
werden im Dialogfenster „Importieren“ Bildminiaturen angezeigt.
4 Führen Sie im Bereich „Projekte“ einen der folgenden Schritte aus:
 Wählen Sie „Bibliothek“, um ein neues Projekt ohne Titel zu erstellen, oder wählen Sie
„Ablage“ > „Neues Projekt“ (oder drücken Sie die Tastenkombination „Befehl-N“). (Der
Importpfeil zeigt auf die Bibliothek.)
 Wählen Sie ein bereits vorhandenes Projekt aus, in dem Ihre Bilder abgelegt werden
sollen. (Der Importpfeil zeigt auf das ausgewählte Projekt.)
Der obere linke Teil des Dialogfensters „Importieren“ wird aktualisiert und zeigt an, wo
die Bilder platziert werden.
5 Wählen Sie die zu importierenden Bilder aus, indem Sie eine Reihe nebeneinander liegender Bilder durch Klicken bei gedrückter Umschalttaste bzw. eine Reihe nicht nebeneinander liegender Bilder durch Klicken bei gedrückter Befehlstaste auswählen oder ein
Auswahlrechteck um die gewünschten Bilder zeichnen.
6 Wählen Sie einen Speicherort für die importierten Bilder aus, indem Sie einen der folgenden Schritte ausführen:
 Zum Ablegen importierter Originaldateien in der Aperture Bibliothek: Wählen Sie
„In der Aperture Bibliothek“ aus dem Einblendmenü „Dateien sichern“ aus.
 Zum Importieren der Dateien als verknüpfte Bilder, die an ihren aktuellen Speicherorten
auf Ihrer Festplatte abgelegt sind: Wählen Sie „An ihrem jetzigen Ort“ aus dem Einblendmenü „Dateien sichern“ aus.
 Zum Speichern importierter Originaldateien als verknüpfte Bilder im Ordner „Bilder“ auf
Ihrer Festplatte: Wählen Sie „Bilder“ aus dem Einblendmenü „Dateien sichern“ aus.
Wählen Sie den Ordner
mit den Bildern aus, die
Sie importieren möchten.64 Kapitel 5 Importieren von Bildern
 Zum Ablegen importierter Originaldateien als verknüpfte Bilder an einem anderen
Speicherort als dem Ordner „Bilder“: Wählen Sie „Auswählen“ aus dem Einblendmenü
„Dateien sichern“ aus und wählen Sie dann den gewünschten Ordner. Wählen Sie
„Ohne“ aus dem Einblendmenü „Unterordner“ aus, um anzugeben, dass die Dateien
als individuelle Dateien im gewählten Ordner gespeichert werden sollen. Sie können auch festlegen, dass Aperture Ihre Dateien in einer Hierarchie aus Unterordnern
mit bestimmten Ordnernamen erstellt und ablegt. Wählen Sie aus, ob die Bilddateien an einen neuen Speicherort bewegt oder kopiert werden sollen, indem Sie in
die Taste „Dateien bewegen“ oder „Dateien kopieren“ klicken.
7 Wählen Sie eine Benennungskonvention aus dem Einblendmenü „Name der Arbeitskopie“ aus, um die Benennung der Bilder festzulegen.
Wählen Sie beispielsweise „Original-Dateiname“ aus dem Einblendmenü „Name der
Arbeitskopie“ aus, damit Ihre Dateien mit den aktuellen Namen der Originaldateien von
Ihrer Kamera oder Karte gespeichert werden. Wählen Sie ein Namensformat aus dem
Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Bilder mit einem bestimmten
Namen gespeichert werden. Wenn Sie ein eigenes Namensformat auswählen, geben
Sie den gewünschten Namen in das Feld „Text für Name“ ein. Sie können das Namensformat auch auf das Originalbild anwenden. Wählen Sie „Bearbeiten“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, um ein neues Benennungsschema festzulegen.
8 Damit zu Ihren Bildern beim Import Metadaten hinzugefügt werden, wählen Sie eine
Voreinstellung für Metadaten aus dem Einblendmenü „Metadaten hinzufügen“ aus.
9 Klicken Sie in den Importpfeil oder in die Taste „Importieren“ in der rechten unteren
Ecke des Dialogfensters, wenn Sie mit Ihrer Bildauswahl zufrieden sind.
Sobald die Bilder im Bereich „Browser“ angezeigt werden, können Sie damit arbeiten.
Hinweis: Wenn der Ordner Unterordner mit Bildern enthält und Sie diese ebenfalls
importieren möchten, wählen Sie „Ablage“ > „Importieren“ > „Ordner als Projekte“.
Bewegen von Bilddateien aus dem Finder in ein Projekt
Sie können Bilddateien direkt aus dem Finder oder vom Schreibtisch in ein Projekt
bewegen. Dies ist nützlich, wenn Sie Bilder in einem anderen Programm zusammengestellt oder erstellt haben und sie in Aperture verwenden möchten. Diese Vorgehensweise bietet sich auch an, wenn bestimmte Ihrer Bilddateien auf Ihrem Schreibtisch
oder in verschiedenen Ordnern auf Ihrem System verteilt sind und Sie sie an einem
gemeinsamen Speicherort ablegen möchten.
Gehen Sie wie folgt vor, um Bilddateien rasch aus dem Finder in ein Projekt
zu importieren:
1 Erstellen Sie im Bereich „Projekte“ ein neues Projekt oder wählen Sie ein bereits
vorhandenes Projekt aus.Kapitel 5 Importieren von Bildern 65
2 Navigieren Sie im Finder zu der oder den gewünschten Bilddateien.
3 Wählen Sie die Bilddateien aus und bewegen Sie sie in ein Projekt im Bereich „Projekte“.
Der Importvorgang beginnt, und neben dem Projektnamen erscheint eine Anzeige,
die Sie über den Fortschritt des Importvorgangs informiert.
Importieren von Bildordnern aus dem Finder
Wenn Sie die Bilder auf Ihrem Computer in einer übersichtlichen Hierarchie angeordnet haben und diese Struktur beibehalten möchten, haben Sie die Möglichkeit, einen
Bildordner als Projekt zu importieren oder ihn direkt in den Bereich „Projekte“ zu bewegen. Wenn Sie einen Bildordner importieren oder in den Bereich „Projekte“ bewegen,
wird der Ordner zu einem Projekt und alle Unterordner werden zu Alben des Projekts.
Gehen Sie wie folgt vor, um einen Bildordner mithilfe des Befehls „Importieren“ aus
dem Finder zu importieren:
1 Wählen Sie „Bibliothek“ im Bereich „Projekte“ aus.
2 Wähle Sie „Ablage“ > „Importieren“ > „Ordner in ein Projekt“.
3 Wählen Sie den Bildordner aus, den Sie importieren möchten.
4 Wählen Sie einen Speicherort für die importierten Bilder aus, indem Sie einen der folgenden Schritte ausführen:
 Zum Ablegen importierter Originaldateien in der Aperture Bibliothek: Wählen Sie „In der
Aperture Bibliothek“ aus dem Einblendmenü „Dateien sichern“ aus.
Bewegen Sie die ausgewählten
Bilddateien in ein Projekt.
Achtung: Vor dem Importieren von Bildordnern in Aperture sollten Sie gut überlegen, wie Sie Ihre Bilder anordnen möchten. Der Ordner mit Bildern auf oberster Ebene
wird in ein Projekt umgewandelt, das auch alle in den Unterordnern abgelegten Bilder enthält. Wenn Sie also z. B. einen Ordner importieren, der mehrere Tausend Bilder
in Unterordnern enthält, erstellt Aperture ein Projekt mit tausenden von Bildern. Sie
können maximal 10.000 Originaldateien in ein Projekt importieren. Wenn Sie mehr als
10.000 Bilder in Aperture importieren möchten, können Sie die Unterordner auch einzeln importieren. Jeder Unterordner wird dann in ein eigenes Projekt umgewandelt.66 Kapitel 5 Importieren von Bildern
 Zum Importieren der Dateien als verknüpfte Bilder, die an ihren aktuellen Speicherorten
auf Ihrer Festplatte abgelegt sind: Wählen Sie „An ihrem jetzigen Ort“ aus dem Einblendmenü „Dateien sichern“ aus.
 Zum Speichern importierter Originaldateien als verknüpfte Bilder im Ordner „Bilder“ auf
Ihrer Festplatte: Wählen Sie „Bilder“ aus dem Einblendmenü „Dateien sichern“ aus.
 Zum Ablegen importierter Originaldateien als verknüpfte Bilder an einem anderen
Speicherort als dem Ordner „Bilder“: Wählen Sie „Auswählen“ aus dem Einblendmenü
„Dateien sichern“ aus und wählen Sie dann den gewünschten Ordner. Wählen Sie
„Ohne“ aus dem Einblendmenü „Unterordner“ aus, um anzugeben, dass die Dateien
als individuelle Dateien im gewählten Ordner gespeichert werden sollen. Sie können auch festlegen, dass Aperture Ihre Dateien in einer Hierarchie aus Unterordnern mit bestimmten Ordnernamen erstellt und ablegt. Wählen Sie aus, ob die
Bilddateien an einen neuen Speicherort bewegt oder kopiert werden sollen, indem
Sie in die Taste „Dateien bewegen“ oder „Dateien kopieren“ klicken.
5 Wählen Sie eine Benennungskonvention aus dem Einblendmenü „Name der Arbeitskopie“ aus, um die Benennung der Bilder festzulegen.
Wählen Sie beispielsweise „Original-Dateiname“ aus dem Einblendmenü „Name der
Arbeitskopie“ aus, damit Ihre Dateien mit den aktuellen Namen der Originaldateien
von Ihrer Kamera oder Karte gespeichert werden. Wählen Sie ein Namensformat
aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Bilder mit einem
bestimmten Namen gespeichert werden. Wenn Sie ein eigenes Namensformat auswählen, geben Sie den gewünschten Namen in das Feld „Text für Name“ ein. Sie können das Namensformat auch auf das Originalbild anwenden. Wählen Sie „Bearbeiten“
aus dem Einblendmenü „Name der Arbeitskopie“ aus, um ein neues Benennungsschema festzulegen.
6 Klicken Sie in „Öffnen“.
Der Ordner auf oberster Ebene wird in ein Projekt umgewandelt. Enthält der importierte Ordner eine Hierarchie mit Unterordnern und Bildern, werden die Unterordner
als Alben angezeigt.
Sie können mehrere Ordner für den Import auswählen, indem Sie bei gedrückter
Umschalttaste in diese Ordner klicken.
Wenn Sie Ordner in den Bereich „Projekte“ bewegen, bestimmt Aperture anhand Ihrer
zuletzt angegeben Importeinstellungen, wie die Ordner importiert und wo sie gespeichert werden.
Gehen Sie wie folgt vor, um Ordner in Aperture zu bewegen:
1 Navigieren Sie im Finder zu dem Ordner, der die zu importierenden Bilder enthält.
2 Bewegen Sie den Ordner in den Bereich „Projekte“.
Der Ordner auf oberster Ebene wird in ein Projekt umgewandelt. Enthält der importierte Ordner eine Hierarchie mit Unterordnern und Bildern, werden die Unterordner
als Alben angezeigt.Kapitel 5 Importieren von Bildern 67
Importieren Ihres iPhoto Fotoarchivs
Beim ersten Öffnen von Aperture wird ein Dialogfenster angezeigt, mit dem Sie Ihr
iPhoto Fotoarchiv importieren können. Sie können Ihr iPhoto Fotoarchiv importieren, indem Sie es in die Aperture Bibliothek kopieren. Alternativ weisen Sie einfach
Aperture an, auf das iPhoto Fotoarchiv zuzugreifen und die darin enthaltenen Bilder
als verknüpfte Bilder zu verwenden (sie werden dann nicht in der Aperture Bibliothek gespeichert).
Die Anordnung Ihrer iPhoto Bilder und Alben als Projekte wird im Bereich „Projekte“
beibehalten, ebenso wie Name, EXIF-Informationen, Schlagwörter, Wertung und jegliche angewendete Anpassungen der Bilder. Das Importieren von Diashows, Büchern
und intelligenten Alben aus Ihrem iPhoto Fotoarchiv ist nicht möglich.
Hinweis: Sie müssen auf iPhoto Version 5.0.4 (oder neuer) aktualisieren, um Fotos aus
Ihrem iPhoto Fotoarchiv in Aperture importieren zu können.
Wenn Sie Ihr iPhoto Fotoarchiv nicht sofort importieren wollen, kann dies auch zu
einem späteren Zeitpunkt erfolgen.
Gehen Sie wie folgt vor, um Ihr iPhoto Fotoarchiv zu importieren:
1 Wählen Sie „Ablage“ > „Importieren“ > „iPhoto Fotoarchiv“.
2 Wählen Sie den Ordner „iPhoto Fotoarchiv“ mithilfe der Dateiübersicht im Dialogfenster „Importieren“ aus.
3 Wählen Sie einen Speicherort für die importierten Bilder aus, indem Sie einen der folgenden Schritte ausführen:
 Zum Ablegen importierter Originaldateien in der Aperture Bibliothek: Wählen Sie „In der
Aperture Bibliothek“ aus dem Einblendmenü „Dateien sichern“ aus.
 Zum Importieren der Dateien als verknüpfte Bilder, die an ihren aktuellen Speicherorten
auf Ihrer Festplatte abgelegt sind: Wählen Sie „An ihrem jetzigen Ort“ aus dem Einblendmenü „Dateien sichern“ aus.
 Zum Speichern importierter Originaldateien als verknüpfte Bilder im Ordner „Bilder“ auf
Ihrer Festplatte: Wählen Sie „Bilder“ aus dem Einblendmenü „Dateien sichern“ aus.
 Zum Ablegen importierter Originaldateien als verknüpfte Bilder an einem anderen
Speicherort als dem Ordner „Bilder“: Wählen Sie „Auswählen“ aus dem Einblendmenü
„Dateien sichern“ aus und wählen Sie dann den gewünschten Ordner. Wählen Sie
„Ohne“ aus dem Einblendmenü „Unterordner“ aus, um anzugeben, dass die Dateien
als individuelle Dateien im gewählten Ordner gespeichert werden sollen. Sie können auch festlegen, dass Aperture Ihre Dateien in einer Hierarchie aus Unterordnern
mit bestimmten Ordnernamen erstellt und ablegt. Wählen Sie aus, ob die Bilddateien an einen neuen Speicherort bewegt oder kopiert werden sollen, indem Sie in
die Taste „Dateien bewegen“ oder „Dateien kopieren“ klicken.68 Kapitel 5 Importieren von Bildern
4 Wählen Sie eine Benennungskonvention aus dem Einblendmenü „Name der Arbeitskopie“ aus, um die Benennung der Bilder festzulegen.
Wählen Sie beispielsweise „Original-Dateiname“ aus dem Einblendmenü „Name der
Arbeitskopie“ aus, damit Ihre Dateien mit den aktuellen Namen der Originaldateien
von Ihrer Kamera oder Karte gespeichert werden. Wählen Sie ein Namensformat
aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Bilder mit einem
bestimmten Namen gespeichert werden. Wenn Sie ein eigenes Namensformat auswählen, geben Sie den gewünschten Namen in das Feld „Text für Name“ ein. Sie können das Namensformat auch auf das Originalbild anwenden. Wählen Sie „Bearbeiten“
aus dem Einblendmenü „Name der Arbeitskopie“ aus, um ein neues Benennungsschema festzulegen.
5 Klicken Sie in „Auswählen“.
Ihr iPhoto Fotoarchiv wird in Aperture importiert.
Wenn Sie die aus Ihrem iPhoto Fotoarchiv importierten Bilder in der Aperture Bibliothek speichern, erstellt Aperture eine Kopie jeder Bilddatei und legt sie in der Aperture
Bibliothek ab. Damit verdoppelt sich der Speicherplatz, den die Bilddateien auf Ihrem
Computer belegen. Sparen Sie Speicherplatz, indem Sie die Fotos in Ihrem iPhoto Fotoarchiv als verknüpfte Bilder importieren. Sie können Bilder nach dem Import auch aus
Ihrem iPhoto Fotoarchiv löschen. Allerdings haben Sie dann in iPhoto keinen Zugriff
auf diese Bilder mehr. Wenn Sie die Bilder in Ihrem iPhoto Fotoarchiv nicht löschen,
werden Änderungen, die Sie in iPhoto an diesen Bildern vornehmen, nicht in den
duplizierten Bildern in Aperture wiedergegeben.
Hinweis: Sie haben auch die Möglichkeit, einzelne Bilder oder Alben aus Ihrem iPhoto
Fotoarchiv zu importieren.
Übertragen von Projekten von einem anderen
Aperture System
Wenn Sie mehrere Computer verwenden oder mit anderen Personen an einem Projekt
arbeiten, kann es u. U. notwendig sein, Projekte von einem Aperture System auf ein
anderes zu übertragen. Das Übertragen von Projekten ist ein einfacher Importvorgang.
Gehen Sie wie folgt vor, um ein Projekt von einem Computer auf einen anderen zu
übertragen:
1 Wählen Sie das zu übertragende Projekt aus und wählen Sie dann „Ablage“ > „Projekt
exportieren“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-E“).
2 Geben Sie einen Namen ein und wählen Sie einen Speicherort für das exportierte
Projekt aus.Kapitel 5 Importieren von Bildern 69
3 Enthält Ihr Projekt verknüpfte Bilder, markieren Sie das Feld „Bilder im exportierten
Projekt zusammenlegen“, um die Originaldateien der verknüpften Bilder sowie die
Vorschaubilder und Metadaten als ein eigenständiges Projekt zu übertragen, das mit
einem anderen Aperture System verwendet werden kann.
Wenn Sie Projekte mit verknüpften Bildern an einen anderen Computer übertragen
wollen, jedoch nicht die Originaldateien der verknüpften Bilder, sondern nur deren
Vorschaubilder übertragen werden sollen, markieren Sie das Feld „Bilder im exportierten Projekt zusammenlegen“ nicht.
4 Klicken Sie in „Sichern“.
Die Projektdatei wird an den gewählten Speicherort exportiert.
5 Verbinden Sie die beiden Computer miteinander oder stellen Sie eine Netzwerkverbindung zwischen ihnen her.
Weitere Informationen hierzu finden Sie in der Dokumentation zu Ihren Computern.
6 Öffnen Sie Aperture auf dem Computer, auf den Sie das Projekt übertragen möchten.
7 Wählen Sie „Bibliothek“ im Bereich „Projekte“ aus.
8 Wählen Sie „Ablage“ > „Importieren“ > „Projekte“.
9 Navigieren Sie im Dialogfenster „Importieren“ zu dem Speicherort auf dem anderen
Computer, an dem das zu übertragende Projekt gespeichert ist. Wählen Sie dann das
Projekt aus und klicken Sie in „Öffnen“.
Das ausgewählte Projekt wird im Bereich „Projekte“ angezeigt.
Sofortiges Ausführen einer Datensicherung
Nachdem Sie die gewünschten Bilder in Aperture importiert haben, können Sie eine
sofortige Datensicherung ausführen, um sicherzustellen, dass Ihre digitalen Originaldateien an mehreren Speicherorten abgelegt sind. Dazu müssen Sie Aperture anweisen,
eine neue Sicherungskopie zu erstellen oder eine bereits vorhandene Sicherungskopie
zu aktualisieren. Weitere Informationen hierzu finden Sie im Abschnitt „Aktualisieren
von Sicherungskopien“ auf Seite 224.
Es ist ratsam, so oft wie möglich eine Datensicherung Ihrer Bilder durchzuführen.
Sie können sich vor dem Verlust von Bilddateien nach einem Systemausfall schützen,
indem Sie Sicherungskopien Ihrer digitalen Originaldateien erstellen, sobald Sie sie in
Aperture importiert haben. Ausführliche Informationen hierzu finden Sie in Kapitel 21
„Erstellen einer Sicherungskopie Ihrer Bilder“ auf Seite 219.6
71
6 Arbeiten mit Bildern im
Bereich „Browser“
Nach einem Foto-Shooting müssen Sie unter Umständen
hunderte oder tausende von Bildern sichten. Der Bereich
„Browser“ bietet Ihnen effiziente Möglichkeiten für das
Arbeiten mit einer großen Anzahl von Bildern.
In diesem Kapitel finden Sie ausführliche Informationen zum Bereich „Browser“ und
dazu, wie Sie damit Bilder anzeigen, auswählen, neu anordnen sowie drehen.
Der Bereich „Browser“ im Überblick
Wenn Sie im Bereich „Projekte“ ein Projekt oder Album auswählen, werden im Bereich
„Browser“ Miniaturen der darin enthaltenen Bilder angezeigt. Sie wählen Bilder im
Bereich „Browser“ aus, um damit zu arbeiten. Sie können die Bilder bewegen, neu
anordnen, drehen, neue Arbeitskopien davon erstellen und bestimmte Bilder aus
dem Projekt löschen.
 Taste „Rasterdarstellung“: Klicken Sie in diese Taste, um Bilder als Miniaturen anzuzeigen.
 Taste „Listendarstellung“: Klicken Sie in diese Taste, um Bilder als Textliste anzuzeigen.
 Einblendmenü „Sortieren nach“: Mithilfe dieses Einblendmenüs können Sie Bilder
nach Bilddatum, Wertung oder Schlagwörtern sortieren.
Taste „Rasterdarstellung“
Shuttle-Steuerung
Schieberegler
„Miniaturen skalieren“
Rollbalken
Taste „Sortierrichtung“
Suchfeld
In der Rasterdarstellung
im Bereich „Browser“
angezeigte Bilder
Taste „Listendarstellung“
Einblendmenü
„Sortieren nach“
Taste „Schwebepalette „Suchkriterien““72 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“
 Taste „Sortierrichtung“: Klicken Sie in diese Taste, um Bilder in aufsteigender oder
absteigender Reihenfolge zu sortieren.
 Taste „Schwebepalette „Suchkriterien““: Klicken Sie in diese Taste, um für einen Suchvorgang die Schwebepalette „Suchkriterien“ anzuzeigen. Weitere Informationen
hierzu finden Sie in Kapitel 12 „Suchen und Anzeigen von Bildern“ auf Seite 151.
 Suchfeld: Geben Sie Text ein, um mit diesem Text nach Bildern zu suchen (z. B. den
Namen einer Arbeitskopie oder Schlagwörter).
 Shuttle-Steuerung: Bewegen Sie diesen Regler, um kontinuierlich durch die Bilder
im Bereich „Browser“ zu navigieren. Sie können dazu auch die Tasten „J“, „K“ und
„L“ verwenden.
 Rollbalken: Verwenden Sie dieses Element, um durch alle Bilder in einem Projekt
zu navigieren.
 Schieberegler „Miniaturen skalieren“: Verwenden Sie diesen Regler, um die Größe der
in der Rasterdarstellung angezeigten Miniaturen zu erhöhen oder zu verringern.
Anzeigen von Bildern im Bereich „Browser“
Im Bereich „Browser“ können Sie Bilder in der Rasterdarstellung (Standardeinstellung)
oder in der Listendarstellung anzeigen.
 Rasterdarstellung: In dieser Darstellung werden Miniaturen Ihrer Bilder in einem
Raster angeordnet. Die Rasterdarstellung eignet sich besonders, wenn Sie Ihre Aufnahmen in Miniatur sichten möchten, um sie anzuordnen, zu stapeln oder ihnen
Schlagwörter zuzuweisen.
 Listendarstellung: In dieser Darstellung werden Ihre Bilder nach Dateiinformationen
sortiert. Verwenden Sie die Listendarstellung, wenn Sie Ihre Bilder nach Dateidaten
wie Pixelgröße, Dateigröße oder Wertung sortieren wollen. Sie können die Listendarstellung auch verwenden, um Ihre Bilder nach einer der Spaltenkategorien zu sortieren. Klicken Sie einfach in den Titel einer Spalte und Ihre Bilder werden nach dieser
Kategorie sortiert.
Sie haben die Möglichkeit, die mit Ihren Bildern angezeigten Informationen selbst zu
definieren. So können Sie z. B. festlegen, dass Ihre Bilder mit ihrem Dateinamen, der
Wertung und Metadaten angezeigt werden.
In der Listendarstellung
im Bereich „Browser“
angezeigte BilderKapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 73
Arbeiten mit Bildern in der Rasterdarstellung
Die Rasterdarstellung ist die Standarddarstellung des Bereichs „Browser“. In der Rasterdarstellung werden Ihre Bilder in einem Raster mit Bildminiaturen angeordnet, das Ihnen
einen umfassenden Überblick über Ihr Projekt bietet. Wenn Ihr Projekt eine besonders
große Anzahl von Bildern umfasst, können Sie die Miniaturen auf eine Größe skalieren,
die Ihnen ein müheloses Auswählen und Arbeiten mit den Bildern ermöglicht. Sie können auch die Shuttle-Steuerung oder den Rollbalken verwenden, um durch Ihre Bilder
zu blättern.
Führen Sie einen der folgenden Schritte aus, um in die Rasterdarstellung
zu wechseln:
m Wählen Sie „Darstellung“ > „Raster“ (oder drücken Sie die Tastenkombination „ctrl-G“).
m Klicken Sie im Bereich „Browser“ in die Taste „Rasterdarstellung“.
Gehen Sie wie folgt vor, um die Größe der Miniaturen anzupassen:
m Bewegen Sie den Schieberegler „Miniaturen skalieren“, um Miniaturen zu vergrößern
oder zu verkleinern.
Führen Sie einen der folgenden Schritte aus, um fortlaufend durch die Bilder in
einem Projekt zu navigieren:
m Bewegen Sie die Shuttle-Steuerung.
m Drücken Sie die Taste „J“, um nach oben zu navigieren, die Taste „K“, um den Vorgang
stoppen, oder die Taste „L“, um nach unten zu navigieren.
Hinweis: Durch mehrmaliges Drücken der Tasten „J“ bzw. „L“ kann die Geschwindigkeit
erhöht werden.
Taste „Rasterdarstellung“74 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“
Arbeiten mit Bildern in der Listendarstellung
In der Listendarstellung werden Bilder anstatt als Miniaturen mit einem Symbol und
dazugehörigen Informationen wie Bildgröße, Dateigröße und Bilddatum angezeigt.
Sie können selbst festlegen, welche Informationen angezeigt werden sollen.
Führen Sie einen der folgenden Schritte aus, um in die Listendarstellung
zu wechseln:
m Wählen Sie „Darstellung“ > „Liste“ (oder drücken Sie die Tastenkombination „ctrl-L“).
m Klicken Sie im Bereich „Browser“ in die Taste „Listendarstellung“.
Gehen Sie wie folgt vor, um festzulegen, welche Informationen in der Listendarstellung angezeigt werden:
1 Wählen Sie „Darstellung“ > „Darstellungsoptionen“ (oder drücken Sie die Tastenkombination „Befehl-J“).
Das Fenster „Darstellungsoptionen“ wird angezeigt.
2 Wählen Sie im Abschnitt „Darstellungsoptionen anzeigen“ eine Anzeigeoption aus dem
Einblendmenü „Konfiguration 1“ aus.
Die Spalten im Bereich „Browser“ ändern sich daraufhin und zeigen die von Ihnen ausgewählten Informationen an.
Einer der großen Vorteile der Listendarstellung ist, dass Sie Bilder schnell auf Basis einer
Informationskategorie sortieren können. Beim Klicken in einen Spaltentitel in der Listendarstellung ordnet Aperture die Bilder neu an und sortiert sie nach der jeweiligen Kategorie. Auf diese Weise können Sie Ihre Bilder z. B. nach dem Datum sortieren.
Gehen Sie wie folgt vor, um Bilder in der Listendarstellung nach einer Kategorie
zu sortieren:
m Klicken Sie im Bereich „Browser“ in den Spaltentitel der gewünschten Kategorie.
Taste „Listendarstellung“
Nach ihrer Wertung sortierte Bilder
in der ListendarstellungKapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 75
Bei der Arbeit in der Listendarstellung ist es nicht immer einfach, den Inhalt eines Bilds
anhand der Dateiinformationen zu ermitteln. Sie haben jedoch die Möglichkeit, die in
der Listendarstellung angezeigten Miniatursymbole zu vergrößern, um die Bilder so
besser erkennen zu können.
Gehen Sie wie folgt vor, um die Miniatursymbole in der Listendarstellung
zu vergrößern:
m Bewegen Sie den Schieberegler „Miniaturen skalieren“, um Symbole zu vergrößern
oder zu verkleinern.
Sie können Dateien nach dem Importieren auch mühelos umbenennen. Wenn Sie eine
Datei umbenennen, wirkt sich diese Umbenennung nur auf die Arbeitskopie des Bilds
und nicht auf die digitale Originaldatei aus. Der Dateiname der Originaldatei ändert
sich dadurch nicht.
Gehen Sie wie folgt vor, um eine Arbeitskopie eines Bilds in der Listendarstellung
umzubenennen:
m Wählen Sie einen Bildnamen durch Doppelklicken aus und geben Sie einen neuen
Namen ein.
Anpassen des Hintergrunds des Bereichs „Browser“
Gelegentlich empfiehlt es sich, den Hintergrund des Bereichs „Browser“ heller oder
dunkler darzustellen, um die Miniaturen besser sehen zu können. Sie können den Hintergrund über verschiedene Graustufen bis hin zu Schwarz verdunkeln oder von Grau
bis hin zu Weiß aufhellen.
Hinweis: Ein dunkler Hintergrund hat weniger Einfluss auf die Farben in Ihren Bildern
und eignet sich für das Durchführen von Farbanpassungen.
Gehen Sie wie folgt vor, um den Hintergrund des Bereichs „Browser“ zu ändern:
1 Wählen Sie „Aperture“ > „Einstellungen“.
2 Bewegen Sie im Fenster „Einstellungen“ den Schieberegler „Hintergrundhelligkeit für
Rasterdarstellung“, um den Hintergrund aufzuhellen oder abzudunkeln, und schließen
Sie das Fenster.76 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“
Navigieren durch Bilder und Auswählen von Bildern
Damit Sie an Bildern arbeiten können, müssen Sie sie im Bereich „Browser“ überprüfen.
Sie können die Pfeiltasten oder Menübefehle verwenden, um im Bereich „Browser“ zu
Bildern zu navigieren.
Führen Sie einen der folgenden Schritte aus, um zu Bildern zu navigieren:
m Drücken Sie die jeweilige Pfeiltaste, um nach links, rechts, oben oder unten zu blättern.
m Klicken Sie in der Kontrollleiste in die Taste „Vorheriges Bild“ bzw. „Nächstes Bild“.
Aperture bietet Ihnen schnelle und effiziente Möglichkeiten, Bilder auszuwählen, die Sie
je nach Ihrem Arbeitsstil und Ihren Einstellungen nutzen können. Ausgewählte Bilder verfügen über einen weißen Rahmen. Bei der Auswahl einer Gruppe von Bildern wird das
aktiv ausgewählte Bild – die so genannte primäre Auswahl – durch einen dicken weißen
Rahmen hervorgehoben. Die übrigen ausgewählten Bilder werden mit einem dünnen
weißen Rahmen angezeigt.
Taste „Vorheriges Bild“ Taste „Nächstes Bild“
Alle ausgewählten
Bilder sind mit einem
dünnen weißen Rahmen
gekennzeichnet. Die „primäre Auswahl“ ist
von einem dicken weißen
Rahmen umgeben.Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 77
Gehen Sie wie folgt vor, um ein einzelnes Bild auszuwählen:
m Klicken Sie in das Bild.
Führen Sie einen der folgenden Schritte aus, um mehrere, nebeneinander liegende
Bilder auszuwählen:
m Klicken Sie in das erste Bild der Reihe und anschließend bei gedrückter Umschalttaste
in das letzte Bild.
m Drücken Sie die jeweiligen Pfeiltasten, um das erste Bild auszuwählen, und anschlie-
ßend die Umschalttaste und den Links- bzw. Rechtspfeil, um das letzte Bild der Auswahl auszuwählen.
m Wählen Sie ein Bild in einem Stapel aus und wählen Sie anschließend „Bearbeiten“ >
„Auswahl erweitern“ (oder drücken Sie die Tastenkombination „Befehl-E“), um alle
Bilder im Stapel auszuwählen.
m Wählen Sie ein Bild aus und wählen Sie anschließend „Bearbeiten“ > „Bis Ende auswählen“ (oder drücken Sie die Tastenkombination „Umschalt-Ende“), um die Auswahl bis
zum letzten Bild im Bereich „Browser“ auszudehnen.
m Wählen Sie ein Bild aus und wählen Sie anschließend „Bearbeiten“ > „Bis Anfang auswählen“ (oder drücken Sie die Tastenkombination „Umschalt-Anfang“), um die Auswahl
bis zum ersten Bild im Bereich „Browser“ auszudehnen.
m Bewegen Sie den Zeiger bei gedrückter Maustaste über alle Bilder, die Sie auswählen
möchten, um ein Auswahlrechteck zu zeichnen.
Gehen Sie wie folgt vor, um mehrere, nicht nebeneinander liegende Bilder
auszuwählen:
m Klicken Sie bei gedrückter Befehlstaste in die Bilder, die Sie auswählen möchten.
Klicken Sie erneut bei gedrückter Befehlstaste in die Bilder, um die Auswahl wieder
aufzuheben.
Gehen Sie wie folgt vor, um alle Bilder im Bereich „Browser“ auszuwählen:
m Wählen Sie „Bearbeiten“ > „Alles auswählen“ (oder drücken Sie die Tastenkombination
„Befehl-A“).
Gehen Sie wie folgt vor, um nur die primäre Auswahl auszuwählen und die Auswahl
aller anderen Bilder aufzuheben:
m Wählen Sie „Bearbeiten“ > „Auswahl reduzieren“ (oder drücken Sie die Tastenkombination „Umschalt-E“).
Gehen Sie wie folgt vor, um die aktuelle Auswahl aufzuheben und alle nicht ausgewählten Bilder auszuwählen:
m Wählen Sie „Bearbeiten“ > „Auswahl umkehren“ (oder drücken Sie die Tastenkombination „Befehl-R“).78 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“
Gehen Sie wie folgt vor, um die Auswahl aller Bilder im Bereich „Browser“ aufzuheben:
m Wählen Sie „Bearbeiten“ > „Auswahl aufheben“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-A“).
Neu Anordnen von Bildern im Bereich „Browser“
Beim Arbeiten mit Bildern im Bereich „Browser“ können Sie Bilder bewegen und neu
anordnen. Dabei können die Bilder in eine beliebige Reihenfolge gebracht oder gruppiert werden. So können Sie z. B. alle zu einer Hochzeit gehörenden Bilder (etwa Bilder,
auf denen das Anschneiden der Torte zu sehen ist) nebeneinander anordnen, um ein
einfaches Anpassen der Bilder zu ermöglichen.
Sie können Bilder an eine neue Position im Bereich „Browser“ bewegen und dabei einzelne Bilder oder eine Auswahl mehrerer Bilder bewegen. Durch das Bewegen der Bilder
an neue Positionen erstellen Sie eine eigene Anordnung Ihrer Bilder. Im Einblendmenü
„Sortieren nach“ wird nun die Option „Anpassen“ angezeigt. Aperture speichert die Reihenfolge Ihrer Bilder, sodass Ihre Bilder beim Auswählen von „Anpassen“ aus dem Einblendmenü „Sortieren nach“ wieder in dieser Reihenfolge angezeigt werden.
Gehen Sie wie folgt vor, um Bilder im Bereich „Browser“ neu anzuordnen:
m Bewegen Sie die gewünschten Bilder an eine neue Position. Sobald der grüne Balken
erscheint, lassen Sie die Maustaste los.
Gehen Sie wie folgt vor, um eine eigene Anordnung Ihrer Bilder im Bereich
„Browser“ wiederherzustellen:
m Wählen Sie „Anpassen“ aus dem Einblendmenü „Sortieren nach“ aus.
Aperture speichert, wann Sie Bilder zuletzt bewegt haben, und stellt diese Anordnung
wieder her.
Beim Bewegen eines Bilds an
eine neue Position kennzeichnet
ein grüner Balken, wo das Bild
eingefügt wird.Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 79
Drehen von Bildern
Beim Importieren von Bildern in ein Projekt kann es vorkommen, dass manche Bilder
falsch ausgerichtet sind und Sie das Bild drehen müssen. Die Kontrollleiste enthält
Tasten zum Drehen ausgewählter Bilder und in der Symbolleiste werden Drehwerkzeuge bereit gestellt. Sie können Bilder einzeln drehen oder eine Gruppe von Bildern
auswählen, um sie gleichzeitig zu drehen. Ausgewählte Bilder können auch mithilfe
von Tastenkombinationen gedreht werden.
Führen Sie einen der folgenden Schritte aus, um Bilder entgegen dem Uhrzeigersinn zu drehen:
m Wählen Sie ein Bild oder eine Gruppe von Bildern aus und wählen Sie anschließend
„Bilder“ > „Gegen den Uhrzeigersinn drehen“ bzw. drücken Sie die Taste „Ö“.
m Wählen Sie ein Bild oder eine Gruppe von Bildern aus und klicken Sie in der Kontrollleiste in die Taste „Links drehen“.
m Wählen Sie das Werkzeug „Links drehen“ in der Symbolleiste aus und klicken Sie
anschließend in ein Bild.
Führen Sie einen der folgenden Schritte aus, um Bilder im Uhrzeigersinn zu drehen:
m Wählen Sie ein Bild oder eine Gruppe von Bildern aus und wählen Sie anschließend
„Bilder“ > „Im Uhrzeigersinn drehen“ bzw. drücken Sie die Taste „Ä“.
m Wählen Sie ein Bild oder eine Gruppe von Bildern aus und klicken Sie in der Kontrollleiste in die Taste „Rechts drehen“.
m Wählen Sie das Werkzeug „Rechts drehen“ in der Symbolleiste aus und klicken Sie
anschließend in ein Bild.
Anzeigen spezifischer Metadaten mit Ihren Bildern
Sie haben die Möglichkeit, mit Ihren Bildern schnell spezifische Informationen oder
integrierte Metadaten anzuzeigen. Sie können in Aperture beispielsweise auswählen,
dass die zu Ihren Bildern gehörigen EXIF-Daten (Exchangeable Image File) oder IPTCDaten (International Press Telecommunications Council) eingeblendet werden.
 EXIF-Metadaten: Hierzu gehören Kameraeinstellungen wie Verschlussgeschwindigkeit, ISO-Einstellung, Datum und Uhrzeit, Brennweite, Belichtung, Messmuster und
Blitzinformationen.
Taste „Links drehen“ Taste „Rechts drehen“80 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“
 IPTC-Metadaten: Hierbei handelt sich um Informationen, die mithilfe der meisten
Fotobearbeitungsprogramme in ein digitales Bild integriert werden können. Diese
Informationen umfassen Bildtitel, den Ort und das Datum, an dem das Foto aufgenommen wurde, und urheberrechtliche Hinweise.
Sie verwenden das Dialogfenster „Darstellungsoptionen“, um anzupassen, wie Informationen mit Ihren Bildern im Bereich „Browser“ angezeigt werden.
Im Bereich „Rasterdarstellung“ wählen Sie die Felder für die Metadatenkonfiguration
und die Informationen aus, die angezeigt werden sollen. Sie können aus dem Einblendmenü „Platzierung“ auch auswählen, wo die Informationen angezeigt werden sollen.
Gehen Sie wie folgt vor, um die mit Bildern im Bereich „Browser“ anzuzeigenden
Metadaten festzulegen:
1 Wählen Sie „Darstellung“ > „Darstellungsoptionen“ (oder drücken Sie die Tastenkombination „Befehl-J“).
2 Markieren Sie das Feld „Rasterdarstellung“.
3 Wählen Sie die gewünschten Metadaten-Ansichten aus den Einblendmenüs „Konfiguration 1“ und „Konfiguration 2“ aus.
4 Wählen Sie aus den Einblendmenüs „Platzierung“ den Ort aus, an dem die Metadaten
angezeigt werden sollen.
5 Klicken Sie in die Taste „Konfiguration 1“ oder „Konfiguration 2“, um die MetadatenAnsicht auszuwählen, die Sie anzeigen wollen.
6 Klicken Sie in „Fertig“.
Die Einstellungen für die
Anzeige von Metadaten im
Bereich „Browser“ werden
hier angezeigt.Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 81
Gehen Sie wie folgt vor, um EXIF-Metadaten im Informationsfenster „Metadaten“
anzuzeigen:
m Wählen Sie ein Bild aus und drücken Sie die Tastenkombination „ctrl-E“.
Gehen Sie wie folgt vor, um IPTC-Metadaten im Informationsfenster „Metadaten“
anzuzeigen:
m Wählen Sie ein Bild aus und drücken Sie die Tastenkombination „ctrl-I“.
Erstellen von Arbeitskopien eines Bilds
In manchen Fällen ist es erforderlich, Kopien eines Bilds zu erstellen. So eignet sich eine
Bildkopie beispielsweise zum Anwenden verschiedener Belichtungseinstellungen oder
anderer Anpassungen oder zum Ändern des Bilds für eine spezifische Verwendung, z. B.
auf einer Web-Seite oder in einem gedruckten Buch. Beim Kopieren eines Bilds erstellt
Aperture eine neue Arbeitskopie des Bilds.
Bei der Erstellung einer neuen Arbeitskopie können Sie entscheiden, ob die Originaldatei oder die aktuell ausgewählte Arbeitskopie mit allen von Ihnen vorgenommenen
Änderungen kopiert werden soll. Wenn Sie beispielsweise an einem Bild bereits eine
Reihe von Anpassungen ausgeführt haben und nun andere Anpassungen an der Originaldatei vornehmen möchten, können Sie die Originaldatei kopieren und mit dem
neuen, ungeänderten Bild arbeiten.
Gehen Sie wie folgt vor, um die Originaldatei zu kopieren:
1 Wählen Sie das Bild aus, dessen Originaldatei Sie kopieren möchten.
2 Führen Sie einen der folgenden Schritte aus:
 Wählen Sie „Bilder“ > „Neue Arbeitskopie vom Original“ (oder drücken Sie die Tastenkombination „Wahl-G“).
 Klicken Sie in die Taste „Neue Arbeitskopie vom Original“ in der Symbolleiste.
Wenn Sie eine Reihe von Arbeitskopien erstellen und schrittweise Änderungen eines
Bilds darauf anwenden, können Sie die zuletzt bearbeitete Arbeitskopie kopieren und
weitere Änderungen vornehmen. Wenn Sie beispielsweise vorhaben, bei mehreren
Arbeitskopien dieselben Freistellungs- und Belichtungsanpassungen auszuführen, ist
es sinnvoll, zuerst diese Anpassungen vorzunehmen und anschließend Kopien der
Arbeitskopien zu erstellen.82 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“
Gehen Sie wie folgt vor, um die ausgewählte Arbeitskopie zu kopieren:
1 Wählen Sie das zu kopierende Bild aus.
2 Führen Sie einen der folgenden Schritte aus:
 Wählen Sie „Bilder“ > „Arbeitskopie duplizieren“ (oder drücken Sie die Tastenkombination „Wahl-V“).
 Klicken Sie in die Taste „Arbeitskopie duplizieren“ in der Symbolleiste.
Wenn Sie mehrere Arbeitskopien eines Bilds erstellen, speichert Aperture die Arbeitskopien innerhalb eines Stapels. Ein Stapel umfasst alle Arbeitskopien eines bestimmten
Bilds, die Sie erstellt haben. Sie können einen Stapel öffnen und sich die verschiedenen
Arbeitskopien ansehen, die Sie für ein Bild erstellt haben.
Gehen Sie wie folgt vor, um einen Stapel zu öffnen und alle Arbeitskopien anzusehen:
m Klicken Sie im Stapel in die Taste „Stapel“.
Wenn ein Stapel geöffnet ist, können Sie jede beliebige Arbeitskopie daraus auswählen,
um Sie im Bereich „Viewer“ anzuzeigen.
Die Bilder in einem
Stapel sind von einem
dunkelgrauen Rahmen
umgeben.
Klicken Sie in die Taste
„Stapel“ in einem Bild,
um alle Arbeitskopien
anzuzeigen.Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 83
Arbeitskopien
Wenn Sie an einem Bild arbeiten, wird dafür eine Arbeitskopie des Bilds verwendet und nie die Originaldatei. Wenn Sie ein Bild kopieren, erstellen Sie stets eine
neue Arbeitskopie. Besitzt ein Bild mehrere Arbeitskopien, werden diese in einem
Stapel gruppiert.
Aperture platziert sämtliche Arbeitskopien eines Bilds an einem gemeinsamen Ort,
sodass Sie sie jederzeit anzeigen oder damit arbeiten können. So haben Sie z. B. die
Möglichkeit, einen Stapel zu öffnen und eine bestimmte Arbeitskopie auszuwählen,
die kopiert werden soll. Der zu einem Bild gehörende Stapel wird in allen Projekten
oder Alben angezeigt, in denen sich das Bild befindet.
In dem Moment, in dem Sie eine Arbeitskopie in einem Album ändern, wird eine
neue Arbeitskopie zum Stapel hinzugefügt. Beim ersten Bild im Stapel handelt
es sich um das Auswahlbild, das für den Stapel angezeigt wird und mit dem Sie
arbeiten, wenn Sie den jeweiligen Stapel in Ihrem Album auswählen. Sie können außerdem eine der Arbeitskopien in einem Stapel als Auswahlbild für ein
bestimmtes Album festlegen. Wählen Sie dazu das gewünschte Bild aus und
definieren Sie es als Auswahlbild des Stapels. Dieses Bild wird dann mit dem
Symbol für ein Auswahlbild eines Albums angezeigt. Das Auswahlbild ist immer
albumspezifisch. Das ursprüngliche Auswahlbild bleibt in den anderen Speicherorten als Auswahlbild erhalten.
Wenn Sie einen Stapel öffnen, können Sie die Arbeitskopien des Bilds beliebig neu
anordnen. Bewegen Sie eine Arbeitskopie an die erste Position, wird diese Kopie
zum Auswahlbild. Sie können die Anordnung der Arbeitskopien wie gewünscht ver-
ändern, indem Sie sie nach vorne oder nach hinten bewegen. Weitere Informationen zu Stapeln finden Sie in Kapitel 9 „Stapeln von Bildern und Erstellen von
Auswahlbildern“ auf Seite 115.84 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“
Kopieren von Bildern und Bewegen von Bildern an
andere Speicherorte
Sie können Bilder in andere Projekte oder Alben bewegen. Die folgenden Dateitypen
lassen sich direkt in ein Projekt oder Album bewegen:
 GIF
 JPEG
 JPEG2000
 PNG
 PSD
 RAW-Dateien zahlreicher unterstützter Digitalkameras
 TIFF
Hinweis: Eine Liste der unterstützten Digitalkameras finden Sie unter:
http://www.apple.com/de/aperture.
Gehen Sie wie folgt vor, um eine Originaldatei in ein anderes Projekt zu kopieren:
m Bewegen Sie das Bild im Bereich „Browser“ bei gedrückter Wahltaste in ein anderes
Projekt im Bereich „Projekte“.
Gehen Sie wie folgt vor, um eine Originaldatei in ein anderes Projekt zu bewegen
und aus dem aktuellen Projekt zu löschen:
m Bewegen Sie das Bild in ein anderes Projekt.
Gehen Sie wie folgt vor, um eine Arbeitskopie in ein anderes Album zu kopieren:
m Bewegen Sie die Arbeitskopie in ein anderes Album.
Arbeiten mit verknüpften Bildern
Die Originaldateien von Bildern, die Sie als verknüpfte Bilder importieren, befinden
sich u. U. an verschiedenen Speicherorten auf Ihren Festplattenspeichergeräten, im
Gegensatz zu dem gemeinsamen Speicherplatz, den Ihre Datei „Aperture Library“ bietet. Möglicherweise müssen Sie in bestimmten Situationen wissen, ob Bilder als
verknüpfte Bilder vorliegen, um sie im Finder schnell finden zu können. Mit Aperture
ist Folgendes ganz einfach möglich:
 Anzeigen von Kennzeichenüberlagerungen, die verknüpfte Bilder identifizieren
 Anzeigen einer Liste verknüpfter Bilder
 Suchen nach einem verknüpften Bild auf Ihrer FestplatteKapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 85
Identifizieren von verknüpften Bildern
Nach dem Import verknüpfter Bilder können Sie diese im Bereich „Browser“ identifizieren, indem Sie die Kennzeichen für verknüpfte Bilder aktivieren. Verknüpfte Bilder
werden mit Kennzeichnungen angezeigt, die angeben, ob die jeweiligen Originaldateien derzeit verfügbar sind (online) oder nicht gefunden werden können (offline).
Gehen Sie wie folgt vor, um die Kennzeichen für verknüpfte Bilder zu aktivieren:
1 Wählen Sie „Aperture“ > „Einstellungen“.
2 Markieren Sie das Feld „Verknüpfte Bilder kennzeichnen“.
Sie können verknüpfte Online-Bilder auf dieselbe Weise auswählen und verwenden
wie die Bilder, deren Originaldateien sich in der Aperture Bibliothek befinden.
Aperture verfolgt die Originaldateien verknüpfter Bilder nach, wenn Sie die Dateien
einfach im Finder bewegen oder umbenennen und sie dabei auf derselben Festplatte
bzw. demselben Volume belassen.
Ein verknüpftes Bild wird als Offline-Bild angezeigt, wenn die Festplatte mit der
Originaldatei des verknüpften Bilds von Ihrem Computersystem getrennt wurde.
Ein verknüpftes Bild wird als „nicht gefunden“ aufgelistet, wenn dessen Originaldatei gelöscht, in den Papierkorb bewegt oder von ihrem ursprünglichen Speicherort auf der Festplatte auf eine andere Festplatte bewegt wurde und Aperture die
Datei nicht finden kann.
Diese Überlagerungen
kennzeichnen die Bilder
als verknüpfte Bilder.
Diese Überlagerung kennzeichnet das Bild als ein
verknüpftes Offline-Bild.86 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“
Anzeigen einer Liste verknüpfter Bilder
Wenn Sie mit mehreren Bildern im Bereich „Browser“ arbeiten, müssen Sie u. U. nachvollziehen, welche Bilder über Originaldateien in der Aperture Bibliothek verfügen
und welche Bilder als verknüpfte Bilder gelten, deren Originaldateien sich an einem
anderen Speicherort auf Ihrer Festplatte befinden.
Sie können eine Gruppe von Bildern im Bereich „Browser“ auswählen und Aperture
dann eine Liste der verknüpften Bilder innerhalb der Auswahl sowie den Speicherort
deren Originaldateien anzeigen lassen.
Gehen Sie wie folgt vor, um eine Liste verknüpfter Bilder in einer Auswahl anzuzeigen:
1 Wählen Sie im Bereich „Browser“ die gewünschte Bildgruppe aus.
2 Wählen Sie „Ablage“ > „Verknüpfte Dateien verwalten“.
3 Wählen Sie „Ablage“ > „Verknüpfte Dateien anzeigen“.
Das Dialogfenster „Verknüpfte Dateien“ wird angezeigt.
Zeigt die Namen der
Festplatten an, auf
denen die Originaldateien verknüpfter
Bilder abgelegt sind.
Gibt die Anzahl der Originaldateien verknüpfter
Bilder auf der Festplatte sowie die Anzahl der
nicht gefundenen Bilder an.
Gibt den Speicherort auf der
Festplatte der verknüpften
Originaldateien an.
Zeigt das jeweilige Bild und die
Metadaten an, sodass Sie das Bild
einfacher identifizieren können.Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 87
Suchen nach einem verknüpften Bild auf einer Festplatte
Möglicherweise müssen Sie gelegentlich die Originaldatei eines verknüpften Bilds auf
Ihrer Festplatte schnell finden, um sie zu kopieren oder zu bewegen, an eine E-Mail
anzuhängen oder anderweitig außerhalb von Aperture zu verwenden. Sie können ein
Bild im Bereich „Browser“ auswählen und von Aperture den Speicherort der Originaldatei des Bilds im Finder anzeigen lassen.
Gehen Sie wie folgt vor, um die Originaldatei eines verknüpften Bilds im Finder
zu suchen:
1 Wählen Sie das entsprechende verknüpfte Bild im Bereich „Browser“ aus.
2 Wählen Sie „Ablage“ > „Im Finder zeigen“.
Ein Finder Fenster wird eingeblendet, in dem die Originaldatei des ausgewählten
verknüpften Bilds angezeigt wird.
Hinweis: Wenn Sie die Originaldatei eines verknüpften Bilds aus dem Finder in einem
anderen Programm öffnen, werden die Änderungen oder Anpassungen, die Sie in
Aperture am Bild vorgenommen haben, nicht angezeigt. Ihre Änderungen sind in den
Arbeitskopien in der Aperture Bibliothek enthalten. Die Originaldatei des verknüpften
Bilds bleibt immer unverändert. Damit Sie das angepasste Foto sehen können, müssen
Sie eine Arbeitskopie davon exportieren.7
89
7 Anzeigen von Bildern im
Bereich „Viewer“
Im Bereich „Viewer“ können Sie eine sehr detaillierte Ansicht
eines Bilds oder mehrere Bilder gleichzeitig anzeigen.
In diesem Kapitel finden Sie ausführliche Informationen zum Bereich „Viewer“. Außerdem wird erklärt, wie Sie beim Vergleichen von Bildern, Vornehmen von Anpassungen
oder Anzeigen von Bildern auf mehreren Bildschirmen eine detaillierte Ansicht der
jeweiligen Bilder erhalten.
Der Bereich „Viewer“ im Überblick
Wenn Sie Bilder im Bereich „Browser“ auswählen, wird Ihre Auswahl im Bereich „Viewer“
sofort detailliert dargestellt. Sie können jeweils ein Bild, drei Bilder oder eine Auswahl
von mehreren Bildern anzeigen.
Im Bereich „Viewer“ wird
eine detaillierte Ansicht
des ausgewählten Bilds
angezeigt.
Ausgewähltes Bild im
Bereich „Browser“90 Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“
Beim Bewerten oder Anpassen von Bildern können Sie im Bereich „Viewer“ festlegen,
dass zwei Bilder gleichzeitig verglichen werden sollen. Sie haben die Möglichkeit, ein Vergleichsbild auszuwählen und anschließend weitere ähnliche oder zugehörige Bilder zu
Prüfzwecken daneben anzuzeigen. Mit der Vergleichsfunktion von Aperture lassen sich
auch Bilder aus einer Bildreihe auswählen oder Arbeitskopien angepasster Bilder miteinander vergleichen, um die beste Arbeitskopie zu ermitteln.
Mithilfe der Optionen im Bereich „Viewer“ können Sie darüber hinaus festlegen, wie
viele Informationen zu den einzelnen Bildern angezeigt werden sollen. So können Sie
zu den Bildern im Bereich „Viewer“ z. B. die zugehörigen Schlagwörter, Wertungen und
andere Informationen wie die IPTC- oder EXIF-Metadaten einblenden.
Anpassen des Hintergrunds des Bereichs „Viewer“
Gelegentlich empfiehlt es sich, den Hintergrund des Bereichs „Viewer“ heller oder
dunkler darzustellen, um Ihre Bilder besser sehen zu können. Sie können den Hintergrund über verschiedene Graustufen bis hin zu Schwarz verdunkeln oder bis hin zu
Weiß aufhellen.
Gehen Sie wie folgt vor, um den Hintergrund des Bereichs „Viewer“ zu ändern:
1 Wählen Sie „Aperture“ > „Einstellungen“.
2 Bewegen Sie im Fenster „Einstellungen“ den Schieberegler „Hintergrundhelligkeit für
Viewer“, um den Hintergrund aufzuhellen oder zu verdunkeln. Schließen Sie dann
das Fenster.
Sie können den Bereich „Viewer“ verwenden,
um zwei Bilder miteinander zu vergleichen.Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ 91
Festlegen der im Bereich „Viewer“ angezeigten Bildanzahl
Sie können angeben, ob im Bereich „Viewer“ ein Bild, drei Bilder oder mehrere Bilder
gleichzeitig zu sehen sein sollen. Wenn Sie ein System mit mehreren Bildschirmen
verwenden, können Sie definieren, ob auf dem Hauptbildschirm und dem Zusatzbildschirm einzelne Bilder, drei Bilder oder mehrere Bilder gleichzeitig zu sehen sein sollen.
Führen Sie einen der folgenden Schritte aus, um ein einzelnes Bild anzuzeigen:
m Wählen Sie „Darstellung“ > „Haupt-Viewer“ > „Primär“ (oder drücken Sie die Tastenkombination „Wahl-R“).
m Wählen Sie „Primär“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus.
Wenn Sie im Bereich „Viewer“ festlegen, dass drei Bilder gleichzeitig angezeigt werden
sollen, zeigt Aperture das ausgewählte Bild in der Mitte der drei Bilder im Bereich
„Viewer“ an.
Führen Sie einen der folgenden Schritte aus, um drei Bilder anzuzeigen:
m Wählen Sie „Darstellung“ > „Haupt-Viewer“ > „Drei oben“ (oder drücken Sie die Tastenkombination „Wahl-H“).
m Wählen Sie „Drei oben“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus.
Wenn im Bereich „Viewer“ das Anzeigen mehrerer Bilder festgelegt wurde, zeigt
Aperture alle ausgewählten Bilder an.
Führen Sie einen der folgenden Schritte aus, um mehrere Bilder anzuzeigen:
m Wählen Sie „Darstellung“ > „Haupt-Viewer“ > „Multi“ (oder drücken Sie die Tastenkombination „Wahl-U“).
m Wählen Sie „Multi“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus.
Wählen Sie „Primär“ aus
dem Einblendmenü
„Viewer-Modus“ aus,
um ein einzelnes Bild
auf dem Bildschirm
anzuzeigen.92 Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“
Vergleichen von Bildern
Sie können ein Bild auswählen, mit dem andere Bilder in Ihrem Projekt oder Ihrer
Bibliothek verglichen werden sollen. Das ausgewählte Bild wird angezeigt, während Sie
weitere Bilder für den Vergleich auswählen. Die Vergleichsfunktion eignet sich besonders für die endgültige Auswahl der besten Bilder einer Bildreihe oder das Vergleichen
zweier Arbeitskopien eines Bilds im Hinblick auf die korrekte Belichtung oder Glanzlichter. Beim Vergleichen von Bildern können Sie Wertungen und Schlagwörter zuweisen
sowie Anpassungen an ausgewählten Bildern vornehmen.
Das Vergleichen von Bildern setzt die Auswahl eines Vergleichsbilds voraus, dem dann
andere Bilder zu Prüfzwecken gegenübergestellt werden. Sie können Bilder auch im
bildschirmfüllenden Modus vergleichen. Weitere Informationen hierzu finden Sie in
Kapitel 8 „Bildschirmfüllendes Anzeigen von Bildern“ auf Seite 101.
Gehen Sie wie folgt vor, um das Vergleichsbild festzulegen:
1 Wählen Sie ein Bild aus.
2 Wählen Sie „Bearbeiten“ > „Vergleichsobjekt einstellen“ (oder drücken Sie den
Zeilenschalter).
Führen Sie einen der folgenden Schritte aus, um ein Bild mit einem anderen Bild
zu vergleichen:
m Wählen Sie ein zweites Bild aus.
m Navigieren Sie mithilfe der Aufwärts-, Abwärts-, Links- und Rechtspfeile durch die
Bilder im Bereich „Browser“.
Wenn Sie möchten, können Sie mehrere Bilder gleichzeitig anhand des Vergleichsbilds überprüfen.
Führen Sie einen der folgenden Schritte aus, um ein Bild mit mehreren anderen
Bildern zu vergleichen:
m Klicken Sie im Bereich „Browser“ bei gedrückter Befehlstaste in mehrere Bilder.
m Halten Sie die Umschalttaste gedrückt und drücken Sie den Aufwärts-, Abwärts-,
Links- oder Rechtspfeil.
Wenn Sie mit dem Vergleichen der Bilder fertig sind, können Sie diese Funktion
wieder deaktivieren.
Das Vergleichsbild wird
im Bereich „Viewer“ und
im Bereich „Browser“ mit
einem gelben Auswahlrahmen gekennzeichnet.
Das Bild, das Sie mit
dem Vergleichsbild
vergleichen möchten,
wird auf der rechten
Seite angezeigt. Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ 93
Gehen Sie wie folgt vor, um die Vergleichsfunktion zu deaktivieren und das
Vergleichsbild auszuwählen:
m Wählen Sie „Bearbeiten“ > „Vergleichsobjekt auswählen“ (oder drücken Sie die Tastenkombination „Wahl-Zeilenschalter“)
Gehen Sie wie folgt vor, um die Vergleichsfunktion zu deaktivieren und das mit dem
Vergleichsbild verglichene Bild zu löschen:
m Wählen Sie „Bearbeiten“ > „Vergleichsobjekt entfernen“ (oder drücken die Tastenkombination „Befehl-Zeilenschalter“).
Ansehen von Bildern mit der Lupe
Sie können das Werkzeug „Lupe“ verwenden, um Teile eines Bilds zu untersuchen. Dazu
positionieren Sie die Lupe über dem Teil des Bilds, den Sie sich genau ansehen möchten.
Der Lupenring wird vergrößert und zeigt eine vergrößerte Ansicht des ausgewählten
Bildteils an. Dies ist nützlich, um Bilder schnell auf Fehler wie Staubkörner, Fingerabdrücke und andere Schönheitsfehler zu untersuchen. Sie können das Werkzeug „Lupe“
bei allen Bildern bzw. Miniaturen in der Aperture Bibliothek verwenden.
Informationen zu den neusten Verbesserungen des Werkzeugs „Lupe“ finden Sie im
Dokument Neue Funktionen, das im Menü „Hilfe“ von Aperture verfügbar ist.
Die Lupe zeigt eine
vergrößerte Ansicht
des Bildausschnitts
darunter an.94 Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“
Führen Sie einen der folgenden Schritte aus, um die Lupe anzuzeigen:
m Wählen Sie „Darstellung“ > „Lupe einblenden“ oder drücken Sie die Taste „<“.
m Klicken Sie in die Taste „Lupe“ in der Symbolleiste.
Zum Ausblenden der Lupe wiederholen Sie einfach eine der oben genannten Aktionen.
Sie haben außerdem die Möglichkeit, die Größe der Lupe zu ändern und ihre Vergrößerungsstufe zu erhöhen oder zu verringern.
Gehen Sie wie folgt vor, um die Lupe zu verkleinern:
m Wählen Sie „Darstellung“ > „Durchmesser verkleinern“ oder drücken Sie die Tastenkombination „Wahl-Umschalt-Bindestrich“ (–), um die Größe der Lupe zu verringern.
Gehen Sie wie folgt vor, um die Lupe zu vergrößern:
m Wählen Sie „Darstellung“ > „Lupen-Vergrößerung“ > „Durchmesser vergrößern“ oder
drücken Sie die Tastenkombination „Wahl-+“, um die Größe der Lupe zu erhöhen.
Gehen Sie wie folgt vor, um den Vergrößerungsfaktor der Lupe (Zoomstufe)
zu erhöhen:
m Drücken Sie die Tastenkombination „Befehl-+“.
Drücken Sie diese Tastenkombination mehrmals, um den Vergrößerungsfaktor weiter
zu erhöhen.
Gehen Sie wie folgt vor, um den Vergrößerungsfaktor der Lupe (Zoomstufe)
zu verringern:
m Drücken Sie die Tastenkombination „Befehl-Umschalt-Bindestrich“ (–).
Drücken Sie diese Tastenkombination mehrmals, um den Vergrößerungsfaktor weiter
zu verringern.
Anzeigen von Bildern mit voller Auflösung
Auf den meisten Digitalkameras können Sie Bilder in verschiedenen Formaten und
Größen speichern. In Aperture werden Ihre Bilder an die Größe des Bereichs „Viewer“
angepasst und somit ggf. verkleinert dargestellt. Wenn Sie über einen großen Bildschirm oder eine Konfiguration mit zwei Monitoren verfügen, können Sie die Größe
des Bereichs „Viewer“ erweitern, um Ihre Bilder in einer Größe anzuzeigen, die ihrer
Größe mit voller Auflösung näher kommt.
Bei einem Bild mit voller Auflösung wird jedes Pixel des Bilds dargestellt. Sie können
Aperture so einstellen, dass Ihre Bilder bei voller Auflösung zu sehen sind, auch wenn
das Bild dann u. U. größer ist als der Bereich „Viewer“. Die Darstellung von Bildern bei
voller Auflösung ermöglicht es Ihnen, Ihre Bilder mit dem höchstmöglichen Detailgrad
zu untersuchen.Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ 95
Führen Sie einen der folgenden Schritte aus, um ein ausgewähltes Bild mit voller
Auflösung anzuzeigen:
m Wählen Sie „Darstellung“ > „Originalgröße“ (oder drücken Sie die Taste „Z“).
m Klicken Sie in die Taste „Vergrößerungsansicht“ in der Kontrollleiste.
Klicken Sie erneut in die Taste, um die Darstellung bei voller Auflösung zu deaktivieren.
Wenn ein Bild größer ist als der Bereich „Viewer“, wird auf Ihrem Bild ein kleines, graues
Kästchen mit einem roten Rechteck angezeigt. Dieses stellt den Bildausschnitt dar, der
derzeit im Bereich „Viewer“ sichtbar ist. Sie können das rote Rechteck im grauen Feld
bewegen, um andere Bildausschnitte anzuzeigen. Dieser Vorgang wird auch als
Schwenken bezeichnet.
Führen Sie einen der folgenden Schritte aus, um das mit voller Auflösung im Bereich
„Viewer“ angezeigte Bild zu schwenken:
m Bewegen Sie das rote Rechteck, das auf dem Bild zu sehen ist.
m Halten Sie die Leertaste gedrückt und bewegen Sie das Rechteck.
Taste „Vergrößerungsansicht“
Bewegen Sie das rote Rechteck,
um den angezeigten Bildausschnitt
zu ändern.96 Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“
Anzeigen von Bildern auf mehreren Bildschirmen
Durch den zusätzlichen Anzeigebereich eines zweiten Monitors erhalten Sie eine hervorragende Möglichkeit, um Bilder anzuzeigen und anzupassen, Diashows vorzuführen und Kunden Ihre Bilder mit Originalfarben und in Originalgröße zu präsentieren.
Weitere Informationen zum Konfigurieren zweier Monitore finden Sie im Abschnitt
„Anschließen eines zweiten Monitors an Ihren Computer“ auf Seite 23.
Wenn Sie mit einem System mit zwei Monitoren arbeiten, stellt Aperture zwei Bereiche
„Viewer“ zur Verfügung, in denen Sie mehrere Bilder anzeigen können. Diese Bereiche
werden als Haupt-Viewer und Zweiter Viewer bezeichnet. Der Haupt-Viewer wird verwendet, um das Programm „Aperture“ anzuzeigen. Im zweiten Viewer zeigen Sie die
Bilder an.
Sie können Bilder im zweiten Viewer auf verschiedene Art und Weise anzeigen,
indem Sie eine Option aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste auswählen.
 Schreibtisch: Hiermit wird die Funktion für zwei Bildschirme deaktiviert.
 Leer: Hiermit wird der zweite Viewer als leerer Bereich dargestellt.
 Synchronisieren: Mit dieser Option werden im Haupt-Viewer und im zweiten Viewer
dieselben Bilder angezeigt. Wenn Sie beispielsweise für den Haupt-Viewer festgelegt
haben, dass drei Bilder angezeigt werden sollen, werden im zweiten Viewer auch drei
Bilder angezeigt.
 Einzelansicht: Hiermit wird im zweiten Viewer das aktuell ausgewählte Bild angezeigt. Im zweiten Viewer erscheint nur ein Bild, auch wenn für den Haupt-Viewer
die Anzeige mehrerer Bilder ausgewählt wurde.
 Aufteilen: Mit dieser Option wird die Darstellung der aktuell ausgewählten Bilder zwischen dem Haupt-Viewer und dem zweiten Viewer aufgeteilt. Wenn Sie z. B. sieben
anzuzeigende Bilder auswählen, werden im Haupt-Viewer so viele Bilder angezeigt,
wie in diesen Bereich passen. Die verbleibenden Bilder werden im zweiten Viewer
angezeigt. Somit kann es sein, dass in einem Bereich drei Bilder und im anderen
Bereich die verbleibenden vier der sieben Bilder zu sehen sind. Sie können die
Option „Aufteilen“ auch zum Vergleichen von Bildern verwenden und jeweils
ein Bild pro Bildschirm anzeigen.Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ 97
Gehen Sie wie folgt vor, um das aktuell ausgewählte Bild im zweiten Viewer
anzuzeigen:
m Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Einzelansicht“ (oder drücken Sie die
Tastenkombination „Wahl-A“).
m Wählen Sie „Einzelansicht“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus.
Führen Sie einen der folgenden Schritte aus, um im Haupt-Viewer und im zweiten
Viewer dieselben Bilder anzuzeigen:
m Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Synchronisieren“ (oder drücken Sie die
Tastenkombination „Wahl-M“).
m Wählen Sie „Synchronisieren“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus.
Führen Sie einen der folgenden Schritte aus, um eine Auswahl von Bildern verteilt
auf beide Bereiche „Viewer“ anzuzeigen:
m Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Aufteilen“ (oder drücken Sie die Tastenkombination „Wahl-S“).
m Wählen Sie „Aufteilen“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus.
Führen Sie einen der folgenden Schritte aus, um die Darstellung von Bildern im
zweiten Viewer zu deaktivieren:
m Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Leer“ (oder drücken Sie die Tastenkombination „Wahl-B“).
m Wählen Sie „Leer“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus.
Führen Sie einen der folgenden Schritte aus, um die Funktion für den zweiten
Viewer zu deaktivieren:
m Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Schreibtisch“ (oder drücken Sie die
Tastenkombination „Wahl-X“).
m Wählen Sie „Schreibtisch“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus.
Wählen Sie „Einzelansicht“ aus dem Einblendmenü „Viewer-Modus“
aus, um das ausgewählte
Bild im zweiten Viewer
anzuzeigen.98 Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“
Anzeigen von zu Bildern gehörenden Metadaten
Für die Arbeit mit Ihren Bildern ist es von Vorteil, die jeweiligen Bilder schnell identifizieren zu können. Zu diesem Zweck können Sie in Aperture festlegen, dass bestimmte
Metadaten mit den Bildern angezeigt werden. Sie haben die Möglichkeit, Schlagwörter, Wertungen, EXIF-Informationen, IPTC-Informationen usw. einzublenden. Darüber
hinaus lässt sich angeben, ob die Informationen unter dem Bild oder unten im Bild
angezeigt werden sollen.
Sie können außerdem bis zu zwei Gruppen definierter Optionen für die Anzeige von
Informationen festlegen. Beispielsweise können Sie für eine der Optionsgruppen für
den Bereich „Viewer“ festlegen, dass ausschließlich Wertungen angezeigt werden, und
für die zweite Optionsgruppe definieren, dass alle zu einem Bild gehörenden IPTCInformationen eingeblendet werden. Sie haben die Möglichkeit, zwischen den Einstellungen zu wechseln, um die mit Ihren Bildern angezeigten Informationen zu ändern.
Hier werden der
Untertitel und
Schlagwörter
angezeigt.Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ 99
Gehen Sie wie folgt vor, um die mit Bildern im Bereich „Viewer“ anzuzeigenden
Metadaten festzulegen:
1 Wählen Sie „Darstellung“ > „Darstellungsoptionen“ (oder drücken Sie die Tastenkombination „Befehl-J“).
2 Führen Sie im Fenster „Darstellungsoptionen“ die folgenden Schritte aus:
a Markieren Sie das Feld „Viewer“, um die Überlagerungen für den Bereich „Viewer“
zu aktivieren.
b Wählen Sie aus dem Einblendmenü „Konfiguration 1“ bzw. „Konfiguration 2“ die
gewünschten Informationen aus, die mit Ihren Bildern angezeigt werden sollen.
c Legen Sie im Einblendmenü „Platzierung“ fest, wo die Informationen angezeigt
werden sollen.
3 Klicken Sie in „Fertig“.
Im Fenster
„Darstellungsoptionen“
können Sie auswählen,
wie Sie Ihre Bilder
anzeigen möchten.8
101
8 Bildschirmfüllendes
Anzeigen von Bildern
Hohe Auflösung, keine ablenkenden Elemente und Zugriff
auf die Werkzeuge und Schwebepaletten machen den bildschirmfüllenden Modus zu einer idealen Umgebung für die
Arbeit mit Ihren Bildern.
In diesem Kapitel wird ausführlich erklärt, wie Sie den bildschirmfüllenden Modus als
alternative Arbeitsumgebung verwenden, wenn Sie nur Bilder und möglichst wenig
Elemente der Aperture Oberfläche anzeigen möchten.
Der bildschirmfüllende Modus im Überblick
Im bildschirmfüllenden Modus werden Ihre Bilder vor einem einfachen schwarzen Hintergrund dargestellt. Dieser Modus kann in Konfigurationen mit einem oder zwei Monitoren verwendet werden. Bei Verwendung des bildschirmfüllenden Modus mit einem
System mit zwei Monitoren erhalten Sie zusätzlichen Platz, um Bilder zu vergleichen und
anzupassen. Weitere Informationen zum Konfigurieren eines Systems mit zwei Bildschirmen finden Sie im Abschnitt „Einrichten Ihres Systems mit zwei Monitoren“ auf Seite 22.
Nachdem Sie den bildschirmfüllenden Modus aktiviert haben, können Sie Ihre Bilder
anzeigen, sortieren und stapeln. Sie haben außerdem die Möglichkeit, Änderungen
vorzunehmen und Schlagwörter zuzuweisen. Wenn Sie die Arbeit mit Ihren Bildern
beendet haben, können Sie in diesem Modus eine Vorschau Ihrer Aufnahmen anzeigen und sie nochmals prüfen. 102 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern
Im bildschirmfüllenden Modus werden eine Symbolleiste und ein Filmstreifen angezeigt.
Diese Elemente vereinfachen das Anzeigen, Verwalten und Anpassen Ihrer Bilder.
 Symbolleiste: Enthält Tasten für Arbeitskopien und Stapel sowie alle Werkzeuge für
Bildanpassungen.
Hinweis: Die Symbolleiste ist standardmäßig ausgeblendet. Bewegen Sie Ihren
Zeiger an den oberen Rand Ihres primären Bildschirms, um sie oben auf dem
Bildschirm einzublenden.
 Filmstreifen: Verwenden Sie diese Steuerelemente, um durch Ihre Bilder zu blättern,
sie zu verwalten und zu bewerten. Sie können den Filmstreifen links, rechts oder
unten auf dem Bildschirm positionieren – wie es für Ihre Arbeitsweise am besten ist.
Hinweis: Im bildschirmfüllenden Modus lassen sich auch alle Schwebepaletten von
Aperture verwenden. Die Schwebepalette „Anpassungen“ oder „Schlagwörter“ wird
durch Drücken der entsprechenden Tastenkombination geöffnet. (Weitere Informationen hierzu finden Sie im Abschnitt „Verwenden von Tastenkombinationen im bildschirmfüllenden Modus“ auf Seite 113.)
Der Filmstreifen im bildschirmfüllenden Modus
Die Symbolleiste im bildschirmfüllenden Modus
Das angezeigte Bild
wird bildschirmfüllend
eingeblendet.Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 103
Aktivieren und Beenden des bildschirmfüllenden Modus
Sie können schnell zwischen dem bildschirmfüllenden Modus und Ihrer Arbeitsansicht wechseln.
Gehen Sie wie folgt vor, um den bildschirmfüllenden Modus zu aktivieren:
m Klicken Sie in der Kontrollleiste in die Taste „Bildschirmfüllend“ (oder drücken Sie
die Taste „F“).
Das Hauptfenster von Aperture wird ausgeblendet und Ihre Bilder werden bildschirmfüllend dargestellt.
Führen Sie einen der folgenden Schritte aus, um den bildschirmfüllenden Modus
zu beenden:
m Klicken Sie im Filmstreifen in die Taste „Bildschirmfüllende Darstellung beenden“
(oder drücken Sie die Taste „F“).
m Drücken Sie die Taste „esc“.
Daraufhin wird wieder die Arbeitsanordnung angezeigt, in der Sie vor Aktivierung des
bildschirmfüllenden Modus gearbeitet haben.
Taste „Bildschirmfüllend“
in der Kontrollleiste
Taste „Bildschirmfüllende Darstellung
beenden“ im Filmstreifen104 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern
Verwenden des Filmstreifens im bildschirmfüllenden Modus
Der Filmstreifen im bildschirmfüllenden Modus ähnelt der Kontrollleiste im Hauptfenster von Aperture. Mit den Steuerelementen im Filmstreifen können Sie durch
Ihre Bilder blättern, Bilder drehen, anzeigen und bewerten.
Steuerelemente im Filmstreifen
Die folgenden Steuerelemente im Filmstreifen werden zum Anzeigen von Bildern im
bildschirmfüllenden Modus verwendet.
 Shuttle-Steuerung: Klicken Sie in eine Seite dieses Reglers, um schnell durch Ihre
Bilder im Filmstreifen zu blättern. Je näher an den Doppelpfeilen Sie klicken, desto
schneller wird durch die Bilder im Filmstreifen geblättert. Sie können auch mit den
Tasten „J“, „K“ und „L“ auf diese Weise durch Ihre Bilder blättern.
 Rollbalken: Navigieren Sie mit diesem Steuerelement durch Ihre Bilder.
 Schieberegler „Miniaturen skalieren“: Bewegen Sie den Regler, um die Größe der im
Filmstreifen gezeigten Bildminiaturen zu ändern.
Die folgenden Steuerelemente befinden sich links im Filmstreifen. Sie dienen der
Steuerung der im Filmstreifen angezeigten Bilder.
Taste „Schwebepalette „Suchkriterien““ Im Filmstreifen angezeigte Bilder
Shuttle-Steuerung Rollbalken Schieberegler „Miniaturen skalieren“
Suchfeld
Wertungstasten
Steuerelemente für die Anzeige
Tasten zum Drehen Navigationstasten
Suchfeld
Taste „Schwebepalette
„Suchkriterien““Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 105
 Suchfeld: Geben Sie hier Text ein. Übereinstimmende Bilder werden bildschirmfüllend angezeigt.
 Taste „Schwebepalette „Suchkriterien““: Öffnet die Schwebepalette „Suchkriterien“.
Mit der Schwebepalette „Suchkriterien“ können Sie schnell eine Suche ausführen
oder ein neues Album für den Inhalt Ihrer Suche erstellen.
Tasten zum Drehen und Navigieren
 Links drehen: Klicken Sie in diese Taste, um das ausgewählte Bild gegen den Uhrzeigersinn zu drehen.
 Rechts drehen: Klicken Sie in diese Taste, um das ausgewählte Bild im Uhrzeigersinn
zu drehen.
 Vorheriges Bild: Klicken Sie in diese Taste, um das vorherige Bild anzuzeigen.
 Nächstes Bild: Klicken Sie in diese Taste, um das nächste Bild anzuzeigen.
Wertungstasten
 Ablehnen: Klicken Sie in diese Taste, um dem ausgewählten Bild die Wertung
„Ablehnen“ zuzuweisen.
 Wertung verringern: Klicken Sie in diese Taste, um die Wertung des ausgewählten
Bilds zu verringern.
 Wertung erhöhen: Klicken Sie in diese Taste, um die Wertung des ausgewählten Bilds
zu erhöhen.
 Auswählen: Klicken Sie in diese Taste, um dem ausgewählten Bild die Wertung
„Auswählen“ zuzuweisen.
Links drehen Nächstes Bild
Rechts drehen Vorheriges Bild
Ablehnen Auswählen
Wertung verringern Wertung erhöhen106 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern
Steuerelemente für die Anzeige
 Einblendmenü „Viewer-Modus“: Wählen Sie aus diesem Einblendmenü aus, wie Bilder
auf Ihrem bzw. Ihren Bildschirm(en) angezeigt und platziert werden sollen. Mit diesem
Einblendmenü können Sie auch den Filmstreifen steuern. (Weitere Informationen
hierzu finden Sie im Abschnitt „Ein- und Ausblenden des Filmstreifens“ auf Seite 107.)
Hinweis: Die Anzeigeeinstellungen im bildschirmfüllenden Modus und die Anzeigeeinstellungen in der Kontrollleiste im Hauptfenster von Aperture sind nicht identisch.
Das ermöglicht die Verwendung unterschiedlicher Anzeigeeinstellungen in jedem
Modus. Sie können als primäre Bildschirmeinstellung beispielsweise im Hauptfenster
„Schreibtisch“ auswählen und als sekundäre Bildschirmeinstellung im bildschirmfüllenden Modus die Einstellung „Aufteilen“.
 Vergrößerungsansicht: Klicken Sie in diese Taste, um das Bild auf eine pixelweise
Darstellung mit 100 % zu vergrößern.
 Bildschirmfüllende Darstellung beenden: Klicken Sie in diese Taste, um den bildschirmfüllenden Modus zu beenden.
 Nur Primär: Klicken Sie in diese Taste, um vorübergehend Änderungen an Metadaten
auf alle ausgewählten Bilder oder nur auf die primäre Auswahl anzuwenden.
Anzeigen von Bildern im bildschirmfüllenden Modus
Sie können Bilder ganz einfach bildschirmfüllend anzeigen.
Gehen Sie wie folgt vor, um ein Bild im Filmstreifen anzuzeigen:
m Wählen Sie ein im Filmstreifen angezeigtes Bild aus.
Das Bild wird bildschirmfüllend angezeigt.
Führen Sie einen der folgenden Schritte aus, um mehrere Bilder gleichzeitig
anzuzeigen:
m Klicken Sie bei gedrückter Befehlstaste in die gewünschten Bilder, um sie auszuwählen.
m Ändern Sie Ihre Anzeigeeinstellungen im Einblendmenü „Viewer-Modus“.
Einblendmenü
„Viewer-Modus“
Taste „Nur Primär“
Taste „Bildschirmfüllende
Darstellung beenden“
Taste „Vergrößerungsansicht“Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 107
Ein- und Ausblenden des Filmstreifens
Sie können den Filmstreifen an eine beliebige Position auf Ihrem primären Bildschirm
bewegen. In manchen Fällen, insbesondere beim Anzeigen eines Bilds mit voller Auflösung, ist es jedoch nicht möglich, den Filmstreifen aus Ihrem Bild zu entfernen. Der
Filmstreifen umfasst Steuerelemente, mit denen festgelegt werden kann, wann der
Filmstreifen zu sehen ist. Sie können zudem angeben, wie der Filmstreifen im Verhältnis zu dem oder den angezeigten Bildern auf dem Bildschirm platziert werden soll.
Es gibt mehrere Möglichkeiten, den Filmstreifen zu konfigurieren. Sie können festlegen, dass der Filmstreifen immer oder abhängig von den Bildabmessungen angezeigt
wird. Ebenso ist es möglich, Aperture anzuweisen, Bilder und Filmstreifen so auf dem
Bildschirm anzuordnen, dass sie sich nicht gegenseitig überlagern.
Führen Sie einen der folgenden Schritte aus, um den Filmstreifen immer anzuzeigen:
m Wählen Sie „Immer einblenden“ aus dem Einblendmenü „Viewer-Modus“ aus.
m Drücken Sie die Tastenkombination „ctrl-Schrägstrich“ (/).
Führen Sie einen der folgenden Schritte aus, um den Filmstreifen nur anzuzeigen,
wenn Sie den Zeiger über dessen Symbol im Dock bewegen:
m Wählen Sie „Automatisch“ aus dem Einblendmenü „Viewer-Modus“ aus.
m Drücken Sie die Tastenkombination „ctrl-Punkt“ (.).
Führen Sie einen der folgenden Schritte aus, damit Aperture das Bild und den
Filmstreifen automatisch auf dem Bildschirm anordnet:
m Wählen Sie „Bild nicht überlagern“ aus dem Einblendmenü „Viewer-Modus“ aus.
m Drücken Sie die Tastenkombination „ctrl-V“.
Aperture ordnet Ihre Bilder und den Filmstreifen so auf Ihrem Bildschirm an, dass sie
sich nicht überlagern.
Arbeiten mit der Symbolleiste im bildschirmfüllenden Modus
Die im bildschirmfüllenden Modus angezeigte Symbolleiste ähnelt stark der Symbolleiste im Hauptfenster von Aperture.
Gehen Sie wie folgt vor, um die Symbolleiste des bildschirmfüllenden Modus
anzuzeigen:
m Bewegen Sie den Zeiger im bildschirmfüllenden Modus an den oberen Rand Ihres
primären Bildschirms. 108 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern
Steuerelemente in der Symbolleiste des bildschirmfüllenden Modus
Mit den Tasten und Werkzeugen der Symbolleiste können Sie Arbeitskopien von Bildern
erstellen, mit Stapeln arbeiten und zahlreiche Anpassungen an Ihren Bildern vornehmen.
Tasten für Arbeitskopien
 Arbeitskopie duplizieren: Klicken Sie in diese Taste, um eine neue Arbeitskopie des
ausgewählten Bilds zu erstellen.
 Neue Arbeitskopie vom Original: Klicken Sie in diese Taste, um von der Originaldatei
eine Arbeitskopie zu erstellen. Es wird ein Duplikat der Originaldatei angelegt.
Tasten für Stapel
 Stapelmarkierung: Wählen Sie ein Stapelobjekt aus und klicken Sie dann in diese
Taste, um das Bild als ausgewähltes Objekt des Stapels zu markieren.
 Nach vorne: Wählen Sie ein Stapelobjekt aus und klicken Sie dann in diese Taste, um
das ausgewählte Stapelobjekt näher an das Auswahlbild des Stapels zu bewegen.
 Nach hinten: Wählen Sie ein Stapelobjekt aus und klicken Sie dann in diese Taste, um
das ausgewählte Stapelobjekt weiter weg vom Auswahlbild des Stapels zu bewegen.
 Auswahlbild: Wählen Sie eine Arbeitskopie aus, die einen Stapel repräsentieren soll.
Klicken Sie dann in diese Taste, um das Bild als das Auswahlbild des Stapels im
Album festzulegen (in einem anderen Album kann ein anderes Bild als Auswahlbild
des Stapels angegeben werden).
 Alle Stapel öffnen: Klicken Sie in diese Taste, um alle Bildstapel im angezeigten Album
oder Projekt zu öffnen.
 Alle Stapel schließen: Klicken Sie in diese Taste, um alle Bildstapel im angezeigten
Album oder Projekt zu schließen.
Taste „Arbeitskopie
duplizieren“
Taste „Neue Arbeitskopie
vom Original“
Taste „Stapelmarkierung“ Taste „Alle Stapel schließen“
Taste „Nach hinten“
Taste „Auswahlbild“ Taste „Alle Stapel öffnen“
Taste „Nach vorne“Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 109
Anpassungswerkzeuge
 Werkzeug „Auswahl“: Wählen Sie mit diesem Werkzeug Bilder aus.
 Werkzeug „Links drehen“: Drehen Sie mit diesem Werkzeug ein Bild gegen
den Uhrzeigersinn.
 Werkzeug „Rechts drehen“: Drehen Sie mit diesem Werkzeug ein Bild im Uhrzeigersinn.
 Werkzeug „Begradigen“: Drehen Sie mit diesem Werkzeug ein Bild manuell, sodass
es in Bezug auf einen virtuellen Horizont gerade angezeigt wird.
 Werkzeug „Freistellen“: Beschneiden Sie mit diesem Werkzeug ein Bild auf ein bestimmtes Format oder auf angepasste Abmessungen.
 Werkzeug „Flecken & Flicken“: Entfernen Sie hiermit fehlerhafte Stellen im Bild, die z. B.
durch Staub auf dem Objektiv erzeugt werden. Dabei werden entweder die Pixel um
den Fehler kopiert (Werkzeug „Flecken“) oder Pixel aus einem anderen Bildbereich
kopiert (Werkzeug „Flicken“).
 Werkzeug „Rote Augen“: Korrigieren Sie mit diesem Werkzeug rote Augen, die
entstehen, wenn die Netzhaut der fotografierten Person das Blitzlicht Ihrer
Kamera reflektiert.
 Werkzeug „Extrahieren“: Verwenden Sie dieses Werkzeug, um eine Gruppe von
Metadaten und Anpassungen, einschließlich Freistellen und Begradigen von
Bildern, aus einem ausgewählten Bild zu kopieren.
 Werkzeug „Übernehmen“: Verwenden Sie dieses Werkzeug, um eine kopierte Reihe
von Anpassungen auf ein oder mehrere Bilder anzuwenden (zu übernehmen).
Werkzeug „Auswahl“ Werkzeug „Übernehmen“
Werkzeug
„Links drehen“
Werkzeug
„Freistellen“
Werkzeug
„Extrahieren“
Werkzeug
„Rechts drehen“
Werkzeug
„Flecken & Flicken“
Werkzeug
„Begradigen“
Werkzeug
„Rote Augen“110 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern
Sonstige Tasten
 Originalbild einblenden: Klicken Sie in diese Taste, um ein Bild der Originaldatei anzuzeigen. Handelt es sich bei dem ausgewählten Bild um ein Duplikat (meist eine angepasste Arbeitskopie), so wird das Originalbild trotzdem angezeigt.
 Werkzeuge immer einblenden: Klicken Sie in diese Taste, damit die Symbolleiste
immer angezeigt wird.
 Lupe: Klicken Sie in diese Taste, um die Lupe zu öffnen. Damit können Sie Teile eines
Bilds genauestens untersuchen.
 Schwebepalette „Anpassungen“: Klicken Sie in diese Taste, um die Schwebepalette
„Anpassungen“ ein- oder auszublenden.
Verwenden von Schwebepaletten im bildschirmfüllenden Modus
Der Filmstreifen und die Symbolleiste im bildschirmfüllenden Modus umfassen die
gängigsten Steuerelemente und Werkzeuge von Aperture. Sie können in diesem
Modus jedoch auch beliebige der Schwebepaletten von Aperture verwenden. Öffnen
Sie eine Schwebepalette, wenn Sie Schlagwörter hinzufügen möchten oder wenn Sie
Anpassungswerkzeuge verwenden wollen, die sich nicht in der im bildschirmfüllenden
Modus angezeigten Symbolleiste befinden.
Taste „Lupe“
Taste „Originalbild
einblenden“
Taste „Schwebepalette
„Anpassungen““
Taste „Symbolleiste
immer einblenden“Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 111
Die Schwebepaletten sind auch nützlich, wenn die Verwendung von Steuerelementen
in einem frei positionierbaren Bereich von Vorteil ist. Nachdem Sie einige Zeit im bildschirmfüllenden Modus gearbeitet haben, werden Sie feststellen, wann Sie lieber mit
der Symbolleiste und wann lieber mit einer Schwebepalette arbeiten.
Schwebepalette „Schlagwörter“
Verwenden Sie die Schwebepalette „Schlagwörter“, um Schlagwörter zu erstellen,
zu verwalten und zu Ihren Bildern hinzuzufügen.
Gehen Sie wie folgt vor, um die Schwebepalette „Schlagwörter“ zu öffnen:
m Drücken Sie die Taste „W“.
Weitere Informationen zum Verwenden der Schwebepalette „Schlagwörter“ finden Sie
in Kapitel 11 „Hinzufügen von Schlagwörtern zu Bildern“ auf Seite 131.
Schwebepaletten stehen
im bildschirmfüllenden
Modus zur Verfügung
und vereinfachen das
Anpassen von Bildern.
Verwenden Sie
die Schwebepalette
„Schlagwörter“ im
bildschirmfüllenden
Modus, um schnell
Schlagwörter zu Ihren
Bildern hinzuzufügen.112 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern
Schwebepalette „Anpassungen“
Verwenden Sie die Schwebepalette „Anpassungen“, um fehlerhafte Stellen wie rote
Augen, Rauschen und Staub aus Ihren Bildern zu entfernen, um Belichtung, Tonwerte und Weißabgleich anzupassen und um Ihre Aufnahmen zu begradigen und
zu beschneiden.
Gehen Sie wie folgt vor, um die Schwebepalette „Anpassungen“ zu öffnen:
m Drücken Sie die Taste „H“.
Weitere Informationen hierzu finden Sie in Kapitel 14 „Bildanpassungen im Überblick“
auf Seite 169.
Schwebepaletten „Werkzeuge“
Viele der Anpassungswerkzeuge verfügen über Schwebepaletten. Alle Schwebepaletten
können im bildschirmfüllenden Modus verwendet werden.
Gehen Sie wie folgt vor, um eine Schwebepalette eines Anpassungswerkzeugs
zu öffnen:
1 Zeigen Sie die Symbolleiste des bildschirmfüllenden Modus an, indem Sie den Zeiger
an den oberen Rand Ihres primären Bildschirms bewegen.
2 Wählen Sie in der Symbolleiste ein Anpassungswerkzeug aus.
Verwenden Sie
die Schwebepalette
„Anpassungen“ im
bildschirmfüllenden
Modus, um Fehler
zu entfernen und
Anpassungen an Ihren
Bildern vorzunehmen.Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 113
Wenn das ausgewählte Werkzeug über eine Schwebepalette verfügt, wird diese eingeblendet. Weitere Informationen zur Verwendung der Anpassungswerkzeuge und deren
Schwebepaletten finden Sie in Kapitel 14 „Bildanpassungen im Überblick“ auf Seite 169.
Verwenden von Tastenkombinationen im bildschirmfüllenden Modus
Nachfolgend finden Sie verschiedene praktische Tastenkombinationen, die Sie im
bildschirmfüllenden Modus verwenden können:
Die Schwebepalette „Freistellen“
wird angezeigt, wenn Sie das
Werkzeug „Freistellen“ in der
Symbolleiste auswählen.
Tastenkombination Funktion
Zum nächsten Bild
Zum vorherigen Bild
Im Filmstreifen nach links blättern
Shuttle-Steuerung nach links oder rechts beenden
Im Filmstreifen nach rechts blättern
Schwebepalette „Anpassungen“ anzeigen
Schwebepalette „Schlagwörter“ anzeigen
Schwebepalette „Rote Augen“ anzeigen
Schwebepalette „Extrahieren & Übernehmen“ anzeigen
Schwebepalette „Freistellen“ anzeigen
Schwebepalette „Flecken & Flicken“ anzeigen
J
K
L
H
ç H
E
O
C
X9
115
9 Stapeln von Bildern und
Erstellen von Auswahlbildern
Fotografen nehmen häufig Serien mit ähnlichen oder thematisch zusammenhängenden Fotos auf, von denen sie später
eines auswählen und verwenden. Aperture unterstützt Sie
dabei, das beste Bild einer Serie auszuwählen.
Dieses Kapitel enthält Informationen zur Stapelfunktion. Außerdem wird erläutert, wie
Sie damit ein Auswahlbild aus einer Gruppe ähnlicher Bilder auswählen, deren übrige
Aufnahmen Sie nicht verwenden möchten.
Stapel im Überblick
Ein Stapel besteht aus einer Reihe ähnlicher oder zusammenhängender Bilder, aus der
ein Bild zur weiteren Verwendung ausgewählt wird. Aperture kann solche Fotos automatisch in Stapeln gruppieren, wenn Sie sie von einer Kamera oder einem Kartenlesegerät importieren. Sie können auch manuell Bilder auswählen und Stapel erstellen.116 Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern
Ein Stapel wird im Bereich „Browser“ als eine Gruppe von Bildern angezeigt. Das Bild,
das den Stapel repräsentiert, das so genannte Auswahlbild, ist ausgewählt und wird
auf der linken Seite angezeigt. Sie können ein beliebiges Bild im Stapel als Auswahlbild auswählen, das sich dann im Stapel ganz nach links bewegt. Sie haben die Möglichkeit, die Reihenfolge der Bilder in einem Stapel neu anzuordnen. So kann es
vorkommen, dass Sie beispielsweise ein anderes Bild neben dem Auswahlbild platzieren möchten. Oben links im Auswahlbild wird die Taste „Stapel“ angezeigt, die die
Anzahl der Bilder im Stapel angibt.
Ein Stapel wird standardmäßig in der erweiterten Darstellung angezeigt, in der alle Bilder zu sehen sind. Wenn Sie nicht alle Bilder in einem Stapel sehen möchten, können
Sie den Stapel schließen. Weitere Informationen hierzu finden Sie im Abschnitt „Öffnen
und Schließen von Stapeln“ auf Seite 119.
Hinweis: Sie können im Bereich „Browser“ in der Raster- oder Listendarstellung mit
Stapeln arbeiten. Da das Arbeiten mit Stapeln einfacher ist, wenn Sie Miniaturen
Ihrer Bilder sehen, wird in diesem Kapitel das Arbeiten mit Stapeln in der Rasterdarstellung beschrieben.
Die Taste „Stapel“ zeigt
die Anzahl der Bilder
im Stapel an.
Ein Stapel mit fünf Bildern in der erweiterten
(oder geöffneten) Darstellung.Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern 117
Automatisches Erstellen von Stapeln
Wenn Sie Ihre Bilder importieren, können Sie festlegen, dass Aperture automatisch
Stapel erstellt. Wenn Sie beispielsweise schnell hintereinander eine Reihe von Bildern
aufnehmen (etwa bei einer Sportveranstaltung) oder wenn Sie Belichtungsreihen
anfertigen, um unterschiedliche Licht- oder Belichtungseinstellungen zu berücksichtigen, empfiehlt es sich, diese Bilder zusammen anzuzeigen. Aperture kann die Bilder
auf Grundlage der Metadaten stapeln, die während der Aufnahme der Bildreihe von
der Kamera aufgezeichnet wurden.
 Bildreihen: Bei einer Reihe von rasch hintereinander aufgenommenen Bildern kann
Aperture die Bilder einer Sequenz ermitteln und zu einem Stapel zusammenfassen.
Sportfotografen nehmen zum Beispiel schnelle Bildfolgen auf, um Aktionen der
Sportler festzuhalten. Ausgehend von den zeitbezogenen Metadaten – wann eine
Reihe von Aufnahmen gemacht wurde und welcher zeitliche Abstand zwischen den
einzelnen Bildern liegt – kann Aperture bestimmen, welche Bilder zu einer Sequenz
gehören, und diese zu Stapeln zusammenfassen.
 Belichtungsreihen: Darunter versteht man üblicherweise eine Reihe mit drei Bildern,
die mit jeweils etwas anderen Belichtungseinstellungen aufgenommen wurden.
Anspruchsvolle Digitalkameras verfügen häufig über Optionen für die automatische
Aufnahme von Belichtungsreihen. Wenn Aperture Bilder einer Belichtungsreihe ermittelt, wird das erste Bild als Auswahlbild definiert und die anderen Bilder zum Stapel
hinzugefügt.
Hier sehen Sie ein
Beispiel einer Reihe von
schnell hintereinander
aufgenommenen Bildern.118 Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern
Gehen Sie wie folgt vor, um Bilder automatisch zu stapeln:
1 Wählen Sie „Stapel“ > „Automatisch stapeln“ (oder drücken Sie die Tastenkombination
„Befehl-Wahl-A“).
2 Bewegen Sie den Schieberegler in der Schwebepalette „Bilder automatisch stapeln“,
um die maximale Dauer für eine Aufnahmereihe festzulegen.
Während Sie den Schieberegler bewegen, werden die Bilder im Bereich „Browser“ automatisch unter Berücksichtigung der angegebenen Zeitdauer gestapelt. Wenn Sie beispielsweise häufig Bildfolgen innerhalb von 10 Sekunden aufnehmen, stellen Sie den
Schieberegler auf 10 Sekunden ein.
3 Prüfen Sie die Stapel, um zu ermitteln, ob das Zeitintervall verkürzt oder verlängert
werden sollte.
Manuelles Erstellen von Stapeln
Nachdem Sie Fotos importiert haben, können Sie die Bilder rasch überprüfen und die
Aufnahmen mit technischen oder inhaltlichen Fehlern löschen. Dann können Sie die
übrigen Bilder nach Belieben in Stapeln gruppieren, bevor Sie sie bewerten. Das manuelle Stapeln von Bildern unterstützt Sie bei einer anfänglichen Strukturierung Ihrer Bilder und bietet Ihnen einen Überblick über Ihre Aufnahmen. Diese können Sie dann zu
einem späteren Zeitpunkt detaillierter bewerten und ordnen.
Gehen Sie wie folgt vor, um einen Stapel manuell zu erstellen:
1 Wählen Sie im Bereich „Browser“ die zu stapelnden Bilder aus.
Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und
Auswählen von Bildern“ auf Seite 76.
2 Wählen Sie „Stapel“ > „Stapeln“ (oder drücken Sie die Tastenkombination „Befehl-K“).
Bewegen Sie den Schieberegler,
um die maximale Dauer für eine
Aufnahmereihe anzugeben.
Die Taste „Stapel“ wird
auf dem aktuellen
Auswahlbild angezeigt.
Die ausgewählten Bilder sind
nun gestapelt und mit einem
dunkelgrauen Rahmen
gekennzeichnet.Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern 119
Arbeiten mit Stapeln
Nach dem Erstellen von Stapeln können Sie das Auswahlbild ändern und die Reihenfolge der Bilder im Stapel nach Belieben neu festlegen.
Öffnen und Schließen von Stapeln
Sie können einen Stapel schließen und ihn jederzeit erneut öffnen. Durch Schließen
des Stapels haben Sie mehr Platz im Bereich „Browser“ zur Verfügung. Sie können
Stapel auch schließen, um die Anzahl der Bilder, die Sie für die Auswahl von Fotos für
eine abschließende Bearbeitung durchsehen müssen, rasch zu verringern. Bei einem
geschlossenen Stapel wird im Bereich „Browser“ nur das Auswahlbild angezeigt.
Gehen Sie wie folgt vor, um einen Stapel zu schließen:
m Wählen Sie „Stapel“ > „Stapel schließen“ (oder drücken Sie die Tastenkombination
„Umschalt-K“).
m Klicken Sie in die Taste „Stapel“ im Auswahlbild.
Gehen Sie wie folgt vor, um einen Stapel zu öffnen:
m Wählen Sie „Stapel“ > „Stapel öffnen“ (oder drücken Sie die Tastenkombination
„Umschalt-K“).
m Klicken Sie erneut in die Taste „Stapel“.
Festlegen eines Auswahlbilds für einen Stapel
Anhand des Auswahlbilds lässt sich der Stapel identifizieren. Sie können Ihr bevorzugtes Bild als Auswahlbild definieren oder das Auswahlbild von Aperture automatisch festlegen lassen. Wenn Sie Bilder im Bereich „Browser“ manuell auswählen und
stapeln, wird das Bild ganz links zum Auswahlbild. Sie können das Auswahlbild jederzeit ändern.
Führen Sie einen der folgenden Schritte aus, um das Auswahlbild festzulegen:
m Wählen Sie das Bild aus und wählen Sie dann „Stapel“ > „Auswählen“ oder drücken
Sie die Tastenkombination „Befehl-Ü“.
m Bewegen Sie das gewünschte Bild an die Position des Auswahlbilds (ganz links) im
Stapel. Wenn ein grüner Balken zu sehen ist, lassen Sie die Maustaste los.
Bei einem geschlossenen
Stapel wird nur das
Auswahlbild angezeigt.120 Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern
Anordnen von Bildern in einem Stapel
Gelegentlich fällt die Entscheidung schwer, welches Bild als Auswahlbild des Stapels
festgelegt werden soll. Häufig sind die Bilder so ähnlich, dass mehrere davon als Auswahlbild in Frage kommen. Bei einer Kundenpräsentation empfiehlt es sich aus diesem
Grund, alternative Bilder zur Verfügung zu haben. Bei dem Bild neben dem Auswahlbild handelt es sich um die Alternativaufnahme.
Sie können die Reihenfolge von Bildern in einem Stapel ändern, um die Wahl des Auswahlbilds und Alternativbilds zu vereinfachen. Durch Bewegen eines Bilds nach links
wird es nach vorne bewegt (heraufgestuft), durch Bewegen nach rechts wird es nach
hinten bewegt (herabgestuft).
Gehen Sie wie folgt vor, um ein Bild in einem Stapel nach vorne zu bewegen:
m Wählen Sie ein Bild aus und wählen Sie dann „Stapel“ > „Nach vorne“ oder drücken Sie
die Tastenkombination „Befehl-Ö“.
m Bewegen Sie das Bild an die gewünschte Bildposition, bis ein grüner Balken angezeigt
wird. Lassen Sie dann die Maustaste los.
Gehen Sie wie folgt vor, um ein Bild in einem Stapel nach hinten zu bewegen:
m Wählen Sie ein Bild aus und wählen Sie dann „Stapel“ > „Nach hinten“ oder drücken Sie
die Tastenkombination „Befehl-Ä“.
m Bewegen Sie das Bild an die gewünschte Bildposition, bis ein grüner Balken angezeigt
wird. Lassen Sie dann die Maustaste los.
Hinzufügen von Bildern zu und Entfernen von Bildern aus Stapeln
Sie können Bilder jederzeit zu Stapeln hinzufügen oder daraus entfernen. Sie können
Bilder in Stapel oder aus Stapeln sowie von einem Stapel in einen anderen bewegen.
Gehen Sie wie folgt vor, um ein Bild zu einem Stapel hinzuzufügen:
m Bewegen Sie das Bild in einen erweiterten Stapel.
Gehen Sie wie folgt vor, um ein Bild aus einem Stapel zu entfernen:
m Wählen Sie das Bild aus und wählen Sie dann „Stapel“ > „Objekt extrahieren“
(oder drücken Sie die Tastenkombination „Umschalt-Wahl-K“).
m Bewegen Sie das Bild aus einem erweiterten Stapel.Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern 121
Teilen von Stapeln
Sie können einen Stapel in mehrere Stapel teilen, um die Verwaltung Ihrer Bilder zu verfeinern. Die Bilder bleiben zwar alle gestapelt, gehören dann jedoch zu neuen Stapeln.
Das Bild, an dem der Stapel geteilt wurde, wird Auswahlbild des neuen Stapels.
Gehen Sie wie folgt vor, um einen Stapel zu teilen:
1 Wählen Sie in einem erweiterten Stapel das Bild aus, das als erstes Bild im neuen
Stapel angezeigt werden soll.
2 Wählen Sie „Stapel“ > „Stapel teilen“ (oder drücken Sie die Tastenkombination „Wahl-K“).
Der neue Stapel verfügt über eine weiße Umrandung. Das ausgewählte Bild wird zum
Auswahlbild des neuen Stapels.
Auflösen von Bildstapeln
Gelegentlich ist es erforderlich, bestimmte Bildstapel aufzulösen. Die Bilder, die sich im
Stapel befanden, werden dann einzeln im Bereich „Browser“ angezeigt.
Führen Sie einen der folgenden Schritte aus, um einen Bildstapel aufzulösen:
m Wählen Sie einen Stapel aus und wählen Sie dann „Stapel“ > „Stapel auflösen“ (oder
drücken Sie die Tastenkombination „Befehl-Umschalt-K“).
m Wählen Sie nach dem Erstellen eines Stapels „Bearbeiten“ > „Widerrufen“.
Hinweis: Wenn Sie Änderungen an einem Stapel in einem Album vornehmen, werden
diese Änderungen auch auf das Projekt angewendet, das das Album enthält.
Wählen Sie das Bild aus, das als
erstes Bild des neuen Stapels
verwendet werden soll.
Das ausgewählte Bild wird zum Auswahlbild
des neuen Stapels, der durch eine weiße
Umrandung gekennzeichnet ist.122 Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern
Tastenkombinationen für die Arbeit mit Stapeln
Aperture bietet die folgenden Tastenkombinationen für eine effiziente Arbeitsweise
mit Stapeln:
Tastenkombination Funktion
Zum vorherigen Stapel
Zum nächsten Stapel
Stapel öffnen/schließen
Alle Stapel öffnen
Alle Stapel schließen
Stapel erstellen
Stapel auflösen
Stapel teilen
Auswahlbild festlegen
Stapelobjekt nach vorne
Stapelobjekt nach hinten
Objekt extrahieren
Ω "
Ω
"
ç K
Ω '
Ω ;
K
ç K
Ω K
Ü
Ö
Ä
ç Ω K10
123
10 Bewerten von Bildern
Durch die Bewertung von Bildern lässt sich schnell und einfach die Zahl der Bilder eingrenzen, mit denen Sie arbeiten
möchten. Wertungen helfen Ihnen auch, später Ihre besten
Bilder zu ermitteln.
In diesem Kapitel finden Sie Informationen zum Bewerten von Bildern und zum
Verwenden der Wertungen zum Sortieren und Vergleichen von Bildern.
Das Wertungssystem im Überblick
Aperture verfügt über ein benutzerfreundliches Wertungssystem, das es Ihnen ermöglicht, Bildern rasch Wertungen zuzuweisen und diese zum Sortieren und Überprüfen
der Bilder zu verwenden. Das Zuweisen von Wertungen ist ein einfacher Vorgang mit
äußerst nützlichen Ergebnissen. Wenn Sie aus 500 Bildern ganz einfach 100 unbrauchbare Bilder herausfiltern können, verringert das Löschen dieser Bilder Ihren Arbeitsaufwand um 20 Prozent. Somit können Sie bei der Bearbeitung eines Projekts sehr viel
Zeit sparen.124 Kapitel 10 Bewerten von Bildern
Aperture bietet ein Wertungssystem, mit dem Sie Bildern Wertungen von „Auswählen“
bis „Ablehnen“ zuweisen können. Die leicht zu erkennenden Bildwertungen werden
auf den Bildern als Überlagerung angezeigt. Für positive Wertungen werden Sterne
verwendet. Sie können Bilder mit ein bis fünf Sternen bewerten, wobei fünf Sterne
die höchste Wertung bzw. die Wertung „Auswählen“ darstellt. Eine negative Wertung
bzw. die Wertung „Ablehnen“ wird mit einem „X“ angezeigt.
Sie können Ihre Bilder schnell und effizient nacheinander prüfen und bewerten. Sie
haben auch die Möglichkeit, mehrere Bilder gleichzeitig auszuwählen und zu bewerten. Bilder lassen sich im Bereich „Viewer“, im Bereich „Browser“, auf dem Leuchttisch
und im bildschirmfüllenden Modus prüfen und bewerten. Wenn Sie mit dem Bewerten
der Bilder fertig sind, bietet Aperture Ihnen die Möglichkeit, die Bilder entsprechend
ihrer Wertung zu sortieren.
Bewerten von Bildern
Aperture erlaubt die Vergabe von sechs möglichen Bildwertungen, die in weißen,
überlagernden Feldern auf den Bildern angezeigt werden. Wenn auf einem Bild keine
Überlagerungen angezeigt werden, gilt es als neutral oder nicht bewertet. Sie können
entweder ein einzelnes Bild bewerten oder eine Wertung auf mehrere Bilder gleichzeitig anwenden.
Gehen Sie wie folgt vor, um ein einzelnes Bild zu bewerten:
1 Wählen Sie ein Bild im Bereich „Browser“ aus.
Das von Ihnen ausgewählte Bild wird im Bereich „Viewer“ angezeigt.
Sterne stehen für eine
positive Wertung.
Fünf Sterne kennzeichnen die höchste
Wertung („Auswählen“).
Ein „X“ weist auf eine negative
Wertung („Ablehnen“) hin.Kapitel 10 Bewerten von Bildern 125
2 Klicken Sie in der Kontrollleiste in die Wertungstasten, um eine Wertung zuzuweisen.
 Zuweisen der höchsten Bildwertung: Klicken Sie in die Taste „Auswählen“.
 Zuweisen der Wertung „Ablehnen“: Klicken Sie in die Taste „Ablehnen“.
 Erhöhen bzw. Verringern der Wertung eines Bilds: Klicken Sie in die Tasten „Wertung
erhöhen“ bzw. „Wertung verringern“.
Hinweis: Solange das Bild ausgewählt ist, können Sie seine Wertung ändern.
3 Drücken Sie den Rechtspfeil bzw. Linkspfeil oder klicken Sie in der Kontrollleiste in
„Vorheriges Bild“ bzw. „Nächstes Bild“, um das Bild davor oder danach auszuwählen.
Gehen Sie wie folgt vor, um dieselbe Wertung auf mehrere Bilder gleichzeitig
anzuwenden:
1 Wählen Sie die Bilder aus, die bewertet werden sollen.
Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und
Auswählen von Bildern“ auf Seite 76.
2 Klicken Sie in eine Wertungstaste oder drücken Sie die einer Wertung entsprechende
Tastenkombination. (Weitere Informationen hierzu finden Sie im Abschnitt „Tastenkombinationen für das Bewerten von Bildern“ auf Seite 129).
Hinweis: Wenn Sie mehrere Bilder zum Bewerten ausgewählt haben und feststellen,
dass nur ein Bild eine Wertung erhalten hat, überprüfen Sie, ob die Taste „Nur Primär“ in
der Kontrollleiste deaktiviert ist. Sie können die Option „Nur Primär“ schnell aktivieren
oder deaktivieren, indem Sie die Taste „S“ drücken.
Taste „Ablehnen“
Taste „Wertung verringern“
Taste „Auswählen“
Taste „Wertung erhöhen“
Die von Ihnen zugewiesene Wertung wird
auf allen ausgewählten Bildern angezeigt.126 Kapitel 10 Bewerten von Bildern
Sortieren von Bildern nach ihrer Wertung
Nachdem Sie Ihre Bilder bewertet haben, können Sie sie nach ihrer spezifischen Wertung sortieren. Sie haben z. B. die Möglichkeit, nach einem ersten Wertungsdurchgang
nur die Bilder anzuzeigen, denen Sie die Wertung „Auswählen“ mit fünf Sternen zugewiesen haben. Sie können die ausgewählten Bilder anschließend näher untersuchen
und Ihre Auswahl eingrenzen oder erste Anpassungen an den Bildern vornehmen.
Hinweis: Bilddateien werden beim Sortieren nach ihrer Wertung nicht gelöscht, sondern sind lediglich zeitweise nicht zu sehen.
Gehen Sie wie folgt vor, um Bilder nach ihrer Wertung zu sortieren:
1 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
zu öffnen:
 Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
 Klicken Sie im Bereich „Browser“ in die Taste „Schwebepalette „Suchkriterien““ neben
dem Suchfeld.
2 Markieren Sie das Feld „Wertung“.
3 Wählen Sie eine Option aus dem Einblendmenü „Wertung“ aus.
4 Bewegen Sie den Wertungsregler, um eine Wertung anzugeben.
Im Bereich „Browser“ werden nur die Bilder angezeigt, die mit den angegebenen
Wertungskriterien übereinstimmen.
Gehen Sie wie folgt vor, um wieder alle Bilder anzuzeigen (unabhängig von
ihrer Wertung):
m Deaktivieren Sie das Feld „Wertung“ in der Schwebepalette „Suchkriterien“ oder
drücken Sie die Tastenkombination „ctrl-Akzentzeichen“ (').
Taste „Schwebepalette
„Suchkriterien““ im
Bereich „Browser“
Achten Sie darauf, dass
dieses Feld ausgewählt
ist, und wählen Sie dann
eine Option aus dem
Einblendmenü aus.
Legen Sie mit dem Schieberegler
eine Wertung fest.Kapitel 10 Bewerten von Bildern 127
Vergleichen und Bewerten von Bildern
Entscheidungen erleichtert Ihnen Aperture durch die Möglichkeit, ein ausgewähltes
Bild mit ähnlichen Bildern zu vergleichen und dann entsprechend zu bewerten. Dies
ist besonders dann nützlich, wenn Sie versuchen, aus einer kleinen Gruppe ähnlich
komponierter Bilder das beste Bild auszuwählen.
So kann sich z. B. die Auswahl des besten Bilds aus einer Reihe von Porträts schwierig
gestalten. Auch bei Porträts, die innerhalb einer sehr kurzen Zeitspanne aufgenommen
wurden, kann sich der Gesichtsausdruck der aufgenommenen Person von Bild zu Bild
leicht unterscheiden. Durch das Vergleichen und Bewerten von nebeneinander angeordneten Bildern fällt die Entscheidung zwischen sehr ähnlichen Bildern leichter.
Gehen Sie wie folgt vor, um Bilder zu vergleichen und zu bewerten:
1 Wählen Sie das Bild aus, das Ihrer Ansicht nach das beste ist.
2 Wählen Sie „Bearbeiten“ > „Vergleichsobjekt einstellen“ (oder drücken Sie den Zeilenschalter), um dieses Bild als Vergleichsbild festzulegen.
Das Vergleichsbild wird in den Bereichen „Viewer“ und „Browser“ mit einem gelben
Rahmen dargestellt. Das als nächstes ausgewählte Bild verfügt über einen weißen
Rahmen und wird rechts neben dem Vergleichsbild angezeigt. Wenn Sie ein weiteres
Bild mit dem Vergleichsbild ansehen möchten, wählen Sie es einfach aus. Das von
Ihnen ausgewählte Alternativbild wird im Bereich „Viewer“ rechts neben dem Vergleichsbild angezeigt.
3 Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Aufteilen“, wenn Sie über einen zweiten
Monitor verfügen und die jeweiligen Bilder auf unterschiedlichen Bildschirmen anzeigen möchten.
Das Vergleichsbild ist
durch einen gelben
Rahmen gekennzeichnet.
Das Alternativbild (Einzelansicht)
verfügt über einen weißen Rahmen.128 Kapitel 10 Bewerten von Bildern
4 Führen Sie einen der folgenden Schritte aus, um das Vergleichsbild zu bewerten:
 Zuweisen der Wertung „Ausgewählt“: Drücken Sie die Taste #.
 Erhöhen der Wertung des Vergleichsbilds: Drücken Sie die Tastenkombination
„Befehl-Gleichheitszeichen“ (=).
 Verringern der Wertung des Vergleichsbilds: Drücken Sie die Tastenkombination
„Befehl-Bindestrich“ (–).
 Zuweisen der Wertung „Abgelehnt“: Drücken Sie die Tastenkombination „Befehl-9“.
Die Wertung wird als Überlagerung auf dem Vergleichsbild angezeigt.
5 Führen Sie einen der folgenden Schritte aus, um das Alternativbild zu bewerten:
 Zuweisen der Wertung „Ausgewählt“: Drücken Sie die Tastenkombination „Befehl-5“
oder die Taste #.
 Erhöhen der Wertung des Bilds: Drücken Sie die Tastenkombination „Befehl-Gleichheitszeichen“ (=).
 Verringern der Wertung des Bilds: Drücken Sie die Tastenkombination „Befehl-Bindestrich“ (–).
 Zuweisen der Wertung „Abgelehnt“: Drücken Sie die Tastenkombination „Befehl-9“.
Die Wertung wird als Überlagerung auf dem Alternativbild angezeigt.
6 Navigieren Sie zum nächsten Vergleichsbild, indem Sie den Links- oder Rechtspfeil
drücken oder in der Kontrollleiste in „Vorheriges Bild“ bzw. „Nächstes Bild“ klicken.
Sollte sich das neu ausgewählte Bild als bessere Wahl erweisen oder über die beste
Wertung verfügen, können Sie es zum Vergleichsbild machen, indem Sie den Zeilenschalter drücken oder „Bearbeiten“ > „Vergleichsobjekt einstellen“ wählen. Anschlie-
ßend können Sie Ihre Alternativbilder mit diesem Bild vergleichen und überprüfen,
dass ob es sich wirklich um das beste Bild handelt.
Das neue Vergleichsbild
wird im Bereich „Browser“
mit einem weiß en
Rahmen angezeigt.Kapitel 10 Bewerten von Bildern 129
Tastenkombinationen für das Bewerten von Bildern
Verwenden Sie die folgenden Tastenkombinationen, um schnell und effizient
Wertungen zuzuweisen:
Tastenkombination Funktion
Wertung erhöhen
Wertung verringern
Bild ablehnen
Einen Stern zuweisen
Zwei Sterne zuweisen
Drei Sterne zuweisen
Vier Sterne zuweisen
Fünf Sterne zuweisen
Wertung des ausgewählten Bilds erhöhen und die Wertung des
zuvor bewerteten Bilds entfernen
Wertung des ausgewählten Bilds verringern und die Wertung des
zuvor bewerteten Bilds entfernen
Ausgewähltes Bild ablehnen und die Wertung des zuvor bewerteten Bilds entfernen
=
oder
=
or
9
oder
9
1 oder
1
2 oder
2
3 oder
3
4
oder
4
5 5
oder
#
oder
ç =
ç -
ç 0130 Kapitel 10 Bewerten von Bildern
Tastenkombinationen für das Anzeigen von Bildern mit
bestimmten Wertungen
Verwenden Sie die folgenden Tastenkombinationen, um rasch Bilder mit mindestens
der angegebenen Wertung anzuzeigen:
Wichtig: Unter Umständen geschieht es, dass Sie versehentlich eine Tastenkombination verwenden, mit der ein Suchvorgang ausgeführt wird. Dadurch ändert sich die
Anzahl der Bilder in den Bereichen „Browser“ und „Viewer“. Öffnen Sie in einem solchen Fall zuerst die Schwebepalette „Suchkriterien“ und überprüfen Sie, ob versehentlich ein Suchvorgang ausgeführt wurde. Wenn ja, drücken Sie die Tastenkombination
„ctrl-6“, um wieder alle Bilder einzublenden. Drücken Sie alternativ die Tastenkombination „ctrl-Akzentzeichen“ ('), um alle Bilder ohne Wertung oder besser anzuzeigen.
Tastenkombination Funktion
Bilder ohne Wertung oder besser anzeigen
Bilder mit einer Wertung von einem Stern oder besser anzeigen
Bilder mit einer Wertung von zwei Sternen oder besser anzeigen
Bilder mit einer Wertung von drei Sternen oder besser anzeigen
Bilder mit einer Wertung von vier Sternen oder besser anzeigen
Bilder mit einer Wertung von fünf Sternen („Ausgewählt“) anzeigen
Alle anzeigen
Nur Bilder ohne Wertung anzeigen
Nur abgelehnte Bilder anzeigen
ctrl
ctrl 1
ctrl 2
ctrl 3
ctrl 4
ctrl 5
ctrl 6
ctrl 7
ctrl 811
131
11 Hinzufügen von Schlagwörtern
zu Bildern
Das Hinzufügen von Schlagwörtern zu Ihren Bildern erleichtert es Ihnen, Ihre Bilder zu verwalten und bestimmte Bilder
schnell zu finden.
Dieses Kapitel enthält Informationen zum Hinzufügen von Schlagwörtern zu Bildern
und Verwenden dieser Schlagwörter für das Definieren und Verwalten Ihrer Bilder.
Schlagwörter im Überblick
Schlagwörter sind Wörter, die das Motiv auf einem Bild näher beschreiben. Sie
werden den Arbeitskopien eines Bilds hinzugefügt und als Metadaten gesichert.
Zu einem Familienfoto beispielsweise können Schlagwörter gehören wie Porträt,
Familie, Vater, Mutter, Tochter, Ehemann, Ehefrau, Park, grünes Gras, roter Pullover,
Lächeln, Anderson, Diffuses Licht, Kundenauswahl und Gekauft.
Sobald Sie Ihren Bildern in Aperture Schlagwörter hinzugefügt haben, können Sie
die auf Ihre Bilder angewendeten Schlagwörter anzeigen und durch die Eingabe
von Schlagwörtern nach bestimmten Bildern suchen. Sie können die Schwebepalette „Suchkriterien“ verwenden, um Bilder mithilfe ihrer Schlagwörter rasch zu finden. Weitere Informationen hierzu finden Sie in Kapitel 12 „Suchen und Anzeigen
von Bildern“ auf Seite 151.
Wenn Sie Ihre Bilder an Bildagenturen verkaufen, können Sie die Schlagwörter als
IPTC-Daten exportieren. Während des Exports integriert Aperture Ihre Schlagwörter
einzeln als IPTC-konforme Schlagwortfelder in die Bilddatei. Je mehr Schlagwörter
Sie hinzufügen, desto höher ist die Wahrscheinlichkeit, dass Ihre Bilder von potenziellen Kunden gefunden werden. Weitere Informationen hierzu finden Sie in Kapitel 18
„Exportieren von Bildern“ auf Seite 193.132 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern
Wichtig: Wenn Sie vorhaben, Ihre Schlagwörter als IPTC-Daten zu exportieren, müssen
Sie sicherstellen, dass Ihre Schlagworteinträge nicht länger als 64 Zeichen sind. Längere
Schlagwortbegriffe werden in anderen IPTC-Bearbeitungsprogrammen oder unter anderen Betriebssystemen u. U. nicht korrekt angezeigt.
Für das Hinzufügen von Schlagwörtern gibt es verschiedene Möglichkeiten:
 die Schwebepalette „Schlagwörter“
 die Steuerelemente und Voreinstellungen für Schlagwörter in der Kontrollleiste
 die Werkzeuge in der Schwebepalette „Extrahieren und Übernehmen“
Anwenden von Schlagwörtern mithilfe der
Schwebepalette „Schlagwörter“
Die Schwebepalette „Schlagwörter“ stellt das vielseitigste Instrument dar, um Bildern
Schlagwörter hinzuzufügen. Sie enthält eine Bibliothek vordefinierter Schlagwörter,
in der Sie blättern und suchen können. Sie können auch eigene Schlagwörter hinzufügen und Schlagwörter entfernen. Die Schwebepalette „Schlagwörter“ wird automatisch mit allen von Ihnen hinzugefügten Schlagwörtern aktualisiert. Wenn Sie
beispielsweise ein neues Schlagwort in das Informationsfenster „Metadaten“ eingeben, wird dieses Schlagwort auch in der Schwebepalette „Schlagwörter“ angezeigt.
Wenn Sie ein Schlagwort ändern, indem Sie etwa dessen Schreibweise oder Groß-/
Kleinschreibung ändern, wird das Schlagwort bei allen Bildern geändert, denen es
zugewiesen ist.
Die Schwebepalette „Schlagwörter“ steht Ihnen im Bereich „Browser“ in der Raster-
und Listendarstellung, auf dem Leuchttisch und im bildschirmfüllenden Modus zur
Verfügung. Sie können die Schwebepalette „Schlagwörter“ auch beim Arbeiten mit
Buchalben im Buchlayout-Editor (vgl. Kapitel 20 „Erstellen von Büchern“ auf Seite 209)
und beim Arbeiten mit Web-Galerie- und Web-Journal-Alben im Web-Seiten-Editor (vgl.
Kapitel 19 „Erstellen von Web-Journalen und Web-Galerien“ auf Seite 199) verwenden.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 133
Steuerelemente in der Schwebepalette „Schlagwörter“
 Taste „Schließen“: Klicken Sie in diese Taste, um die Schwebepalette „Schlagwörter“
zu schließen.
 Suchfeld: Geben Sie Text ein, um nach Schlagwörtern zu suchen, die mit diesem Text
übereinstimmen. Klicken Sie in das Symbol „Zurücksetzen“ (mit einem X gekennzeichnet), um die Einträge im Feld zu löschen.
 Schlagwortgruppe: Eine Reihe zusammengehörender Schlagwörter, von denen
einige in Aperture vordefiniert sind. Sie können neue Gruppen erstellen und ihnen
Schlagwörter hinzufügen. Schlagwortgruppen innerhalb anderer Gruppen sind
ebenfalls möglich.
 Dreiecksymbol: Klicken Sie in dieses Symbol neben einer Schlagwortgruppe, um alle
Schlagwörter in der Gruppe anzuzeigen.
 Taste „Schützen“ Klicken Sie in die Taste „Schützen“, um Änderungen an der Schwebepalette „Schlagwörter“ zu verhindern.
 Schlagwort hinzufügen: Klicken Sie in diese Taste, um zu der Schlagwortbibliothek
der Schwebepalette „Schlagwort“ ein Schlagwort hinzuzufügen.
 Untergeordnetes Schlagwort hinzufügen: Klicken Sie in diese Taste, um ein untergeordnetes Schlagwort hinzuzufügen, z. B. ein Schlagwort innerhalb einer Schlagwortgruppe.
 Schlagwort entfernen: Klicken Sie in diese Taste, um eines oder mehrere ausgewählte
Schlagwörter zu entfernen.
 Schlagwortliste: Hier werden alle in der Schlagwortbibliothek der Schwebepalette
„Schlagwörter“ befindlichen Schlagwörter angezeigt.
Dreiecksymbol
Taste „Schließen“
Suchfeld
Schlagwortgruppe
Taste „Sperren“
Taste „Untergeordnetes
Schlagwort hinzufügen“
Schlagwortliste
Taste „Schlagwort
entfernen“
Taste „Schlagwort
hinzufügen“134 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern
Verwenden der Schwebepalette „Schlagwörter“ zum Hinzufügen
von Schlagwörtern
Mithilfe der Schwebepalette „Schlagwörter“ können Sie Schlagwörter aus der
Schlagwortbibliothek schnell auf eines oder mehrere Bilder anwenden.
Gehen Sie wie folgt vor, um mithilfe der Schwebepalette „Schlagwörter“ ein
Schlagwort zuzuweisen:
1 Wählen Sie im Bereich „Browser“ ein Bild oder eine Gruppe von Bildern aus.
Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und
Auswählen von Bildern“ auf Seite 76.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“
anzuzeigen:
 Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken
Sie die Tastenkombination „Umschalt-H“).
 Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste.
Die Schwebepalette „Schlagwörter“ wird angezeigt.
3 Führen Sie einen der folgenden Schritte aus:
 Bewegen Sie das gewünschte Schlagwort aus der Schlagwortliste der Schwebepalette „Schlagwörter“ in die Spalte „Schlagwort“ des Bereichs „Browser“ (in der
Listendarstellung).
Hinweis: Je nach den von Ihnen festgelegten Darstellungsoptionen kann es sein,
dass die Spalte „Schlagwort“ nicht angezeigt wird. Weitere Informationen hierzu finden Sie im Abschnitt „Arbeiten mit Bildern in der Listendarstellung“ auf Seite 74.
 Bewegen Sie ein Schlagwort aus der Schlagwortliste der Schwebepalette „Schlagwörter“ in das Bild oder die Bildminiatur.
Das Schlagwort wird auf das aktuell ausgewählte Bild bzw. die Gruppe von Bildern
angewendet. Informationen zum Anzeigen der auf bestimmte Bilder angewendeten
Schlagwörter finden Sie im Abschnitt „Anzeigen von auf Bilder angewendeten Schlagwörtern“ auf Seite 148.
Bewegen Sie ein
Schlagwort aus
der Schwebepalette
„Schlagwörter“...
...auf ein Bild.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 135
Gehen Sie wie folgt vor, um mithilfe der Schwebepalette „Schlagwörter“ mehrere
Schlagwörter anzuwenden:
1 Wählen Sie ein Bild oder eine Gruppe von Bildern im Bereich „Browser“ aus.
Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und
Auswählen von Bildern“ auf Seite 76.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“
anzuzeigen:
 Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken
Sie die Tastenkombination „Umschalt-H“).
 Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste.
Die Schwebepalette „Schlagwörter“ wird angezeigt.
3 Führen Sie einen der folgenden Schritte aus, um aus der Schlagwortliste der Schwebepalette „Schlagwörter“ die Schlagwörter auszuwählen, die angewendet werden sollen:
 Halten Sie die Umschalttaste gedrückt, während Sie die Aufwärts- bzw. Abwärtspfeiltasten verwenden, um mehrere Schlagwörter auszuwählen.
 Klicken Sie bei gedrückter Umschalttaste in eine Gruppe benachbarter Schlagwörter.
 Klicken Sie bei gedrückter Befehlstaste in nicht benachbarte Schlagwörter.
Die ausgewählten Schlagwörter werden in der Schlagwortliste hervorgehoben.
4 Bewegen Sie die Schlagwörter aus der Schlagwortliste der Schwebepalette „Schlagwörter“ in das Bild oder die Bildminiatur.
Die Schlagwörter werden auf das aktuell ausgewählte Bild bzw. die Gruppe von Bildern angewendet.
Blättern in und Suchen nach Schlagwörtern
Sie können die Schlagwortbibliothek der Schwebepalette „Schlagwörter“ nach spezifischen Schlagwörtern durchsuchen.
Gehen Sie wie folgt vor, um ein Schlagwort mithilfe der Schwebepalette „Schlagwörter“ zu suchen:
1 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“
anzuzeigen:
 Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken
Sie die Tastenkombination „Umschalt-H“).
 Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste.
Die Schwebepalette „Schlagwörter“ wird angezeigt.136 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern
2 Führen Sie einen der folgenden Schritte aus:
 Blättern Sie nach oben und nach unten, um die Schlagwörter durchzusehen, und
klicken Sie ggf. in die Dreiecksymbole, um die Schlagwörter in den jeweiligen Schlagwortgruppen anzuzeigen.
 Geben Sie das gesuchte Schlagwort in das Suchfeld in der Schwebepalette „Schlagwörter“ ein.
Die Schlagwortliste wird aktualisiert und zeigt alle Vorkommen des eingegebenen
Schlagworts an.
Klicken Sie in das Dreiecksymbol neben einer
Schlagwortgruppe, um
alle enthaltenen Schlagwörter anzuzeigen.
Geben Sie ein
Schlagwort in
das Suchfeld ein.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 137
Hinzufügen von Schlagwörtern zur Schwebepalette „Schlagwörter“
Sie haben die Möglichkeit, der Schlagwortbibliothek der Schwebepalette „Schlagwörter“
neue Schlagwörter hinzuzufügen.
Gehen Sie wie folgt vor, um zu der Schlagwortbibliothek neue Schlagwörter
hinzuzufügen:
1 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“
anzuzeigen:
 Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken
Sie die Tastenkombination „Umschalt-H“).
 Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste.
Die Schwebepalette „Schlagwörter“ wird angezeigt.
2 Klicken Sie in die Taste „Schlagwort hinzufügen“.
3 Geben Sie einen Namen für das neue Schlagwort ein und drücken Sie den Zeilenschalter.
Ein neues Schlagwort
ohne Titel wird in
der Schlagwortliste
angezeigt.
Klicken Sie in
diese Taste, um ein
neues Schlagwort
hinzuzufügen.
Das neue Schlagwort
wird zu der Schlagwortbibliothek hinzugefügt
und alphabetisch
eingeordnet.138 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern
Gehen Sie wie folgt vor, um zu einer Schlagwortgruppe Schlagwörter hinzuzufügen:
1 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“
anzuzeigen:
 Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken
Sie die Tastenkombination „Umschalt-H“).
 Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste.
Die Schwebepalette „Schlagwörter“ wird angezeigt.
2 Wählen Sie die Schlagwortgruppe aus, zu der Sie ein Schlagwort hinzufügen möchten.
3 Klicken Sie in die Taste „Untergeordnetes Schlagwort hinzufügen“.
4 Geben Sie einen Namen für das neue Schlagwort ein und drücken Sie den Zeilenschalter.
Das neue Schlagwort wird innerhalb der ausgewählten Schlagwortgruppe angezeigt
und alphabetisch eingeordnet.
Sie können neue Schlagwortkategorien oder -gruppen erstellen. Wenn Sie z. B. das
Schlagwort Fisch Ihrer Liste hinzugefügt haben, können Sie darunter die Schlagwörter
Skalar, Delfin, Thunfisch und Hai hinzufügen, um Ihre Bilder näher zu definieren.
Gehen Sie wie folgt vor, um eine neue Schlagwortgruppe mit darin enthaltenen
Schlagwörtern zu erstellen:
1 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“
anzuzeigen:
 Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken
Sie die Tastenkombination „Umschalt-H“).
 Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste.
Die Schwebepalette „Schlagwörter“ wird angezeigt.
2 Klicken Sie in die Taste „Schlagwort hinzufügen“ und geben Sie anschließend einen
Namen für die neue Schlagwortgruppe ein.
Das neue Schlagwort wird der Schlagwortbibliothek hinzugefügt und alphabetisch
eingeordnet. Es wird ausgewählt (hervorgehoben) angezeigt.
Klicken Sie in diese
Taste, um innerhalb einer
Schlagwortgruppe ein
Schlagwort hinzuzufügen.
In der Liste wird innerhalb
der Schlagwortgruppe ein
neues Schlagwort ohne
Titel angezeigt.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 139
3 Klicken Sie in die Taste „Untergeordnetes Schlagwort hinzufügen“, geben Sie einen
Namen für das hinzuzufügende Schlagwort ein und drücken Sie den Zeilenschalter.
Das zuerst von Ihnen hinzugefügte Schlagwort wird nun eine Schlagwortgruppe. Das
eben hinzugefügte Schlagwort ist das erste Schlagwort innerhalb dieser Gruppe.
4 Wiederholen Sie Schritt 3, bis Sie der neuen Schlagwortgruppe alle gewünschten
Schlagwörter hinzugefügt haben.
Entfernen von Schlagwörtern aus der Schwebepalette „Schlagwörter“
Es kann vorkommen, dass Sie einige Schlagwörter, die Sie zur Schlagwortbibliothek der
Schwebepalette „Schlagwörter“ hinzugefügt haben, nicht mehr verwenden möchten. In
diesem Fall können Sie diese mühelos aus der Schlagwortbibliothek entfernen.
Gehen Sie wie folgt vor, um ein Schlagwort oder eine Schlagwortgruppe aus der
Schlagwortbibliothek zu entfernen:
1 Wählen Sie in der Schwebepalette „Schlagwörter“ das Schlagwort oder die Schlagwortgruppe aus, das/die Sie entfernen möchten.
2 Klicken Sie in die Taste „Schlagwort entfernen“.
Wichtig: Das Entfernen eines Schlagworts aus der Schlagwortbibliothek hat zur Folge,
dass es von allen Bildern entfernt wird, auf das es bereits angewendet wurde.
Das ausgewählte
Schlagwort wird
hervorgehoben.
Klicken Sie in diese Taste, um
ein Schlagwort zu entfernen.
Das ausgewählte Schlagwort
wurde entfernt. Das nächste
Schlagwort in der Liste wird
automatisch ausgewählt.140 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern
Anwenden von Schlagwörtern mithilfe der Steuerelemente
und Voreinstellungen für Schlagwörter
Eine Möglichkeit, Schlagwörter einzusetzen, sind die Steuerelemente für Schlagwörter
in der Kontrollleiste. Sie können neue Schlagwörter zu Bildern hinzufügen oder vordefinierte Schlagwörter zuweisen, die zu einer Schlagwortgruppe gehören.
Hinweise zu den Steuerelementen für Schlagwörter in der Kontrollleiste
Die Steuerelemente für Schlagwörter befinden sich auf der rechten Seite der Kontrollleiste und werden üblicherweise standardmäßig angezeigt. Wenn auf Ihrem Bildschirm
jedoch nicht genügend Platz ist (etwa, wenn die Informationsfenster „Anpassungen“ und
„Metadaten“ geöffnet sind), werden sie ausgeblendet.
Gehen Sie wie folgt vor, um die Steuerelemente für Schlagwörter in der Kontrollleiste anzuzeigen:
1 Wählen Sie zum Ausblenden der Informationsfenster „Anpassungen“ und „Metadaten“
falls erforderlich „Fenster“ > „Alle Informationen ausblenden“ (oder drücken Sie die
Taste „I“).
2 Wählen Sie „Fenster“ > „Schlagwörter einblenden“ (oder drücken Sie die Taste
„Umschalt-D“).
 Schlagworttasten: Mit diesen Tasten werden die definierten Schlagwörter angezeigt,
die der Tastenkombination aus Wahltaste und einer Zahlentaste (1 bis 8) auf der Tastatur zugewiesen sind. Drücken Sie die Wahl- und eine Zahlentaste auf der Tastatur (nicht
auf der numerischen Tastatur), um das definierte Schlagwort zu einem ausgewählten
Bild hinzuzufügen, oder klicken Sie in eine Taste. Drücken Sie die Tastenkombination
„Umschalt-Wahl-9“, um alle Schlagwörter zu entfernen.
 Feld „Schlagwort hinzufügen“: Geben Sie in dieses Feld ein neues Schlagwort ein,
um es einem ausgewählten Bild hinzuzufügen. Ist die Schwebepalette „Schlagwörter“ gesperrt, werden Sie gefragt, ob Sie die Schwebepalette entsperren und das
Schlagwort zur Schlagwortbibliothek hinzufügen oder es nicht zum Bild hinzufü-
gen möchten.
 Einblendmenü „Definierte Schlagwortgruppe“: Verwenden Sie dieses Einblendmenü,
um die anzuzeigende Schlagwortgruppe auszuwählen. Die ersten acht Schlagwörter
in der Gruppe werden auf den Schlagworttasten angezeigt.
Einblendmenü „Definierte
Schlagwortgruppe“
Schlagworttasten mit den einzelnen
Schlagwörtern, die den Tasten 1 – 8
zugewiesen wurden.
Feld „Schlagwort hinzufügen“Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 141
Hinzufügen eines neuen Schlagworts zu Bildern mithilfe der Steuerelemente für Schlagwörter
Sie können einem oder mehreren Bildern mühelos ein neues Schlagwort hinzufügen
(eines, das nicht zu einer definierten Schlagwortgruppe gehört).
Gehen Sie wie folgt vor, um mithilfe der Steuerelemente für Schlagwörter ein neues
Schlagwort anzuwenden:
1 Wählen Sie ein Bild oder eine Gruppe von Bildern im Bereich „Browser“ aus.
Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und
Auswählen von Bildern“ auf Seite 76.
2 Geben Sie in das Feld „Schlagwort hinzufügen“ in der Kontrollleiste ein aussagekräftiges
Wort ein und drücken Sie anschließend den Zeilenschalter.
Das von Ihnen eingegebene Schlagwort wird auf das Bild oder die Gruppe von Bildern
angewendet. Informationen zum Anzeigen der auf bestimmte Bilder angewendeten
Schlagwörter finden Sie im Abschnitt „Anzeigen von auf Bilder angewendeten Schlagwörtern“ auf Seite 148. Informationen zum Ändern der angezeigten Schlagwörter finden Sie im nächsten Abschnitt „Auswählen einer definierten Schlagwortgruppe und
Anwenden der darin enthaltenen Schlagwörter auf Bilder“.
Auswählen einer definierten Schlagwortgruppe und Anwenden der
darin enthaltenen Schlagwörter auf Bilder
Wenn Sie regelmäßig dieselben Schlagwörter auf Ihre Bilder anwenden, können Sie den
Schlagworttasten in der Kontrollleiste und den Tastenkombinationen aus Wahltaste und
einer Zahlentaste (1 bis 8) auf Ihrer Tastatur bestimmte Schlagwörter zuweisen. Schlagwörter, die den Schlagworttasten in der Kontrollleiste und den Tastenkombinationen
zugewiesen wurden, werden als definierte Schlagwörter bezeichnet. So können Sie die
jeweiligen Schlagwörter rasch einem Bild zuweisen, indem Sie einfach ein Bild auswählen und die gewünschte Zahlentaste drücken. Sie können bereits zugewiesene Schlagwortgruppen verwenden, vorhandenen Gruppen neue Schlagwörter hinzufügen oder
eine neue Schlagwortgruppe mit eigenen Schlagwörtern erstellen.
Wählen Sie das Bild aus, auf
das Sie ein neues Schlagwort
anwenden möchten.
Geben Sie Ihr Schlagwort in dieses Feld ein und drücken Sie
anschließend den Zeilenschalter.142 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern
Hinweis: Definierte Schlagwörter können nicht den Tasten der numerischen Tastatur
zugewiesen werden.
Mithilfe des Einblendmenüs „Definierte Schlagwortgruppe“ können Sie zwischen
Gruppen definierter Schlagwörter wechseln.
Gehen Sie wie folgt vor, um eine definierte Schlagwortgruppe auszuwählen und
Schlagwörter auf Bilder anzuwenden:
1 Wählen Sie im Bereich „Browser“ ein Bild oder eine Gruppe von Bildern aus.
Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und
Auswählen von Bildern“ auf Seite 76.
2 Blenden Sie die Steuerelemente für Schlagwörter auf der Kontrollleiste ein.
Weitere Informationen hierzu finden Sie im Abschnitt „Hinweise zu den Steuerelementen für Schlagwörter in der Kontrollleiste“ auf Seite 140.
3 Wählen Sie aus dem Einblendmenü „Definierte Schlagwortgruppe“ eine definierte
Schlagwortgruppe aus.
Die definierten Schlagwörter in der Kontrollleiste werden entsprechend der ausgewählten definierten Schlagwortgruppe aktualisiert.
4 Klicken Sie in die Tasten für die definierten Schlagwörter oder drücken Sie die Wahltaste
und die entsprechende Zahlentaste (1 bis 8) auf Ihrer Tastatur, um Schlagwörter auf die
ausgewählten Bilder anzuwenden.
Drücken Sie die Tastenkombination aus Wahl- und Umschalttaste sowie der entsprechenden Zahlentaste, um ein Schlagwort zu entfernen. Drücken Sie die Tastenkombination „Wahl-Umschalt-9“, um alle Schlagwörter zu entfernen.
Informationen zum Anzeigen von Schlagwörtern, die auf Bilder angewendet wurden,
finden Sie im Abschnitt „Anzeigen von auf Bilder angewendeten Schlagwörtern“ auf
Seite 148.
Wählen Sie die zu verwendende
Schlagwortgruppe aus.
Im Einblendmenü „Definierte
Schlagwortgruppe“ wird Ihre
Auswahl angezeigt.
Auf den Schlagworttasten werden nun Schlagwörter aus der gewählten Gruppe angezeigt.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 143
Beim Hinzufügen von Bildern zur Aperture Bibliothek können Sie neue Schlagwortgruppen mit neuen definierten Schlagwörtern erstellen.
Gehen Sie wie folgt vor, um eine Schlagwortgruppe zu erstellen und ihr definierte
Schlagwörter zuzuweisen:
1 Führen Sie die folgenden Schritte aus, um eine neue definierte Schlagwortgruppe
zu erstellen:
a Wählen Sie „Tasten bearbeiten“ aus dem Einblendmenü „Definierte Schlagwortgruppe“ in der Kontrollleiste aus.
b Klicken Sie im Fenster „Tasten-Konfigurationen bearbeiten“ in die Taste
„Hinzufügen“ (+).
In der Spalte „Name“ wird eine Schlagwortgruppe ohne Titel hervorgehoben angezeigt.
c Geben Sie einen Namen für die neue definierte Schlagwortgruppe ein und drücken
Sie den Zeilenschalter.
Wählen Sie „Tasten bearbeiten“, um eine neue
definierte Schlagwortgruppe hinzuzufügen.
Klicken Sie in die Taste
„Hinzufügen“, um eine
definierte Schlagwortgruppe hinzuzufügen.
In der Liste erscheint
eine neue Schlagwortgruppe ohne Titel.144 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern
2 Wählen Sie in der Spalte „Schlagwort-Bibliothek“ die Schlagwörter aus, die Sie der neuen
definierten Schlagwortgruppe hinzufügen möchten. Führen Sie einen der folgenden
Schritte aus, um eine Gruppe von Schlagwörtern auszuwählen:
 Halten Sie die Umschalttaste gedrückt, während Sie die Aufwärts- bzw. Abwärtspfeiltasten verwenden, um mehrere Schlagwörter auszuwählen.
 Klicken Sie bei gedrückter Umschalttaste, um benachbarte Schlagwörter
auszuwählen.
 Klicken Sie bei gedrückter Befehlstaste, um nicht benachbarte Schlagwörter
auszuwählen.
3 Bewegen Sie die ausgewählten Schlagwörter aus der Spalte „Schlagwort-Bibliothek“ in
die Spalte „Inhalt“.
4 Bewegen Sie die Schlagwörter in die gewünschte Reihenfolge.
Sie ersten acht Schlagwörter werden nacheinander den Tastenkombinationen aus
Wahltaste und einer Zahlentaste von 1 bis 8 auf Ihrer Tastatur zugewiesen.
5 Klicken Sie in „OK“, nachdem Sie die Schlagwörter angeordnet haben.
Die neue definierte Schlagwortgruppe wird im Einblendmenü „Definierte Schlagwortgruppe“ angezeigt.
Hinweis: Wenn die definierte Schlagwortgruppe weniger als acht Schlagwörter
umfasst, bleiben die nicht zugewiesenen Tasten inaktiv.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 145
Anwenden von Schlagwörtern mithilfe der Schwebepalette
„Extrahieren und Übernehmen“
Wenn Sie über mehrere Bilder verfügen, die einige identische Schlagwörter nutzen, können Sie die Werkzeuge „Extrahieren“ und „Übernehmen“ verwenden, um auf schnelle
Weise entweder alle oder eine Auswahl der Schlagwörter von einem Bild auf ein anderes Bild oder auf eine Gruppe von Bildern anzuwenden. Das Verwenden der Werkzeuge
„Extrahieren“ und „Übernehmen“ ist eine der effektivsten Möglichkeiten, Schlagwörter
rasch auf eine große Anzahl von Bildern anzuwenden. Zu den Werkzeugen „Extrahieren“
und „Übernehmen“ gehört eine Schwebepalette, die Sie im Bereich „Browser“, im Bereich
„Viewer“, auf dem Leuchttisch und im bildschirmfüllenden Modus verwenden können.
Gehen Sie wie folgt vor, um alle Schlagwörter eines Bilds zu extrahieren und für ein
anderes Bild oder eine Gruppe von Bildern zu übernehmen:
1 Wählen Sie das Werkzeug „Extrahieren“ aus (oder drücken Sie die Taste „O“).
Die Schwebepalette „Extrahieren & Übernehmen“ wird angezeigt.
2 Wählen Sie ein Bild aus.
In der Schwebepalette „Extrahieren und Übernehmen“ werden alle Bildinformationen wie
Metadaten, vorgenommene Änderungen und zugewiesene Schlagwörter angezeigt.
Werkzeug „Extrahieren“ in der Symbolleiste
Hier werden alle Informationen zu
dem ausgewählten Bild angezeigt.146 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern
3 Heben Sie bis auf das Feld für „Schlagwörter“ die Auswahl aller zu den Bildinformationen
gehörigen Felder auf.
4 Klicken Sie in die Taste „Übernehmen“ in der rechten unteren Ecke und wählen Sie
anschließend ein anderes Bild oder eine Gruppe von Bildern aus.
Die zum ersten Bild gehörenden Schlagwörter werden auf das zweite Bild bzw. die
Gruppe von Bildern angewendet.
Häufig macht es keinen Sinn, alle Schlagwörter eines Bilds zu kopieren und auf ein
anderes Bild zu übertragen. Aus diesem Grund haben Sie die Möglichkeit, die Schlagwörter auszuwählen, die auf das jeweilige Bild zutreffen, und nur diese zu übernehmen.
Gehen Sie wie folgt vor, um eine bestimmte Auswahl von Schlagwörtern für ein Bild
oder eine Gruppe von Bildern zu übernehmen:
1 Wählen Sie das Werkzeug „Extrahieren“ aus (oder drücken Sie die Taste „O“).
Die Schwebepalette „Extrahieren & Übernehmen“ wird angezeigt.
2 Wählen Sie ein Bild aus.
In der Schwebepalette „Extrahieren und Übernehmen“ werden alle Bildinformationen wie
Metadaten, vorgenommene Änderungen und zugewiesene Schlagwörter angezeigt.
3 Heben Sie bis auf das Feld für „Schlagwörter“ die Auswahl aller zu den Bildinformationen
gehörigen Felder auf.
Stellen Sie sicher,
dass das Feld
„Schlagwörter“
als einziges
ausgewählt ist.
Klicken Sie in diese Taste, um
die Schlagwörter auf das
andere Bild bzw. die Gruppe
von Bildern anzuwenden.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 147
4 Klicken Sie in der Schwebepalette „Extrahieren und Übernehmen“ in das Dreiecksymbol links neben „Schlagwörter“, um die zum ausgewählten Bild gehörigen
Schlagwörter anzuzeigen.
5 Entfernen Sie die Schlagwörter, die nicht auf ein anderes Bild oder eine Gruppe von
Bildern übertragen werden sollen, indem Sie alle nicht gewünschten Schlagwörter
auswählen und die Rückschritttaste drücken.
6 Wählen Sie das Werkzeug „Übernehmen“ und anschließend ein Bild oder eine
Gruppe von Bildern aus, auf das/die die Schlagwörter angewendet werden sollen.
Die reduzierte Schlagwortauswahl wird auf das ausgewählte Bild oder die ausgewählte
Gruppe von Bildern angewendet.
Klicken Sie in das
Dreiecksymbol, um
alle Schlagwörter
anzuzeigen, die auf
das ausgewählte Bild
angewendet wurden.
Wählen Sie die Schlagwörter
aus, die nicht übernommen
werden sollen, und drücken
Sie die Rückschritttaste.
Werkzeug „Übernehmen“
in der Symbolleiste148 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern
Anzeigen von auf Bilder angewendeten Schlagwörtern
Sie können die auf die Arbeitskopie eines Bilds angewendeten Schlagwörter an
verschiedenen Orten anzeigen:
 Informationsfenster „Metadaten“
 Überlagerungen im Bereich „Viewer“
 Spalte „Schlagwörter“ in der Listendarstellung im Bereich „Browser „
Gehen Sie wie folgt vor, um Schlagwörter im Informationsfenster „Metadaten“
anzuzeigen:
1 Führen Sie bei Bedarf einen der folgenden Schritte aus, um das Informationsfenster
„Metadaten“ einzublenden:
 Wählen Sie „Fenster“ > „Alle Informationen einblenden“ (oder drücken Sie die
Taste „I“).
 Wählen Sie „Fenster“ > „Metadaten einblenden“ (oder drücken Sie die Tastenkombination „ctrl-D“).
2 Klicken Sie in die Taste „Schlagwörter“ unten im Informationsfenster „Metadaten“.
3 Wählen Sie im Bereich „Browser“ ein Bild aus.
Sämtliche dem ausgewählten Bild zugewiesene Schlagwörter werden in der Schlagwortzusammenfassung im Informationsfenster „Metadaten“ angezeigt.
Klicken Sie in die Taste
„Schlagwörter“, um die
auf das ausgewählte Bild
angewendeten Schlagwörter anzuzeigen.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 149
Gehen Sie wie folgt vor, um Schlagwörter mithilfe von Überlagerungen im Bereich
„Viewer“ anzuzeigen:
1 Wählen Sie „Darstellung“ > „Darstellungsoptionen“ (oder drücken Sie die Tastenkombination „Befehl-J“).
2 Markieren Sie im Fenster „Darstellungsoptionen“ das Feld „Viewer“.
3 Wählen Sie „Untertitel & Schlagwörter“ aus dem Einblendmenü „Konfiguration 1“ aus.
4 Wählen Sie eine Option aus dem Einblendmenü „Platzierung“ aus, mit der Sie festlegen, wo die Informationen in Bezug auf das Bild angezeigt werden sollen.
5 Klicken Sie in „Fertig“.
Stellen Sie sicher,
dass das Feld „Viewer“
markiert ist.
Wählen Sie aus diesem Einblendmenü aus, wo die Informationen
angezeigt werden sollen.
Wählen Sie „Untertitel & Schlagwörter“
aus diesem Einblendmenü aus.150 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern
6 Drücken Sie die Taste „Y“.
Im Bereich „Viewer“ ist ein Überlagerungsbereich zu sehen, der die angewendeten
Schlagwörter über oder unter dem Bild anzeigt.
Gehen Sie wie folgt vor, um Schlagwörter in der Spalte „Schlagwörter“ des Bereichs
„Browser“ anzuzeigen:
1 Wählen Sie „Darstellung“ > „Darstellungsoptionen“ (oder drücken Sie die Tastenkombination „Befehl-J“).
Das Fenster „Darstellungsoptionen“ wird angezeigt.
2 Stellen Sie im Abschnitt „Darstellungsoptionen anzeigen“ sicher, dass die Option
„Konfiguration 1“ ausgewählt ist und „Listendarstellung – Erweitert“ im Einblendmenü „Konfiguration 1“ angezeigt wird. Klicken Sie anschließend in „Fertig“.
3 Klicken Sie in die Taste „Listendarstellung“ (oder drücken Sie die Tastenkombination
„ctrl-L“), wenn der Bereich „Browser“ nicht in der Listendarstellung angezeigt wird.
Die Anzeige des Bereichs „Browser“ wechselt von der Rasterdarstellung zur Listendarstellung. Die Schlagwörter für die jeweiligen Bilder werden in der Spalte „Schlagwörter“ angezeigt.
Entfernen von zu einem Bild gehörigen Schlagwörtern
In bestimmten Fällen kann es vorkommen, dass Sie alle Schlagwörter entfernen wollen,
die Sie einem Bild zugewiesen haben.
Gehen Sie wie folgt vor, um alle auf ein Bild angewendeten Schlagwörter
zu entfernen:
1 Wählen Sie das Bild aus.
2 Drücken Sie die Tastenkombination „Umschalt-Wahl-9“.
Die Untertitel und
Schlagwörter werden
in dem von Ihnen
festgelegten Bereich
angezeigt.12
151
12 Suchen und Anzeigen von Bildern
Mit Aperture können Sie ganz einfach an zahlreichen
Speicherorten nach Bildern suchen und diese auflisten.
Sie können auch komplexe Suchvorgänge ausführen und
Ihre Suchergebnisse sichern.
In diesem Kapitel wird erläutert, wie Sie mithilfe der Schwebepalette „Suchkriterien“
in einem bestimmten Projekt oder in Ihrer gesamten Bibliothek nach Bildern suchen.
Die Schwebepalette „Suchkriterien“ im Überblick
Je mehr Fotos Sie in Aperture importieren, desto wichtiger wird eine Möglichkeit, nach
Bildern suchen und diese anzeigen zu können. Hierfür verwenden Sie die Schwebepalette „Suchkriterien“, einen benutzerfreundlichen Bereich, in den Sie bestimmte Suchkriterien eingeben können. Sie können anhand von Text, Wertung, Schlagwort, Datum,
IPTC-Informationen, EXIF-Informationen, Exportsitzung, anderen Metadaten, Dateistatus oder einer Kombination beliebiger dieser Elemente suchen. Suchvorgänge können
projektübergreifend oder in bestimmten Projekten durchgeführt werden. Sie haben
außerdem die Möglichkeit, intelligente Alben zu erstellen, also auf Suchkriterien basierende Bildersammlungen. Weitere Informationen hierzu finden Sie in Kapitel 13 „Gruppieren von Bildern mit intelligenten Alben“ auf Seite 165.
In den meisten Fällen dienen Suchvorgänge dazu, eine Auswahl von Bildern in einem
Projekt anzuzeigen. Möglicherweise empfiehlt es sich bei der Arbeit mit einem Projekt,
bestimmte Bilder herauszufiltern, um diese zu bearbeiten, etwa durch Anpassungen
oder das Hinzufügen von Schlagwörtern. Wenn Sie einen Projektordner auswählen und
die Schwebepalette „Suchkriterien“ verwenden, können Sie rasch bestimmte Bilder
anzeigen und die übrigen Bilder ausblenden.
Sie können beispielsweise nur die Bilder mit einem bestimmen Motiv oder Ort oder
einer bestimmten Pose oder Wertung herausfiltern und anzeigen. Ihre Suche hat keine
Auswirkung auf den Inhalt des Projekts. Es werden lediglich temporär die Bilder geändert, die Sie anzeigen können. Wenn Sie die Kriterien in der Schwebepalette „Suchkriterien“ entfernen, werden wieder alle Bilder im Bereich „Browser“ angezeigt.152 Kapitel 12 Suchen und Anzeigen von Bildern
Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
zu öffnen:
m Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
m Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“.
Steuerelemente in der Schwebepalette „Suchkriterien“
 Taste „Schließen“: Klicken Sie in diese Taste, um die Schwebepalette „Suchkriterien“
zu schließen.
 Einblendmenü „Entspricht“: Wählen Sie, ob das Bild einem oder allen Suchkriterien
entsprechen soll.
 Suchfeld: Geben Sie den Text ein, nach dem gesucht werden soll. Wählen Sie aus
dem Einblendmenü zum Suchfeld (mit einem Lupensymbol gekennzeichnet) aus,
ob Sie eine Volltextsuche oder eine eingeschränkte Textsuche ausführen möchten.
Sie können mit Aperture alle zu Ihren Bildern gehörenden Metadaten nach Ihrem
eingegeben Begriff durchsuchen oder eine eingeschränkte Textsuche ausführen, bei
der die EXIF-Informationen Ihrer Bilder nicht durchsucht werden. Klicken Sie in die
Taste „Zurücksetzen“ des Suchfelds (das X), um die Begriffe im Suchfeld zu löschen.
 Einblendmenü „Filter hinzufügen“: Klicken Sie hier, um weitere Suchkriterien hinzuzufü-
gen, etwa Datum, EXIF- und IPTC-Informationen, Text, Wertung und andere Metadaten.
 Suchkriterien: Markieren Sie die Felder der gewünschten Kategorien und geben Sie
ein, nach welchen Informationen gesucht werden soll, etwa Wertungen, Schlagwörter und Datum.
 Neues intelligentes Album: Erstellt ein neues intelligentes Album auf Grundlage der
Suchkriterien. Weitere Informationen hierzu finden Sie in Kapitel 13 „Gruppieren von
Bildern mit intelligenten Alben“ auf Seite 165.
 Neues Album aus aktuellen Bildern: Erstellt ein neues Album mit Bildern, die den aktuellen Suchkriterien entsprechen.
Taste „Schließen“
Einblendmenü „Entspricht“
Einblendmenü „Filter hinzufügen“
Suchfeld
Suchkriterien
Taste „Neues
intelligentes Album“
Taste „Neues Album aus
aktuellen Bildern“
Einblendmenü „Aktionen in
Schwebepalette „Suchkriterien““
Taste „Zurücksetzen“Kapitel 12 Suchen und Anzeigen von Bildern 153
 Einblendmenü „Aktionen in Schwebepalette „Suchkriterien““: Ermöglicht das Erstellen
eines neuen Leuchttisch-, Buch- oder Web-Galerie-Albums, eines intelligenten WebGalerie-Albums oder eines Web-Journal-Albums mit Bildern, die die aktuellen Suchkriterien erfüllen.
Suchen anhand von Bildname, Untertitel oder sonstigem Text
Sie können bei der Suche nach Bildern beliebigen Text verwenden, den Sie einer Aufnahme zugeordnet haben. Sie haben z. B. die Möglichkeit, anhand von Text in Untertiteln oder Schlagwörtern oder einem beliebigen anderen Texteintrag nach Bildern zu
suchen. Auch die Suche anhand mehrerer Texteinträge ist möglich.
Gehen Sie wie folgt vor, um anhand von Text nach Bildern zu suchen:
1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen
möchten.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
zu öffnen:
 Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“.
3 Geben Sie in das Suchfeld in der Schwebepalette „Suchkriterien“ den Text ein, nach
dem Sie suchen möchten.
4 Wählen Sie aus dem Einblendmenü „Entspricht“ die Option „einigen“ aus, falls diese
noch nicht ausgewählt ist.
Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich
„Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie
im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163.
Geben Sie in dieses Feld den Text
ein, nach dem Sie suchen möchten.154 Kapitel 12 Suchen und Anzeigen von Bildern
Gehen Sie wie folgt vor, um anhand mehrerer Texteinträge nach einer Reihe von
Bildern zu suchen:
1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
zu öffnen:
 Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“.
3 Fügen Sie in der Schwebepalette „Suchkriterien“ so viele Textfelder wie benötigt
hinzu. Wählen Sie dazu mehrmals die Option „Text“ aus dem Einblendmenü „Filter
hinzufügen“ aus.
4 Markieren Sie die Felder „Text“ und geben Sie in jedes Feld Text ein, um die gewünschten Bilder zu finden.
5 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht
ausgewählt ist.
Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich
„Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie
im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163.
Suchen anhand der Wertung
Mithilfe der Schwebepalette „Suchkriterien“ lassen sich auch alle Bilder mit einer
bestimmten Wertung anzeigen. Sie können beispielsweise nach allen Bildern in einem
Projekt mit einer Wertung von 4 suchen. Sie können Bilder mit einer bestimmten Wertung, Bilder ab einer bestimmten Wertung abwärts oder Bilder ab einer bestimmten
Wertung aufwärts anzeigen.
Markieren Sie die Felder
„Text“ und geben Sie
in jedes hinzugefügte
Suchfeld Text ein.Kapitel 12 Suchen und Anzeigen von Bildern 155
Gehen Sie wie folgt vor, um anhand von Wertungen nach Bildern zu suchen:
1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
zu öffnen:
 Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“.
3 Markieren Sie in der Schwebepalette „Suchkriterien“ das Feld „Wertung“.
4 Wählen Sie aus dem Einblendmenü „Wertung“ aus, ob Sie nach Bildern mit genau der
angegebenen Wertung, mit einer höheren oder gleichen bzw. einer niedrigeren oder
gleichen Wertung als der angegebenen suchen möchten.
5 Legen Sie die Wertungsstufe durch Bewegen des Schiebereglers fest.
6 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht
ausgewählt ist.
Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich
„Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie
im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163.
Suchen anhand eines Schlagworts
Sie können Bilder anhand einer beliebigen Auswahl der zugewiesenen Schlagwörter
suchen. Sie haben die Möglichkeit, ein oder mehrere Schlagwörter für die Suche auszuwählen. Außerdem können Sie festlegen, über welche Schlagwörter ein Bild verfügen
muss, um als Übereinstimmung zu gelten. Sie können beispielsweise nach Bildern
suchen, die entweder über die beiden Schlagwörter Silhouette und Landschaft verfü-
gen oder nach Bildern, denen entweder das Schlagwort Silhouette oder das Schlagwort Landschaft zugeordnet ist.
Markieren Sie das
Feld „Wertung“.
Legen Sie mit diesem Schieberegler
die gewünschte Wertungsstufe fest.
Wählen Sie eine Option
aus dem Einblendmenü
„Wertung“ aus.156 Kapitel 12 Suchen und Anzeigen von Bildern
Gehen Sie wie folgt vor, um anhand eines Schlagworts nach Bildern zu suchen:
1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
zu öffnen:
 Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“.
3 Markieren Sie in der Schwebepalette „Suchkriterien“ das Feld „Schlagwörter“.
Hinweis: Das Feld „Schlagwörter“ wird grau dargestellt, wenn auf die Bilder im ausgewählten Projekt oder Album keine Schlagwörter angewendet wurden.
4 Wählen Sie eine Option aus dem Einblendmenü „Schlagwörter“ aus:
 Gehen Sie wie folgt vor, um Bilder anzuzeigen, denen beliebige der ausgewählten
Schlagwörter zugewiesen wurden: Wählen Sie „erfüllt eine oder mehrere der folgenden Kriterien“.
 Gehen Sie wie folgt vor, um nur die Bilder anzuzeigen, die über alle ausgewählten
Schlagwörter verfügen: Wählen Sie „erfüllt alle der folgenden Kriterien“.
5 Markieren Sie die Felder neben den Schlagwörtern, nach denen Sie suchen möchten.
6 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht
ausgewählt ist.
Sie können auch mit den IPTC-Suchoptionen nach IPTC-Schlagwörtern suchen. Diese
Optionen ermöglichen es Ihnen, auf verschiedene Weise Suchvorgänge für bestimmte
IPTC-Felder festzulegen. Sie können beispielsweise nach allen Bildern suchen, denen
keine Schlagwörter zugewiesen sind. Weitere Informationen hierzu finden Sie im
Aperture Benutzerhandbuch, das im Menü „Hilfe“ von Aperture verfügbar ist.
Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich
„Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie
im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163.
Markieren Sie das Feld
„Schlagwörter“. Wählen Sie eine Option aus dem
Einblendmenü „Schlagwörter“ aus.
Markieren Sie das Feld
neben jedem Schlagwort, nach dem Sie
suchen möchten.Kapitel 12 Suchen und Anzeigen von Bildern 157
Suchen anhand eines Datums
Sie können Bilder anhand ihres Aufnahmedatums suchen. Auf diese Weise können Sie
z. B. alle Bilder suchen, die Sie zwischen dem 16. und 20. Mai 2005 auf einer Reise aufgenommen haben. Für die Suche nach Datum verwenden Sie die Kalendersuchfunktionen. Wenn der Kalender angezeigt wird, werden alle Tage, an denen laut der EXIF-Daten
neue Fotos aufgenommen wurden, hervorgehoben. Sie können einen oder mehrere
Tage im Kalender auswählen, um nach Bildern zu suchen, die an diesem Datum aufgenommen wurden. Sie haben auch die Möglichkeit, einen Datumsbereich anzugeben.
Gehen Sie wie folgt vor, um anhand des Datums nach Bildern zu suchen:
1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
zu öffnen:
 Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“.
3 Markieren Sie in der Schwebepalette „Suchkriterien“ das Feld „Kalender“.
4 Wählen Sie den Tag oder die Tage aus, nach dem bzw. denen Sie suchen möchten.
Klicken Sie bei gedrückter Umschalttaste, um mehrere aufeinander folgende Tage auszuwählen. Klicken Sie bei gedrückter Befehlstaste, um mehrere nicht aufeinander folgende Tage auszuwählen.
5 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht ausgewählt ist.
Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich
„Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie
im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163.
Markieren Sie das
Feld „Kalender“.
Wählen Sie die Tage
aus, nach denen Sie
suchen möchten.158 Kapitel 12 Suchen und Anzeigen von Bildern
Bilder, die Sie von anderen Quellen als Kameras und Kartenlesegeräten importieren
(etwa JPEG- oder TIFF-Dateien), weisen u. U. keine EXIF-Informationen auf. Meist ist
der Datei jedoch ein Erstellungsdatum zugeordnet. Anhand dieses Erstellungsdatums
können Sie Bilder mit der Suchoption für Datumsangaben suchen.
Gehen Sie wie folgt vor, um anhand des Erstellungsdatums nach Bildern zu suchen:
1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
zu öffnen:
 Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“.
3 Wählen Sie in der Schwebepalette „Suchkriterien“ die Option „Datum“ aus dem Einblendmenü „Filter hinzufügen“ aus.
4 Markieren Sie das Feld „Datum“ und wählen Sie dann eine Datumsoption aus dem
Einblendmenü „Datum“ aus.
5 Wählen Sie eine Option aus dem mittleren Einblendmenü aus, um Ihre Suche
einzuschränken.
6 Geben Sie das Datum ein, das als Grundlage des Suchvorgangs verwendet werden soll.
7 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht
ausgewählt ist.
Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich
„Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie
im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163.
Markieren Sie das
Feld „Datum“.
Wählen Sie eine Datumsoption aus
dem Einblendmenü „Datum“ aus.
Geben Sie hier
ein Datum ein.
Wählen Sie aus diesem
Einblendmenü aus, wie Sie
Ihre Suche einschränken
möchten.Kapitel 12 Suchen und Anzeigen von Bildern 159
Suchen anhand von IPTC-Informationen
Sie können Bilder anhand einer beliebigen Auswahl an zugewiesenen IPTC-Informationen suchen. Sie können beispielsweise Bilder suchen, denen IPTC-Schlagwörter zugeordnet sind. Bei der Suche nach Bildern anhand von IPTC-Informationen verwenden Sie die
IPTC-Suchoptionen.
Gehen Sie wie folgt vor, um anhand von IPTC-Informationen nach Bildern zu suchen:
1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
zu öffnen:
 Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“.
3 Wählen Sie in der Schwebepalette „Suchkriterien“ die Option „IPTC“ aus dem Einblendmenü „Filter hinzufügen“ aus.
4 Markieren Sie das Feld „IPTC“ und wählen Sie dann aus dem Einblendmenü „IPTC“ das
IPTC-Feld aus, nach dem Sie suchen möchten.
5 Wählen Sie eine Option aus dem mittleren Einblendmenü aus, um Ihre Suche
einzuschränken.
6 Geben Sie in das IPTC-Textfeld den IPTC-Wert ein, nach dem Sie suchen möchten.
7 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht
ausgewählt ist.
Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich
„Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie
im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163.
Wählen Sie ein IPTC-Feld aus,
nach dem gesucht werden soll.
Markieren Sie
das Feld „IPTC“.
Wählen Sie aus diesem
Einblendmenü aus, wie Sie
Ihre Suche einschränken
möchten.
Geben Sie hier einen
IPTC-Wert ein.160 Kapitel 12 Suchen und Anzeigen von Bildern
Suchen anhand von EXIF-Information
Sie können anhand beliebiger EXIF-Informationen, die von Ihrer Kamera zusammen mit
Ihren Bildern aufgezeichnet wurden, nach Bildern suchen. Sie können beispielsweise
alle Bilder suchen, die mit einer bestimmten Kamera oder einer bestimmen Belichtung
aufgenommen wurden. Bei der Suche nach Bildern anhand von EXIF-Informationen
verwenden Sie die EXIF-Suchoptionen.
Gehen Sie wie folgt vor, um anhand von EXIF-Informationen nach Bildern zu suchen:
1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
zu öffnen:
 Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“.
3 Wählen Sie in der Schwebepalette „Suchkriterien“ die Option „EXIF“ aus dem Einblendmenü „Filter hinzufügen“ aus.
4 Markieren Sie das Feld „EXIF“ und wählen Sie dann aus dem Einblendmenü „EXIF“ das
EXIF-Feld aus, nach dem Sie suchen möchten.
5 Wählen Sie eine Option aus dem mittleren Einblendmenü aus, um Ihre Suche
einzuschränken.
6 Geben Sie in das EXIF-Textfeld den EXIF-Wert ein, nach dem Sie suchen möchten.
7 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht
ausgewählt ist.
Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich
„Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie
im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163.
Wählen Sie ein EXIF-Feld aus,
nach dem gesucht werden soll.
Markieren Sie
das Feld „EXIF“.
Wählen Sie aus diesem Einblendmenü aus, wie Sie Ihre
Suche einschränken möchten.
Geben Sie hier einen
EXIF-Wert ein.Kapitel 12 Suchen und Anzeigen von Bildern 161
Suchen anhand des Dateistatus
Sie können auch anhand des Dateistatus nach Bildern suchen. Sie können z. B. nach
Bildern suchen, die als verknüpfte Bilder, verwaltete Bilder und Online- bzw. OfflineBilder definiert sind.
Bei der Suche nach Bildern anhand des Dateistatus verwenden Sie Suchoptionen für
den Dateistatus.
Gehen Sie wie folgt vor, um anhand des Dateistatus nach Bildern zu suchen:
1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
einzublenden:
 Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
 Klicken Sie neben dem Suchfeld im Bereich „Browser“ in die Taste „Schwebepalette
„Suchkriterien““.
3 Wählen Sie in der Schwebepalette „Suchkriterien“ die Option „Dateistatus“ aus dem
Einblendmenü „Filter hinzufügen“ aus. Markieren Sie dann das Feld „Dateistatus“.
4 Deaktivieren Sie alle Markierungsfelder, die nicht zu Ihrer Suchabfrage gehören, und
wählen Sie die Suchkriterien aus dem Einblendmenü „Dateistatus“ aus.
5 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht
ausgewählt ist.
Markieren Sie das
Feld „Dateistatus“.
Wählen Sie den Dateistatus aus,
nach dem Sie suchen wollen.162 Kapitel 12 Suchen und Anzeigen von Bildern
Suchen anhand einer Kombination von Kriterien
In der Schwebepalette „Suchkriterien“ können Sie komplexe Kombinationen von Suchkriterien zusammenstellen. Sie könnten zum Beispiel nach Bildern suchen, die ein bestimmtes Schlagwort besitzen und an einem bestimmten Tag aufgenommen wurden.
Gehen Sie wie folgt vor, um eine komplexe Suche auszuführen, für die Sie der
Schwebepalette „Suchkriterien“ Optionen für Suchkriterien hinzufügen:
1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten.
2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“
zu öffnen:
 Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination
„Befehl-F“).
 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“.
3 Wählen Sie in der Schwebepalette „Suchkriterien“ die gewünschten Suchkriterien aus
dem Einblendmenü „Filter hinzufügen“ aus.
4 Markieren Sie die Felder neben den Kriterien, die Sie verwenden möchten, und geben
Sie die Suchkriterien an.
5 Führen Sie einen der folgenden Schritte aus:
 Damit ein Bild mindestens einem der Kriterien oder einem der Schlagwörter entsprechen
muss: Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus.
 Damit ein Bild allen Kriterien und Schlagwörtern entsprechen muss: Wählen Sie „allen“
aus dem Einblendmenü „Entspricht“ aus.
Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich
„Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie
im nächsten Abschnitt „Sichern Ihrer Suchergebnisse“
Geben Sie Ihre
Suchkriterien an.
Markieren Sie die
Felder für die Objekte,
nach denen Sie
suchen möchten.Kapitel 12 Suchen und Anzeigen von Bildern 163
Sichern Ihrer Suchergebnisse
Bei Suchvorgängen mit der Schwebepalette „Suchkriterien“ können Sie Ihre Ergebnisse
auf unterschiedliche Weise sichern. Sie können ein neues intelligentes Album erstellen,
das automatisch aktualisiert wird. Als Grundlage dienen hierbei alle neuen Bilder, die
Sie einem Projekt oder der Bibliothek hinzufügen und die die Suchkriterien erfüllen.
Sie können auch die Suchergebnisse selbst in einem neuen Album, Leuchttisch-Album,
Buchalbum, Web-Galerie-Album, intelligenten Web-Galerie-Album oder Web-JournalAlbum sichern. Weitere Informationen hierzu finden Sie in Kapitel 13 „Gruppieren von
Bildern mit intelligenten Alben“ auf Seite 165.
Gehen Sie wie folgt vor, um basierend auf den Suchkriterien ein intelligentes Album
zu erstellen:
1 Verwenden Sie die Schwebepalette „Suchkriterien“, um auf Grundlage bestimmter
Kriterien nach Bildern zu suchen.
2 Klicken Sie in der Schwebepalette „Suchkriterien“ in „Neues intelligentes Album“.
Im Bereich „Projekte“ wird ein neues intelligentes Album ohne Titel angezeigt.
3 Geben Sie den gewünschten Namen für das intelligente Album ein und drücken Sie
dann den Zeilenschalter.
Wenn Sie einem Projekt oder der Bibliothek Bilder hinzufügen, die die Suchkriterien
erfüllen, werden diese Bilder automatisch zum intelligenten Album hinzugefügt.
Gehen Sie wie folgt vor, um Ihre Suchergebnisse in einem Album zu sichern:
1 Verwenden Sie die Schwebepalette „Suchkriterien“, um auf Grundlage bestimmter
Kriterien nach Bildern zu suchen.
2 Führen Sie in der Schwebepalette „Suchkriterien“ einen der folgenden Schritte aus:
 Zum Erstellen eines neuen Albums: Klicken Sie in „Neues Album aus aktuellen Bildern“,
geben Sie den gewünschten Namen für das Album ein und drücken Sie dann den
Zeilenschalter.
 Zum Erstellen eines neuen Leuchttisch-, Buch- oder Web-Galerie-Albums bzw. eines intelligenten Web-Galerie-Albums oder eines Web-Journal-Albums: Wählen Sie die passende
Option aus dem Einblendmenü „Aktionen in Schwebepalette „Suchkriterien““ aus,
geben Sie den gewünschten Namen für das Album ein und drücken Sie dann den
Zeilenschalter.
Alle Bilder, die den Suchkriterien entsprechen, werden im neuen, von Ihnen erstellten
Album abgelegt.13
165
13 Gruppieren von Bildern
mit intelligenten Alben
Wenn Sie bestimmte Bildtypen gruppieren möchten
(entweder vorübergehend oder dauerhaft), können
Sie die Bilder in einem intelligenten Album sammeln.
Dieses Kapitel enthält Informationen zu intelligenten Alben sowie dazu, wie Sie
Ihre Bilder mit ihnen dynamisch verwalten können.
Intelligente Alben im Überblick
Intelligente Alben bieten Ihnen die Möglichkeit, Bilder flexibel zu verwalten. Sie lassen
sich einfach einrichten und können als dynamische Bildersammlungen u. U. von großem
Nutzen sein. Im Gegensatz zu einem Standardalbum, in das Sie Bilder manuell platzieren,
wird der Inhalt eines intelligenten Albums durch die Kriterien gesteuert, die Sie in der
Schwebepalette „Suchkriterien“ angeben, die dem Album zugeordnet ist. Wenn Sie die
Suchkriterien eines intelligenten Albums ändern, ändert sich auch der Inhalt des intelligenten Albums.
Aperture umfasst eine Auswahl bereits definierter intelligenter Alben, die in der Bibliothek für Sie angelegt wurden. Es gibt beispielsweise intelligente Alben, die Ihre Auswahlbilder enthalten oder alle in der vergangenen Woche oder dem vergangenen Monat
aufgenommenen Bilder. Wenn Sie in das Dreiecksymbol neben „Bibliothek“ klicken, wird
die Liste der für Sie erstellten intelligenten Alben eingeblendet. Wählen Sie ein intelligentes Album aus, um dessen Inhalt im Bereich „Browser“ anzuzeigen.
Dreiecksymbol
Ein intelligentes Album
in der Bibliothek weist
dieses Symbol auf.166 Kapitel 13 Gruppieren von Bildern mit intelligenten Alben
Sie können auch eigene intelligente Alben anlegen. Angenommen, Sie möchten z. B. ein
intelligentes Album erstellen, das die besten Bilder eines Sportereignisses enthält. Dann
wählen Sie das Projekt aus, das die Aufnahmen des Sportereignisses enthält, erstellen
ein intelligentes Album, öffnen die Schwebepalette „Suchkriterien“ und suchen nach Bildern mit der Wertung „Auswählen“ (fünf Sterne). Daraufhin werden alle Bilder mit dieser
Wertung sofort im intelligenten Album angezeigt. Sie können auch auswählen, wo nach
Bildern gesucht werden soll – in der gesamten Bibliothek oder in einem bestimmten
Projekt. Wenn Sie später die Schwebepalette „Suchkriterien“ öffnen und die Kriterien
ändern, um eine größere Bildauswahl zu erhalten, wird das intelligente Album entsprechend aktualisiert.
Sammeln von Bildern in einem neuen intelligenten Album
Sie können Bilder anhand beliebiger Informationen sammeln, nach denen Sie mit der
Schwebepalette „Suchkriterien“ suchen können. Sie können beispielsweise ein intelligentes Album erstellen, das Bilder basierend auf einem bestimmten Schlagwort oder
einer Kombination aus Schlagwörtern, Wertungen, Datumsangaben oder anderen
Metadaten sammelt. Die Suchkriterien für das intelligente Album lassen sich jederzeit
in der Schwebepalette „Suchkriterien“ einschränken oder erweitern.
Gehen Sie wie folgt vor, um ein intelligentes Album zu erstellen, das Ihre gesamte
Bibliothek durchsucht:
1 Wählen Sie „Bibliothek“ im Bereich „Projekte“ aus.
2 Führen Sie einen der folgenden Schritte aus:
 Wählen Sie „Ablage“ > „Neue(s) intelligente(s)“ > „Album“ (oder drücken Sie die
Tastenkombination „Befehl-Umschalt-L“).
 Wählen Sie „Neues intelligentes Album“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ im Bereich „Projekte“ aus.
 Klicken Sie in der Symbolleiste in die Taste „Neues intelligentes Album“.
Im Bereich „Projekte“ wird ein neues intelligentes Album ohne Titel angezeigt.
3 Benennen Sie das intelligente Album um, indem Sie den gewünschten Namen eingeben.
Taste „Schwebepalette
Geben Sie einen „Suchkriterien““
Namen für das intelligente Album ein.Kapitel 13 Gruppieren von Bildern mit intelligenten Alben 167
4 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (mit einem Lupensymbol)
rechts neben dem intelligenten Album, um diese Schwebepalette zu öffnen.
5 Geben Sie in der Schwebepalette „Suchkriterien“ die gewünschten Suchkriterien an.
Weitere Informationen zu der Verwendung der Schwebepalette „Suchkriterien“ und
dem Angeben von Suchkriterien finden Sie in Kapitel 12 „Suchen und Anzeigen von
Bildern“ auf Seite 151.
6 Klicken Sie in die Taste zum Schließen der Schwebepalette „Suchkriterien“.
Aperture sucht die Bilder, die die angegebenen Suchkriterien erfüllen, und zeigt diese
im Bereich „Browser“ an. Sie können nun mit diesen Arbeitskopien Ihrer Aufnahmen auf
die gleiche Weise arbeiten wie mit Bildern in jedem anderen Projekt oder Album.
Gehen Sie wie folgt vor, um ein intelligentes Album zu erstellen, nach dessen Bildern
nur in einem Projekt gesucht wird:
1 Wählen Sie das Projekt im Bereich „Projekte“ aus.
2 Führen Sie einen der folgenden Schritte aus:
 Wählen Sie „Ablage“ > „Neue(s) intelligente(s)“ > „Album“ (oder drücken Sie die
Tastenkombination „Befehl-Umschalt-L“).
 Wählen Sie „Neues intelligentes Album“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ im Bereich „Projekte“ aus.
 Klicken Sie in der Symbolleiste in die Taste „Neues intelligentes Album“.
Im Projekt wird ein neues intelligentes Album ohne Titel angezeigt.
3 Benennen Sie das intelligente Album um, indem Sie den gewünschten Namen eingeben.
4 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ rechts neben dem intelligenten
Album, um diese Schwebepalette zu öffnen.
5 Geben Sie in der Schwebepalette „Suchkriterien“ die gewünschten Suchkriterien an.
Weitere Informationen zu der Verwendung der Schwebepalette „Suchkriterien“ und das
Angeben von Suchkriterien finden Sie in Kapitel 12 „Suchen und Anzeigen von Bildern“
auf Seite 151.
6 Klicken Sie in die Taste zum Schließen der Schwebepalette „Suchkriterien“.168 Kapitel 13 Gruppieren von Bildern mit intelligenten Alben
Überprüfen des Inhalts eines intelligenten Albums
Sie können einzelne Bilder in einem intelligenten Album nicht manuell auswählen
und löschen, da die Aufnahmen automatisch auf Grundlage von Suchkriterien dort
platziert wurden. Gleichermaßen ist es nicht möglich, Bilder einfach durch Bewegen
einem intelligenten Album hinzuzufügen. Sie müssen die Suchkriterien ändern, um
den Inhalt des intelligenten Albums zu ändern.
Wenn Sie bestimmte Bilder aus einem intelligenten Album entfernen möchten, können
Sie die Suchkriterien entsprechend ändern, um diese Bilder auszuschließen. Aperture
führt eine neue Suche aus und überprüft den Inhalt des intelligenten Albums.
Gehen Sie wie folgt vor, um den Inhalt eines intelligenten Albums durch Anpassen
der Suchkriterien zu ändern:
1 Klicken Sie im Bereich „Projekte“ in die Taste „Schwebepalette „Suchkriterien““ rechts
neben dem intelligenten Album, um diese Schwebepalette zu öffnen.
2 Überarbeiten Sie die Suchkriterien in der Schwebepalette, um die gewünschten Bilder
zu entfernen oder hinzuzufügen. Alternativ können Sie auch das Schlagwort oder die
Wertung für das Bild ändern.
3 Klicken Sie in die Taste zum Schließen der Schwebepalette „Suchkriterien“.
Löschen eines intelligenten Albums
Ein intelligentes Album kann jederzeit gelöscht werden. Wenn Sie Fotos aus einem
intelligenten Album an ein anderes Album übertragen haben, werden die Bilder im
anderen Album beim Löschen des intelligenten Albums nicht entfernt.
Gehen Sie wie folgt vor, um ein intelligentes Album zu löschen:
1 Wählen Sie das intelligente Album im Bereich „Projekte“ aus.
2 Wählen Sie „Ablage“ > „Intelligentes Album löschen“.14
169
14 Bildanpassungen im Überblick
Die Steuerelemente für Anpassungen bieten meist alles, was
Sie zum Optimieren Ihres Bilds benötigen. Bildanpassungen
lassen sich mit dem Informationsfenster „Anpassungen“ oder
der Schwebepalette „Anpassungen“ vornehmen.
Dieses Kapitel umfasst eine kurze Einführung in die Steuerelemente für Anpassungen von Aperture. Ausführliche Erklärungen zu den Aperture Anpassungen finden
Sie im Dokument Bildanpassungen, das Sie aus dem Menü „Hilfe“ von Aperture auswählen können.
Anpassungen in Aperture im Überblick
Die Steuerelemente für Anpassungen befinden sich im Informationsfenster „Anpassungen“ und in der Schwebepalette „Anpassungen“. In beiden Bereichen sind die gleichen
Steuerelemente enthalten. Das Informationsfenster „Anpassungen“ ist rechts auf dem
Bildschirm zu sehen. Die Schwebepalette „Anpassungen“ ist eine frei positionierbare
Version des Informationsfensters „Anpassungen“, die an einer beliebigen Stelle auf dem
Bildschirm platziert werden kann. Dadurch profitieren Sie von maximaler Flexibilität bei
der Nutzung Ihres Arbeitsbereichs auf dem Bildschirm.170 Kapitel 14 Bildanpassungen im Überblick
Sie können die folgenden Anpassungen an Bildern in Aperture vornehmen.
Anzeigen der Steuerelemente für Anpassungen
Die Informationsfenster „Anpassungen“ und die Schwebepalette „Anpassungen“ lassen
sich schnell anzeigen.
Führen Sie einen der folgenden Schritte aus, um das Informationsfenster
„Anpassungen“ anzuzeigen:
m Wählen Sie „Fenster“ > „Alle Informationen einblenden“ (oder drücken Sie die Taste „I“),
um den Bereich „Informationen“ einzublenden.
m Wählen Sie „Fenster“ > „Anpassungen einblenden“ (oder drücken Sie die Tastenkombination „ctrl-A“).
Anpassung Funktion
Rote Augen korrigieren Verringert den Rote-Augen-Effekt Ihrer aufgenommenen Motive.
Wird in Verbindung mit dem Werkzeug „Rote Augen“ verwendet.
Flecken & Flicken Retuschiert Fehler in einem Bild, die etwa durch Staub oder
Schmutz auf dem Bildsensor verursacht wurden. Hierzu wird
das Werkzeug „Flecken & Flicken“ verwendet.
Begradigen Richtet den Horizont des Bilds aus. Wird zusammen mit dem
Werkzeug „Begradigen“ verwendet.
Freistellen Trimmt das Bild. Wird zusammen mit dem Werkzeug „Freistellen“
verwendet.
Tonwerte Passt den Tonwertbereich eines Bilds gezielt an.
Belichtung Passt schwarze, graue und weiße Färbungen sowie Belichtung,
Sättigung, Kontrast und Helligkeit an.
Glanzlichter & Schatten Passt die Belichtung der Schatten und Glanzlichter eines Bilds
selektiv an.
Farbe Passt die Farbe eines Bilds an.
Weißabgleich Stellt den Weißabgleich eines Bilds durch Anpassung der Farbtemperatur und Farbtöne ein.
Einfarbiger Mixer Steuert die roten, grünen und blauen Farbkanäle des Ausgangsbilds
selektiv, wenn ein Farbbild in ein Graustufenbild umgewandelt wird.
Sepia-Farbtöne Ändert ein Farbbild in ein Sepiabild. Ermöglicht das Entsättigen des
Farbbilds auf den gewünschte Sepia-Farbton.
Störungen reduzieren Verringert digitale Störungen in einem Bild.
Kanten scharfzeichnen Zeichnet das Bild scharf.Kapitel 14 Bildanpassungen im Überblick 171
Führen Sie einen der folgenden Schritte aus, um die Schwebepalette
„Anpassungen“ anzuzeigen:
m Wählen Sie „Fenster“ > „Schwebepalette „Anpassungen“ einblenden“ (oder drücken
Sie die Taste „H“).
m Klicken Sie in die Taste „Schwebepalette „Anpassungen““ in der Symbolleiste.
Anzeigen zusätzlicher Steuerelemente für Anpassungen
Wenn Sie das Informationsfenster „Anpassungen“ oder die Schwebepalette „Anpassungen“ das erste Mal anzeigen, sind einige der Anpassungen wie Belichtung, Tonwerte
und Weißabgleich sichtbar. Sie können weitere Anpassungen zum Informationsfenster
oder der Schwebepalette hinzufügen.
Gehen Sie wie folgt vor, um weitere Anpassungen hinzuzufügen:
m Wählen Sie oben im Informationsfenster „Anpassungen“ oder in der Schwebepalette
„Anpassungen“ einen Anpassungstyp aus dem Einblendmenü „Anpassungen hinzufügen“ aus.
Die neue Anpassung wird im Informationsfenster „Anpassungen“ und in der Schwebepalette „Anpassungen“ hervorgehoben angezeigt, wenn beide Elemente zu sehen sind.
Klicken Sie in das Dreiecksymbol neben dem Namen der Anpassung, um die Steuerelemente für eine bestimmte Anpassung anzuzeigen. Anschließend können Sie mithilfe der Steuerelemente Änderungen vornehmen und sehen, wie das Bild mit den
Änderungen aktualisiert wird.
Probieren Sie die Steuerelemente für Anpassungen einfach aus. Ausführliche Erklärungen zum Vornehmen von Anpassungen finden Sie im Dokument Bildanpassungen, das
im Menü „Hilfe“ von Aperture verfügbar ist.
Einblendmenü
„Aktionen für Anpassungen“
Einblendmenü
„Anpassungen hinzufügen“15
173
15 Erstellen von DiashowPräsentationen
Diashows bieten mehr Möglichkeiten als die bloße Vorführung Ihre Arbeit. Mit Diashows können Sie während einer
Präsentation eine bestimmte Atmosphäre schaffen, Ihre
Zuschauer zur Teilnahme motivieren und ihre Stimmung
beeinflussen.
In diesem Kapitel wird erläutert, wie Diashows erstellt und verwendet werden, um
Kunden Projekte zu präsentieren, Bilder von Hochzeiten oder anderen Ereignissen
zu zeigen oder eine Veranstaltung mit Bildern und passender Musikuntermalung
zu begleiten.
Diashows im Überblick
Eine Aperture Diashow bietet alles, was Sie benötigen, um Ihrer Veranstaltung einen
großartigen visuellen Rahmen zu verleihen. Sie können Ihre Bilder auf zwei Monitoren
anzeigen, sie in angepassten Konfigurationen anordnen und Präsentationen mit hochwertigem Audiomaterial erstellen. Sie haben die Wahl, wie viele Bilder gleichzeitig
angezeigt werden sollen, wie diese Bilder angeordnet sind und wie lange jedes Bild zu
sehen ist. Sie können außerdem wählen, ob Sie manuell oder automatisch von einem
Bild zum nächsten wechseln möchten.
Wichtig: Damit Diashows mit der höchstmöglichen Qualität wiedergegeben werden,
sollten Sie Aperture für die Erstellung von Vorschaubildern mit hoher Auflösung einstellen. Sie können Diashows auch mit Bildern mit guter Qualität anzeigen, ohne
hochauflösende Vorschaubilder zu erstellen. Weitere Informationen zum Erstellen
von hochauflösenden Vorschaubildern finden Sie im Aperture Benutzerhandbuch,
das im Menü „Hilfe“ in Aperture verfügbar ist.174 Kapitel 15 Erstellen von Diashow-Präsentationen
Erstellen einer Diashow mithilfe von Voreinstellungen
Sie können Ihre Diashow ganz einfach erstellen, indem Sie eine der bereits definierten
Diashow-Einstellungen von Aperture auswählen.
Gehen Sie wie folgt vor, um eine Diashow zu erstellen und abzuspielen:
1 Führen Sie einen der folgenden Schritte aus, um eine Anzahl von Bildern auszuwählen:
 Wählen Sie ein Projekt oder Album im Bereich „Projekte“ aus.
 Wählen Sie einzelne Bilder oder Bilderstapel im Bereich „Browser“ aus.
2 Wählen Sie „Ablage“ > „Diashow“ (oder drücken Sie die Tastenkombination
„Umschalt-S“).
Das Dialogfenster „Diashow starten“ wird angezeigt.
3 Wählen Sie einen Diashow-Typ aus dem Einblendmenü „Voreinstellungen für
Diashow“ aus.
Zu den Voreinstellungen für Diashows gehören folgende:
 Überblenden: Zeigt jedes Bild 3 Sekunden lang an, mit einer Überblendung von
2 Sekunden.
 Ausblenden (schwarz): Zeigt jedes Bild 3 Sekunden lang vor einem schwarzen
Hintergrund an, mit einer Überblendung von 2 Sekunden.
 Manuell: Bei dieser Diashow steuern Sie die Bildwechsel mit dem Rechts- und
Linkspfeil.
 Langsam überblenden: Zeigt jedes Bild 5,1 Sekunden lang an, mit einer Überblendung
von 5 Sekunden.
 Vier – langsam: Zeigt nacheinander vier Bilder an, wobei jedes Bild 3 Sekunden lang
zu sehen ist und dann eine Überblendung von 2 Sekunden folgt. Das erste Bild wird
durch das fünfte Bild ersetzt usw.
 Vier – Schnell: Zeigt nacheinander vier Bilder an, wobei jedes Bild 1 Sekunde lang zu
sehen ist. Das erste Bild wird durch das fünfte Bild ersetzt usw.
4 Klicken Sie in „Start“.
Die Diashow-Präsentation beginnt und wird abgespielt, bis das letzte Bild zu sehen ist.
Hinweis: Ist kein Bild oder ein einzelnes Bild ausgewählt, werden in der Diashow alle
Bilder im aktuellen Album oder Projekt angezeigt.Kapitel 15 Erstellen von Diashow-Präsentationen 175
Steuern einer Diashow
Nachdem Sie mit der Wiedergabe einer Diashow begonnen haben, können Sie sie
mit Tastenkombinationen steuern.
Gehen Sie wie folgt vor, um die Diashow anzuhalten:
m Drücken Sie die Leertaste.
Gehen Sie wie folgt vor, um die Diashow weiter abzuspielen:
m Drücken Sie erneut die Leertaste.
Gehen Sie wie folgt vor, um in der Diashow vorwärts zu navigieren:
m Drücken Sie den Rechtspfeil.
Gehen Sie wie folgt vor, um in der Diashow zurück zu navigieren:
m Drücken Sie den Linkspfeil.
Gehen Sie wie folgt vor, um die Diashow zu stoppen:
m Drücken Sie die Taste „esc“. Die Wiedergabe der Diashow wird gestoppt, und Ihr Arbeitsbereich in Aperture wird wieder angezeigt.
Ändern der Bilder einer Diashow
Sie können die Reihenfolge Ihrer Bilder ändern, Ihrer Diashow neue Bilder hinzufügen
oder Bilder aus Ihrer Diashow entfernen.
Hinweis: Damit Sie die Bilder in einer Diashow ändern können, müssen Sie die Diashow
zuerst anhalten.
Gehen Sie wie folgt vor, um die Bilder in Ihrer Diashow neu anzuordnen oder Bilder
hinzuzufügen bzw. zu entfernen:
m Ordnen Sie die Miniaturen im Bereich „Browser“ vor dem Erstellen der Diashow in der
Reihenfolge an, in der sie in der Diashow angezeigt werden sollen.
Anschließend können Sie Ihre Diashow wiedergeben, indem Sie die Anweisungen im
vorherigen Abschnitt „Steuern einer Diashow“ befolgen. 16
177
16 Verwenden des Leuchttischs
Mithilfe des Leuchttischs können Sie Bilder beliebig
anordnen und ihre Größe ändern.
In diesem Kapitel finden Sie Informationen zum Leuchttisch und dazu, wie Sie mit
seiner Hilfe Bilder überprüfen und korrigieren können.
Der Leuchttisch im Überblick
Mit dem Leuchttisch in Aperture können Sie in gleicher Weise mit Ihren Bildern arbeiten wie mit Dias auf einem üblichen Leuchttisch. Sie können eine Auswahl von Bildern
zur Überprüfung auf dem Leuchttisch platzieren und die einzelnen Bilder beliebig neu
positionieren. Sie können beispielsweise verschiedene Bildkombinationen ausprobieren, um festzustellen, wie diese auf Web- oder Buchseiten wirken.
Eine Anordnung
von Bildern auf
dem Leuchttisch178 Kapitel 16 Verwenden des Leuchttischs
Auf dem Leuchttisch können Sie zusammengehörige Bilder mühelos gruppieren, um
sie nach vorgenommenen Korrekturen miteinander zu vergleichen. Außerdem können
Sie Bilder mithilfe des Leuchttischs auf etwa die Größe anpassen, die Sie für die endgültige Ausgabe vorgesehen haben. Wenn Sie z. B. mit der Planung von Bildern für Buchseiten beschäftigt sind, können Sie eine interessante Serie von Bildern in der für die
Buchseite erforderlichen Größe anlegen.
Erstellen eines Albums auf dem Leuchttisch und Hinzufügen
von Bildern
Sie können ein neues, leeres Album auf dem Leuchttisch anlegen und Bilder hineinbewegen oder importieren. Außerdem können Sie in einem Projekt Bilder auswählen
und in einem eigens dafür angelegten Album auf dem Leuchttisch ablegen.
Gehen Sie wie folgt vor, um ein neues, leeres Leuchttisch-Album zu erstellen:
1 Wählen Sie im Bereich „Projekte“ die Bibliothek oder das Projekt aus, in dem das neue
Leuchttisch-Album angezeigt werden soll.
2 Wählen Sie „Neuer leerer Leuchttisch“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ im Bereich „Projekte“ aus.
Ein neues Album ohne Titel wird auf dem Leuchttisch angezeigt.
3 Geben Sie einen neuen Namen für das Album auf dem Leuchttisch ein.
Sie können jetzt Bilder aus dem Bereich „Browser“ in das Album auf dem Leuchttisch
bewegen oder importieren.
Gehen Sie wie folgt vor, um ein Leuchttisch-Album zu erstellen, das eine Auswahl
von Bildern enthält:
1 Wählen Sie im Bereich „Browser“ die Bilder aus, die in das Leuchttisch-Album aufgenommen werden sollen.
Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und
Auswählen von Bildern“ auf Seite 76.
2 Wählen Sie im Bereich „Projekte“ die Option „Neuer Leuchttisch aus Auswahl“ aus dem
Einblendmenü „Zu Bibliothek hinzufügen“ aus.
Ein neues Leuchttisch-Album ohne Titel wird mit den ausgewählten Bildern auf dem
Leuchttisch angezeigt.
3 Geben Sie einen neuen Namen für das Leuchttisch-Album ein.Kapitel 16 Verwenden des Leuchttischs 179
Hinzufügen von Bildern zum Leuchttisch
Das Hinzufügen von Bildern zum Leuchttisch ist ganz einfach. Sie müssen dazu lediglich ein Bild oder eine Auswahl von Bildern aus dem Bereich „Browser“ auf den Leuchttisch bewegen.
Gehen Sie wie folgt vor, um Bilder zum Leuchttisch hinzuzufügen:
m Bewegen Sie Bilder aus dem Bereich „Browser“ auf den Leuchttisch.
Gehen Sie wie folgt vor, um ein Bild vom Leuchttisch zu entfernen:
m Wählen Sie das Bild aus und klicken Sie dann in die Taste „Nach hinten“.
Das Bild wird vom Leuchttisch entfernt, ist aber weiterhin im Bereich „Browser“ verfügbar.
...auf den Leuchttisch.
Bewegen Sie einfach
Bilder aus dem
Bereich „Browser“...
Klicken Sie in die Taste
„Nach hinten“, um
ein ausgewähltes Bild
zu entfernen.180 Kapitel 16 Verwenden des Leuchttischs
Wenn ein Album auf dem Leuchttisch eine Vielzahl von Bildern enthält, kann man sich
unter Umständen nur schwer merken, welche Bilder noch nicht auf dem Leuchttisch
platziert wurden.
Gehen Sie wie folgt vor, um im Bereich „Browser“ nur Bilder anzuzeigen, die noch
nicht platziert wurden:
m Klicken Sie in die Taste „Nicht platzierte Bilder einblenden“.
Gehen Sie wie folgt vor, um den gesamten Inhalt des Leuchttisch-Albums im Bereich
„Browser“ anzuzeigen:
m Klicken Sie in die Taste „Alle Bilder einblenden“.
Bewegen und Ändern der Größe von Bildern auf
dem Leuchttisch
Sie können Bilder auf dem Leuchttisch an verschiedene Positionen bewegen und dabei
unterschiedliche Kombinationen und Ausrichtungen ausprobieren. Beispielsweise können Sie eine Gruppe zusammengehörender Bilder anordnen, um zu sehen, wie sie auf
einer Druckseite wirken. Außerdem können Sie Bilder vergrößern oder verkleinern. Nach
einer Änderung der Größe eines Bilds können Sie dieses Bild schnell wieder auf seine
ursprüngliche Größe zurücksetzen.
Gehen Sie wie folgt vor, um Bilder auf dem Leuchttisch zu bewegen:
m Wählen Sie auf dem Leuchttisch die Bilder aus, die neu platziert werden sollen, und
bewegen Sie sie an die gewünschte Position.
Taste „Alle Bilder
einblenden“
Taste „Nicht platzierte
Bilder einblenden“Kapitel 16 Verwenden des Leuchttischs 181
Gehen Sie wie folgt vor, um ein Bild an eine Position außerhalb des Fensterbereichs
zu bewegen:
m Bewegen Sie das Bild zum Rand des Leuchttischs, bis die Anzeige auf dem Bildschirm
zu blättern beginnt.
Gehen Sie wie folgt vor, um die Größe eines Bilds zu ändern:
1 Wählen Sie das Bild auf dem Leuchttisch aus.
2 Platzieren Sie den Zeiger über dem Bild und bewegen Sie einen Aktivpunkt für die
Größenänderung, um die Größe des Bilds anzupassen.
Führen Sie einen der folgenden Schritte aus, um ein Bild auf seine vorherige Größe
zurückzusetzen:
m Wählen Sie „Bearbeiten“ > „Skalieren widerrufen“ (oder drücken Sie die Tastenkombination „Befehl-Z“).
m Klicken Sie bei gedrückter Taste „ctrl“ in das Bild und wählen Sie anschließend „Ausgewählte Größe zurücksetzen“ aus dem Kontextmenü aus.
Bewegen Sie den Zeiger über das Bild, um die
Aktivpunkte für Größenänderungen anzuzeigen.
Bewegen Sie diese anschließend, um die Größe
des Bilds anzupassen.182 Kapitel 16 Verwenden des Leuchttischs
Ausrichten und Anordnen von Bildern auf dem Leuchttisch
Sie können eine Gruppe von Bildern auf dem Leuchttisch auswählen und automatisch
an ihrem oberen oder ihrem unteren Rand, an ihren Seitenrändern oder an ihrem Mittelpunkt ausrichten. Mit Aperture können Sie eine ausgewählte Gruppe außerdem mit
einem gleichmäßigen Abstand zwischen den Bildern anordnen.
Gehen Sie wie folgt vor, um ausgewählte Bilder auszurichten:
1 Wählen Sie auf dem Leuchttisch die Bilder aus, die ausgerichtet werden sollen.
2 Klicken Sie bei gedrückter Taste „ctrl“ in eines der Bilder. Wählen Sie dann zuerst „Ausrichten“ aus dem Kontextmenü und anschließend den gewünschten Ausrichtungstyp
aus dem Untermenü aus.
Außerdem können Sie eine Auswahl von Bildern automatisch gruppieren. Aperture stellt
diese Bilder zusammen und zeigt sie gemeinsam an, sodass sie mühelos angeordnet werden können. Bei Bedarf können Sie außerdem alle Bilder in einer Gruppe einblenden.
Gehen Sie wie folgt vor, um Bilder auf dem Leuchttisch zu gruppieren:
1 Wählen Sie auf dem Leuchttisch die Bilder aus, die gruppiert werden sollen.
2 Klicken Sie bei gedrückter Taste „ctrl“ in die Auswahl und wählen Sie dann die Option
„Anordnen“ aus dem Kontextmenü aus.
Die ausgewählten Bilder werden gemäß der
ausgewählten Option ausgerichtet.
Wählen Sie zuerst „Ausrichten“ aus dem
Kontextmenü und dann eine Option aus
dem Untermenü aus.Kapitel 16 Verwenden des Leuchttischs 183
Gehen Sie wie folgt vor, um Bilder auf dem Leuchttisch einzublenden, die durch
andere Bilder verdeckt sind:
1 Wählen Sie das oberste Bild in der Gruppe aus.
2 Klicken Sie in die Taste „Aufdecken“ (oder drücken Sie die Tastenkombination
„Umschalt-X“).
3 Wählen Sie ein aufgedecktes Bild aus.
Die Bilder werden neu gruppiert, wobei sich das ausgewählte Bild ganz oben befindet.
Das oberste Bild
ist ausgewählt.
Klicken Sie in die Taste „Aufdecken“, um
alle Bilder unter dem ausgewählten Bild
einzublenden.184 Kapitel 16 Verwenden des Leuchttischs
Anpassen der Darstellung „Leuchttisch“
Sie können die Darstellung „Leuchttisch“ anpassen, um Bilder besser anzeigen und
leichter mit ihnen arbeiten zu können. Dies ist besonders nützlich, wenn der Leuchttisch größer ist als Ihre Bildschirmanzeige. Außerdem können Sie den Bereich des
Leuchttischs vergrößern.
Führen Sie einen der folgenden Schritte aus, um den Leuchttisch zu vergrößern
oder zu verkleinern:
m Bewegen Sie den Schieberegler „Leuchttisch-Zoom“, um die Darstellung zu ändern.
Führen Sie einen der folgenden Schritte aus, um den Leuchttisch an die Größe
Ihres Bildschirms anzupassen:
m Klicken Sie in die Taste „Größe für alle Objekte anpassen“.
Gehen Sie wie folgt vor, um die Darstellung des Leuchttischs auf 100 Prozent
zu ändern:
m Klicken Sie bei gedrückter Taste „ctrl“ in einen leeren Bereich des Leuchttischs und
wählen Sie dann „100 % anzeigen“ aus dem Kontextmenü aus.
Gehen Sie wie folgt vor, um den Bereich des Leuchttischs zu vergrößern:
m Bewegen Sie ein Bild an den Rand des Hintergrundrasters, damit der Bereich des
Leuchttischs automatisch erweitert wird.
Bewegen Sie den Schieberegler „Zoomen“ des
Leuchttischs, um die Darstellung zu vergrößern
oder zu verkleinern.
Taste „Größe für alle Objekte anpassen“
Bewegen Sie ein Bild
an den Rand des
Leuchttischs, um den
Bereich des Leuchttischs zu erweitern.Kapitel 16 Verwenden des Leuchttischs 185
Drucken einer Anordnung auf dem Leuchttisch
Nach dem Anordnen Ihrer Bilder können Sie die Bildanordnung zur weiteren Überprüfung ausdrucken.
Gehen Sie wie folgt vor, um eine Anordnung auf dem Leuchttisch zu drucken:
1 Wählen Sie die zu druckenden Bilder auf dem Leuchttisch mit einem Auswahlrechteck aus.
2 Wählen Sie „Ablage“ > „Leuchttisch drucken“ (oder drücken Sie die Tastenkombination
„Befehl-Wahl-P“).
3 Wählen Sie im Dialogfenster „Drucken“ die gewünschten Druckoptionen aus und klicken
Sie dann in „Drucken“.
Weitere Informationen hierzu finden Sie in Kapitel 17 „Drucken Ihrer Bilder“ auf Seite 187.
Umschließen Sie die zu
druckenden Bilder mit
einem Auswahlrechteck.17
187
17 Drucken Ihrer Bilder
Mit Aperture ist es ein Leichtes, hochauflösende Bilder, eine
Serie von Kontaktbögen, einen Ausschnitt des Leuchttischs,
eine Web-Galerie bzw. ein Web-Journal oder ein ganzes
Fotobuch zu drucken.
In diesem Kapitel wird eine Vielzahl von Optionen beschrieben, die Ihnen für das
Drucken von Bildern zur Verfügung stehen.
Einstellungen im Dialogfenster „Drucken“
Mithilfe der Optionen im Dialogfenster „Drucken“ können Sie einen einzelnen hochauflösenden Ausdruck, eine Serie von Kontaktbögen oder Ihr aktuellstes Reisetagebuch drucken.
Gehen Sie wie folgt vor, um das Dialogfenster „Drucken“ zu öffnen:
m Wählen Sie ein Bild im Bereich „Browser“ aus und wählen Sie dann „Ablage“ > „Abzug
drucken“ (oder drücken Sie die Tastenkombination „Befehl-P“).
Bereich „Kopien & Seiten“
Bereich „Druckerauswahl“
Bereich
„Layout-Optionen“
Bereich „Optionen
für den Rahmen“
Liste „Name der Voreinstellung“ Vorschaubereich188 Kapitel 17 Drucken Ihrer Bilder
Das Dialogfenster „Drucken“ ist in sechs Bereiche gegliedert.
Liste „Name der Voreinstellung“
Diese Spalte enthält alle Voreinstellungen, d. h. sowohl die zum Lieferumfang von
Aperture gehörenden als auch die von Ihnen erstellten Voreinstellungen.
 Einzelne Bilder: Zeigt die Einstellungen für das Drucken eines einzelnen Bilds pro
Seite an.
 Kontaktbogen: Zeigt die Einstellungen für das Drucken einer Bildserie auf einer
oder mehreren Seiten an.
Kopien & Seiten
 Kopien: Zeigt die Anzahl der zu erstellenden Bildausdrucke an.
 Seiten: Druckt die gesamte Auswahl an Bildern oder einen bestimmten Teil daraus.
Druckerauswahl
 Drucker: Zeigt den Drucker an, mit dem die Bilder gedruckt werden.
 Druckereinstellungen: Klicken Sie in diese Taste, um einen Drucker auszuwählen und
dessen Einstellungen anzupassen.
 Papierformat: Wählen Sie ein Papierformat aus der Liste der verfügbaren Formate aus.
 Ausrichtung: Wählen Sie als Ausrichtung Querformat oder Hochformat oder die
Option „Beste für Darstellung“ aus.
 ColorSync Profil: Wählen Sie ein Druckerprofil aus, das beim Drucken verwendet
werden soll.
 Schwarzpunkt-Kompensation: Markieren Sie dieses Feld, um die maximale Schwarzstufe Ihres Bilds so anzupassen, dass sie im Rahmen der Leistungsmerkmale bzw.
der Skala Ihres ausgewählten Druckers liegt.
 Gamma: Wählen Sie eine Gamma-Einstellung, um die Helligkeit des Bilds so anzupassen, dass sie der Bildschirmausgabe so exakt wie möglich entspricht.
Layout-Optionen
 Einblendmenü „Größe anpassen“: Wenn Sie eine Voreinstellung für ein einzelnes Bild
auswählen, können Sie mit diesem Einblendmenü auswählen, ob Ihr Bild an die
gewählte Papiergröße angepasst oder mit einer bestimmten Größe bzw. einer angepassten Größe gedruckt werden soll. Mit der Einstellung „An Papierformat“ wird das
Bild so skaliert, dass es so groß wie für das Papierformat möglich gedruckt wird, ohne
dass Teile abgeschnitten werden. Mit „An gesamte Seite“ wird die Größe des Bilds an
die gesamte Seite angepasst und falls erforderlich beschnitten. Bei Auswahl von
„Eigene Skalierung“ können Sie die gewünschten Bildabmessungen selbst angeben.
 Tasten „Anzahl der Seiten“ und „Anzahl der Spalten und Zeilen“: Wählen Sie bei Auswahl
einer Voreinstellung für Kontaktbögen eine dieser Optionen aus, um die Anzahl der
Seiten festzulegen, auf die die gedruckten Bilder verteilt werden sollen bzw. die Anzahl
der Zeilen und Spalten für Bilder auf der Seite.Kapitel 17 Drucken Ihrer Bilder 189
 Einblendmenü „Metadaten“: Wählen Sie bei Auswahl einer Voreinstellung für Kontaktbögen eine Metadaten-Ansicht aus, um die Metadaten anzugeben, die Sie mit Ihren
Bildern drucken möchten.
 Einblendmenü „Schriftgröße“: Wählen Sie bei Auswahl einer Voreinstellung für Kontaktbögen die Schriftgröße der zu druckenden Metadaten aus.
 Druckauflösung: Geben Sie im Feld „DPI“ die dpi-Auflösung (dot-per-inch) an, mit der
Sie Ihr Bild drucken möchten. Sie können auch das Markierungsfeld „Beste Auflösung
verwenden“ auswählen, damit Aperture die beste Druckauflösung für die Bilder und
den gewählten Drucker berechnet.
Optionen für den Rahmen
 Breite: Bewegen Sie den Schieberegler oder geben Sie einen Wert in den Werteregler ein, um die Größe des Bilds zu verringern, damit ein weißer Rahmen um das
Bild entsteht.
 Schnittmarken einblenden: Markieren Sie dieses Feld, um Beschnittmarken zu drucken.
Vorschaubereich
In diesem Bereich wird angezeigt, wie das Bild bzw. die Bilder auf dem ausgewählten
Papierformat gedruckt werden. Wenn mehrere Seiten vorliegen, können Sie mithilfe
der Tasten „Vorheriges Bild“ und „Nächstes Bild“ durch die Seiten blättern.
Drucken einzelner Bilder
Wenn Sie ein einzelnes Bild auf einem einzigen Blatt Papier drucken wollen, können Sie
die Voreinstellung für „Einzelne Bilder“ verwenden.
Gehen Sie wie folgt vor, um ein einzelnes Bild zu drucken:
1 Wählen Sie im Bereich „Browser“ ein Bild aus.
2 Wählen Sie „Ablage“ > „Abzug drucken“ (oder drücken Sie die Tastenkombination
„Befehl-P“).
3 Wählen Sie im Dialogfenster „Drucken“ eine Voreinstellung „Einzelne Bilder“ in der Liste
„Name der Voreinstellung“ aus.
4 Nachdem Sie sich vergewissert haben, dass alle Einstellungen im Dialogfenster „Drucken“
korrekt sind, klicken Sie in „Drucken“.190 Kapitel 17 Drucken Ihrer Bilder
Drucken einer Bildserie
Sie können mehrere Bilder auf einmal drucken, jedes auf einem eigenen Blatt.
Gehen Sie wie folgt vor, um eine Bildserie zu drucken:
1 Wählen Sie im Bereich „Browser“ die Bilder aus, die gedruckt werden sollen.
Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und
Auswählen von Bildern“ auf Seite 76.
2 Wählen Sie „Ablage“ > „Abzüge drucken“ (oder drücken Sie die Tastenkombination
„Befehl-P“).
3 Wählen Sie im Dialogfenster „Drucken“ eine Voreinstellung „Einzelne Bilder“ in der Liste
„Name der Voreinstellung“ aus.
4 Nachdem Sie sich vergewissert haben, dass alle Einstellungen im Dialogfenster „Drucken“
korrekt sind, klicken Sie in „Drucken“.
Ihre Bilder werden gedruckt, und zwar pro Seite ein Bild.
Drucken eines Kontaktbogens oder einer Serie von
Kontaktbögen
Sie können Kontaktbögen Ihrer Bilder drucken und Aperture dabei alle Layout-Aufgaben überlassen. Sie müssen lediglich die Anzahl der Seiten oder Spalten auswählen. Aperture passt dann die Größe gemäß Ihren Einstellungen im Bereich „LayoutOptionen“ an.
Gehen Sie wie folgt vor, um Kontaktbögen zu drucken:
1 Wählen Sie im Bereich „Browser“ die Bilder aus, die gedruckt werden sollen.
2 Wählen Sie „Ablage“ > „Abzüge drucken“ (oder drücken Sie die Tastenkombination
„Befehl-P“).
3 Legen Sie im Dialogfenster „Drucken“ die folgenden Einstellungen fest:
 Wählen Sie eine Voreinstellung für „Kontaktbogen“ in der Liste „Name der Voreinstellung“ aus.
 Vergewissern Sie sich, dass die Einstellungen im Bereich „Druckerauswahl“ wie z. B.
„Papierformat“ und „ColorSync Profil“ korrekt sind.
 Legen Sie im Bereich „Layout-Optionen“ die Anzahl an Seiten oder Spalten als LayoutGrundlage für die Kontaktbögen fest.
Aperture passt die Größe der Bilder anhand Ihrer Einstellungen im Bereich „LayoutOptionen“ automatisch an. Die Größe der Bilder auf dem Kontaktbogen hängt davon
ab, ob Sie die Seitenanzahl für die Bilder einschränken oder nicht. Je kleiner die Seitenanzahl ist, desto kleiner werden auch die Bilder. In gleicher Weise sind bei der Anzeige
in Spalten die Bilder umso kleiner, je mehr Spalten ausgewählt wurden.Kapitel 17 Drucken Ihrer Bilder 191
 Überprüfen Sie das Layout Ihres Kontaktbogens im Vorschaubereich.
 Für Drucker, die nicht in der Lage sind, randlos zu drucken, markieren Sie das Feld
„Schnittmarken einblenden“ im Bereich „Optionen für den Rahmen“.
4 Nachdem Sie sich vergewissert haben, dass alle Einstellungen im Dialogfenster
„Drucken“ korrekt sind, klicken Sie in „Drucken“.
Ihr Kontaktbogen wird gedruckt.
Drucken eines Buchs
Sie können ein Buch drucken, um das endgültige Format und das Erscheinungsbild
zu überprüfen, bevor Sie das Buch in einer Druckerei drucken lassen, eine gedruckte
Ausgabe online bestellen oder Kopien an Dritte verteilen.
Gehen Sie wie folgt vor, um ein Buch zu drucken:
1 Wählen Sie ein Buchalbum im Bereich „Projekte“ aus.
Das Buch wird im Buchlayout-Editor angezeigt.
2 Vergewissern Sie sich, dass die Bucheinstellungen korrekt sind, und klicken Sie dann
in die Taste „Drucken“ im Buchlayout-Editor.
Weitere Informationen zum Buchlayout-Editor finden Sie in Kapitel 20 „Erstellen von
Büchern“ auf Seite 209.
3 Vergewissern Sie sich in dem nun angezeigten Dialogfenster „Drucken“, dass alle
Einstellungen korrekt sind, und klicken Sie in „Drucken“.
Ihr Buch wird gedruckt.
Erstellen einer PDF-Datei aus einem Buch
Sie können aus einem Buch eine PDF-Datei erstellen, um eine elektronische Kopie
zu speichern, die Sie zu einem späteren Zeitpunkt verwenden oder an Dritte senden können.
Gehen Sie wie folgt vor, um aus einem Buch eine PDF-Datei zu erstellen:
1 Wählen Sie im Bereich „Projekte“ ein Buchalbum aus.
2 Wählen Sie „Ablage“ > „Buch drucken“ (oder drücken Sie die Tastenkombination
„Befehl-Wahl-P“).
3 Klicken Sie im Dialogfenster „Drucken“ in die Taste „Als PDF sichern“.
4 Geben Sie einen Namen für die PDF-Datei ein und wählen Sie einen Speicherort aus.
Klicken Sie anschließend in „Sichern“.18
193
18 Exportieren von Bildern
Nachdem Sie die Arbeit an Ihren Bildern beendet haben,
können Sie die Bilder mithilfe von Aperture exportieren.
Diese Dateien können Sie in einem anderen Programm
verwenden, an einen Druckdienst oder an andere Benutzer
senden oder im Internet veröffentlichen.
In diesem Kapitel erfahren Sie, wie Sie Ihre Bilder für verschiedene Zwecke in unterschiedlichen Größen, Formaten und Dateitypen exportieren können.
Das Exportieren von Bildern im Überblick
Mithilfe von Aperture können Sie sowohl Kopien digitaler Vorlagen als auch Arbeitskopien selbsterstellter Dateien exportieren. Für das Exportieren von Arbeitskopien
stehen Ihnen die Formate JPEG, TIFF, PNG und PSD zur Verfügung.
Beim Exportieren können Sie Dateien umbenennen, Bilder vergrößern, verkleinern
und anpassen und Metadaten wie z. B. EXIF-Daten, IPTC-Daten und Schlagwörter
aufnehmen. Darüber hinaus haben Sie die Möglichkeit, ColorSync Profile und Wasserzeichen auf die exportierten Arbeitskopien anzuwenden. Für ausgewählte Bilder
lassen sich separate Listen mit Metadaten als Datei exportieren. Außerdem können
Sie digitale Originaldateien exportieren, deren IPTC-Daten in XMP-Sidecar-Dateien
gespeichert sind, die in anderen Programmen wie Adobe Photoshop verwendet
werden können.194 Kapitel 18 Exportieren von Bildern
Exportieren von Kopien digitaler Originaldateien
Beim Exportieren von Originaldateien werden Duplikate der von Ihrer Kamera oder
anderen Quellen importierten Dateien erstellt. Anpassungen, Dateiänderungen oder
andere Änderungen werden nicht mit der Datei exportiert.
Gehen Sie wie folgt vor, um Kopien digitaler Originaldateien zu exportieren:
1 Wählen Sie ein Bild oder mehrere Bilder im Bereich „Browser“ aus.
2 Wählen Sie „Ablage“ > „Original exportieren“ (oder drücken Sie die Tastenkombination
„Befehl-Umschalt-S“).
3 Wählen Sie den Speicherort aus, an dem die exportierten Dateien abgelegt
werden sollen.
4 Führen Sie einen der folgenden Schritte aus:
 Wählen Sie „Ohne“ aus dem Einblendmenü „Format für Unterordner“ aus, um anzugeben, dass die Dateien als separate Dateien im gewählten Ordner gespeichert
werden sollen.
 Wenn Sie festlegen möchten, dass Aperture Ihre Dateien in einer Hierarchie mit
Unterordnern mit bestimmten Ordnernamen erstellt und speichert, wählen Sie eine
Ordnervoreinstellung aus dem Einblendmenü „Format für Unterordner“ aus. Weitere
Informationen zum Festlegen von Ordnern für Ihre exportierten Bilder finden Sie im
Aperture Benutzerhandbuch, das über das Menü „Hilfe“ in Aperture verfügbar ist.
 Geben Sie einen eigenen Ordnernamen in das Feld „Eigener Name für Unterordner“ ein.
5 Wählen Sie ein Namensformat für Ihre Originaldateien aus dem Einblendmenü „Format
des Namens“ aus.
Weitere Informationen zum Auswählen und Festlegen von Formaten für Dateinamen
finden Sie im Aperture Benutzerhandbuch, das im Menü „Hilfe“ von Aperture verfügbar
ist. Aperture zeigt ein Beispiel des gewählten Namensformats im Dialogfenster an.
Wählen Sie einen Speicherort für
die exportierten Dateien aus.
Wählen Sie hier ein
Namensformat für Ihre
Originaldateien aus.
Klicken Sie in diese
Taste, um Dateien
zu exportieren.Kapitel 18 Exportieren von Bildern 195
6 Damit Sie die digitale Originaldatei mit einer XMP-Sidecar-Datei exportieren können,
die die IPTC-Metadaten des Bilds enthält, markieren Sie das Feld „IPTC4XMP-SidecarDatei erstellen“.
7 Wenn für den Export Ihrer Dateien alles vorbereitet ist, klicken Sie in „Originale
exportieren“.
Die Kopien der digitalen Originaldateien der ausgewählten Bilder werden exportiert
und am angegebenen Speicherort abgelegt.
Exportieren von Arbeitskopien eines Bilds
Sie können Arbeitskopien von Bildern exportieren, die Sie in Aperture erstellt haben.
Möglicherweise nehmen Sie etwa zu einem bestimmten Zweck Anpassungen an Bildern vor und exportieren diese dann zur Verwendung in einem anderen Programm.
Beim Exportieren können Sie Bilder auch umbenennen und kleinere Anpassungen
vornehmen, Wasserzeichen hinzufügen und Bilder mit Metadaten exportieren. Bilder
lassen sich auch schnell an Ihr E-Mail-Programm exportieren, sodass sie an andere
Personen gesendet werden können.
Wenn Sie Arbeitskopien von Bildern exportieren, können Sie Einstellungen wie Format,
Größe und Dateiname für die exportierten Dateien festlegen.
Gehen Sie wie folgt vor, um Arbeitskopien eines Bilds zu exportieren:
1 Wählen Sie ein Bild oder mehrere Bilder im Bereich „Browser“ aus.
2 Wählen Sie „Ablage“ > „Arbeitskopien exportieren“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-E“).
3 Wählen Sie den Speicherort aus, an dem die exportierten Bilder abgelegt werden sollen.
Wählen Sie einen Speicherort für
die exportierten Dateien aus.
Wählen Sie eine Exportvoreinstellung
für die exportierten Dateien aus.
Wählen Sie ein Namensformat
für die exportierten Dateien aus.
Klicken Sie in diese Taste, um
die Dateien zu exportieren.196 Kapitel 18 Exportieren von Bildern
4 Wählen Sie eine Exportvoreinstellung aus dem Einblendmenü „Export-Voreinstellung“ aus.
5 Führen Sie einen der folgenden Schritte aus:
 Wählen Sie „Ohne“ aus dem Einblendmenü „Format für Unterordner“ aus, um
anzugeben, dass die Dateien als separate Dateien im gewählten Ordner gespeichert werden sollen.
 Wenn Sie festlegen möchten, dass Aperture Ihre Dateien in einer Hierarchie mit
Unterordnern mit bestimmten Ordnernamen erstellt und speichert, wählen Sie
eine Ordnervoreinstellung aus dem Einblendmenü „Format für Unterordner“ aus.
6 Wählen Sie ein Namensformat für Ihre Dateien aus dem Einblendmenü „Format des
Namens“ aus.
7 Wenn die Vorbereitungen für den Dateiexport abgeschlossen sind, klicken Sie in
„Arbeitskopien exportieren“.
Das Dialogfenster zeigt den Exportstatus an. Die ausgewählten Bilder werden exportiert und am angegebenen Speicherort abgelegt.
Exportvoreinstellungen
Bei Exportvoreinstellungen handelt es sich um Gruppen gesicherter Exporteinstellungen,
die für bestimmte Zwecke konfiguriert sind. Mit ihnen können Sie Ihre Bilder schnell und
mühelos exportieren. Wenn Sie beispielsweise regelmäßig Fotosätze an eine Bildagentur
und an einen Druckdienst senden, können Sie für beide Ziele eine separate Exportvoreinstellung einrichten. Wann immer Sie Fotos für den Druckdienst exportieren müssen, können Sie die speziell für diesen Druckdienst erstellte Voreinstellung verwenden, anstatt die
entsprechenden Einstellungen immer wieder neu eingeben zu müssen. Zum Lieferumfang von Aperture gehören mehrere Exportvoreinstellungen. Sie können jedoch auch
eigene Voreinstellungen erstellen.
Anzeigen der Einstellungen für eine Exportvoreinstellung
Vor der Verwendung einer Aperture Exportvoreinstellung oder einer selbst erstellten
Voreinstellung können Sie die zugehörigen Einstellungen anzeigen und prüfen, ob sie
Ihren Vorstellungen entsprechen.
Gehen Sie wie folgt vor, um die Einstellungen für eine Exportvoreinstellung
einzurichten:
m Wählen Sie „Aperture“ > „Voreinstellungen“ > „Bildexport“. Kapitel 18 Exportieren von Bildern 197
Das Dialogfenster „Export-Voreinstellungen“ wird eingeblendet und zeigt die verfügbaren Voreinstellungen sowie die konfigurierbaren Exporteinstellungen an.
Erstellen einer Exportvoreinstellung
Wenn keine der vordefinierten Exportvoreinstellungen für Ihre Zwecke geeignet ist,
können Sie eine eigene Exportvoreinstellung erstellen. Eine neue Exportvoreinstellung
lässt sich relativ einfach anlegen. Sie müssen dazu lediglich eine vorhandene Voreinstellung kopieren und diese Kopie anpassen.
Wichtig: Wenn Sie ein Duplikat einer vorhandenen Voreinstellung anpassen, bleiben die
Einstellungen und der Speicherort der ursprünglichen Voreinstellung davon unberührt.
Gehen Sie wie folgt vor, um eine neue Exportvoreinstellung zu erstellen:
1 Wählen Sie ein zu exportierendes Bild aus.
2 Wählen Sie „Ablage“ > „Arbeitskopie exportieren“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-E“).
3 Wählen Sie im daraufhin angezeigten Dialogfenster die Option „Bearbeiten“ aus dem
Einblendmenü „Export-Voreinstellung“ aus.
Das Dialogfenster „Export-Voreinstellungen“ wird angezeigt.
4 Wählen Sie in der Liste „Namen der Export-Voreinstellungen“ eine Exportvoreinstellung
aus, die die Basis für Ihre neue Voreinstellung bilden soll, und klicken Sie dann links
unten in die Taste „Hinzufügen“ (+).
Auf Basis der ausgewählten Exportvoreinstellung wird eine neue Voreinstellung in
der Liste „Namen der Export-Voreinstellungen“ angezeigt und hervorgehoben.
5 Geben Sie einen neuen Namen für die Voreinstellung ein und drücken Sie den
Zeilenschalter.
6 Legen Sie die gewünschten Exporteinstellungen fest und klicken Sie dann in „OK“.
Verfügbare Voreinstellungen werden
hier angezeigt.
Auf der rechten Seite des
Dialogfensters werden
die Einstellungen für die
ausgewählte Voreinstellung angezeigt.198 Kapitel 18 Exportieren von Bildern
Hinzufügen eines Wasserzeichens zu Exportbildern
Sie können Ihren Bildern eine Bilddatei als Wasserzeichen hinzufügen, um andere Benutzer davon abzuhalten, Ihre Bilder ohne Ihre Zustimmung zu verwenden. Wasserzeichen
sind besonders nützlich für Bilder, die im Internet veröffentlicht werden.
Gehen Sie wie folgt vor, um Ihren Exportbildern ein Bild als Wasserzeichen
hinzuzufügen:
1 Wählen Sie die Bilder aus, die Sie exportieren möchten.
2 Wählen Sie „Ablage“ > „Arbeitskopien exportieren“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-E“).
3 Wählen Sie im daraufhin angezeigten Dialogfenster die Option „Bearbeiten“ aus dem
Einblendmenü „Export-Voreinstellung“ aus.
4 Markieren Sie im Dialogfenster „Export-Voreinstellungen“ das Feld „Wasserzeichen
einblenden“.
5 Klicken Sie in die Taste „Bild auswählen“ und wählen Sie im neuen Dialogfenster den
Speicherort der Grafik aus, die als Wasserzeichen verwendet werden soll.
6 Wenn Sie das Bild gefunden haben, das Sie als Wasserzeichen verwenden möchten,
klicken Sie in „Auswählen“.
7 Wählen Sie aus dem Einblendmenü „Position“ die Stelle aus, an der das Wasserzeichen
angezeigt werden soll.
8 Wenn Sie die Deckkraft des Wasserzeichen anpassen möchten, bewegen Sie den
Schieberegler „Deckkraft“ entsprechend.
9 Wenn Ihnen das Erscheinungsbild Ihres Wasserzeichens im Vorschaubereich für Wasserzeichen zusagt, klicken Sie in „OK“.
10 Wählen Sie einen Speicherort aus, an dem die exportierten Bilder abgelegt werden sollen.
11 Klicken Sie in „Exportieren“.
Ihre Dateien werden mit dem von Ihnen erstellten Wasserzeichen exportiert.
Tipps für das Erstellen hochqualitativer Wasserzeichen
Mithilfe der folgenden Schritte können Sie hochqualitative Wasserzeichen für Ihre
Bilder erstellen:
 Sichern Sie Ihr Wasserzeichen als PSD-Datei (Photoshop) mit einem transparenten
Hintergrund.
 Erstellen Sie Ihr Wasserzeichen in mehreren Größen. Abhängig von der Ausgabegröße des Bilds wird ein Wasserzeichen mit korrekter Größe auf dem exportierten Bild mit einer größeren Schärfe angezeigt.
 Wenn Sie ein Wasserzeichen erstellt haben, sichern Sie es als Bestandteil einer
Exportvoreinstellung, um es bei Bedarf immer wieder verwenden zu können.
Hinweis: Exportvoreinstellungen und Web-Export-Voreinstellungen sind voneinander unabhängig. Zur einfacheren Verwendung sollten Sie Ihr Wasserzeichen als
Bestandteil des entsprechenden Voreinstellungstyps sichern.19
199
19 Erstellen von Web-Journalen
und Web-Galerien
In Aperture können Sie mühelos Web-Seiten von Ihren
Bildern erstellen und über Ihren .Mac Account veröffentlichen. Ihre Arbeit kann dann online von Ihren Kunden
angezeigt werden.
In diesem Kapitel werden die zwei Arten von Web-Seiten erläutert, die Sie in Aperture
erstellen können. Außerdem erfahren Sie, wie sich diese Web-Seiten erstellen, anpassen
und im Internet veröffentlichen lassen.
Web-Galerien und Web-Journale im Überblick
Mithilfe von Aperture können Sie zwei Arten von Web-Seiten erstellen: Web-Journale
und Web-Galerien. Beide basieren auf Themen bzw. Seitendesigns, lassen sich einfach
bearbeiten und im Internet veröffentlichen.
 Web-Galerie: Aperture erstellt automatisch die entsprechende Anzahl von Web-Seiten und füllt sie mit den ausgewählten Bildern. Anschließend können Sie die Seiten
so anpassen, dass die Bilder wie gewünscht angezeigt werden. Außerdem können
Sie die Metadaten auswählen, die zu jedem Bild zu sehen sind, wie z. B. Untertitel,
Name oder Wertung.
 Web-Journal: Sie ordnen Bilder und Text manuell auf den Seiten an. Bei diesem Typ
von Web-Seite sind mehr Optionen verfügbar, wodurch sich Ihnen größere Gestaltungsspielräume bieten.
Wenn Sie eine Web-Galerie oder ein Web-Journal im Bereich „Projekte“ öffnen oder eine
neue Web-Seite erstellen, wird der Web-Seiten-Editor anstelle des Bereichs „Viewer“ angezeigt. Im Web-Seiten-Editor gestalten Sie Ihre Web-Seiten. Hierzu gehört das Ändern des
Themas bzw. Seitendesigns, das Positionieren von Bildern sowie das Hinzufügen von Text.
Hinweis: Wenn Sie im Web-Seiten-Editor eine Web-Galerie oder ein Web-Journal bearbeiten, werden Sie feststellen, dass viele Steuerelemente ähnliche Funktionen besitzen.200 Kapitel 19 Erstellen von Web-Journalen und Web-Galerien
Erstellen und Bearbeiten von Web-Galerien
Web-Galerien stellen eine gute Möglichkeit dar, Ihre Bilder im Internet zu präsentieren. Ihnen stehen verschiedene Optionen zur Gestaltung dieser Seiten zur Auswahl.
So können Sie den Typ von Informationen auswählen, die für jedes Bild angezeigt
werden sollen, wie z. B. Name und Wertung. Außerdem können Sie die Anzahl der
Spalten und Zeilen für jede Seite festlegen.
Erstellen einer Web-Galerie
Zum Erstellen einer Web-Galerie müssen Sie zuerst ein Album anlegen, das Ihre WebGaleriebilder enthält. Der einfachste Weg ist der, Bilder auszuwählen, die in der WebGalerie angezeigt werden sollen, ein Album zu erstellen und die Bilder von Aperture
automatisch auf den Web-Seiten platzieren zu lassen. Aperture erstellt so viele WebSeiten, wie für alle ausgewählten Bilder erforderlich sind.
Gehen Sie wie folgt vor, um eine Web-Galerie aus ausgewählten Bildern zu erstellen:
1 Wählen Sie im Bereich „Browser“ die Bilder aus, die auf Ihren Web-Seiten platziert
werden sollen.
2 Wählen Sie im Bereich „Projekte“ die Option „Neue Web-Galerie“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ aus.
Ein neues Web-Galerie-Album ohne Titel wird im Bereich „Projekte“ angezeigt. Statt
des Bereichs „Viewer“ wird der Web-Seiten-Editor eingeblendet.
3 Benennen Sie das Album um.
Das neue Album enthält die ausgewählten Bilder.
Änderungen an den Web-Seiten nehmen Sie mithilfe der Steuerelemente im WebSeiten-Editor vor. Weitere Informationen hierzu finden Sie im nächsten Abschnitt
„Steuerelemente für Web-Galerien im Web-Seiten-Editor“.
Der Web-Seiten-Editor
wird mit den ausgewählten Bildern angezeigt.
Das von Ihnen neu
erstellte Album wird
im Bereich „Projekte“
angezeigt.Kapitel 19 Erstellen von Web-Journalen und Web-Galerien 201
Steuerelemente für Web-Galerien im Web-Seiten-Editor
Die folgenden Steuerelemente stehen für das Bearbeiten von Seiten und Bildern in einem
Web-Galerie-Album zur Verfügung.
 Thema für Web-Site: Klicken Sie in diese Taste, um ein Thema bzw. ein Layout für Ihre
Web-Seite auszuwählen.
 Bereich für Galerieseiten: Klicken Sie in diesen Bereich, um eine bestimmte Seite der
Web-Galerie anzuzeigen.
 Bereich für Detailseiten: Klicken Sie in diesen Bereich, um die vergrößerte Arbeitskopie
eines in einer Web-Galerie ausgewählten Bilds zu sehen.
 Einblendmenü „Metadaten-Ansicht“: Mithilfe dieses Einblendmenüs wählen Sie den
Typ von Metadaten aus, der jedem Bild auf der Web-Seite beigefügt werden soll.
 Werteregler „Spalten“: Mit diesem Regler legen Sie die Anzahl an Spalten fest, die auf
einer Seite angezeigt werden sollen.
 Werteregler „Zeilen“: Mit diesem Regler legen Sie die Anzahl an Zeilen fest, die auf
einer Seite angezeigt werden sollen.
 Einblendmenü „Bilder anpassen an“: Wählen Sie eine Option dafür aus, wie Bilder auf
der Web-Seite angezeigt werden sollen.
 Werteregler „Breite“: Legen Sie mit diesem Regler die Spaltenbreite fest. Klicken Sie in
die Pfeile, um eine größere oder eine geringere Breite einzustellen, oder wählen Sie
das Zahlenfeld durch Doppelklicken aus und geben Sie einen neuen Wert ein.
 Werteregler „Höhe“: Legen Sie mit diesem Regler die Zeilenhöhe fest. Klicken Sie in
die Pfeile, um eine größere oder eine geringere Höhe einzustellen, oder wählen Sie
das Zahlenfeld durch Doppelklicken aus und geben Sie einen neuen Wert ein.
Einblendmenü
„Bilder anpassen an“
Werteregler
„Spalten“
Werteregler
„Zeilen“
Werteregler „Breite“
Werteregler „Höhe“
Bereich für Detailseiten
Taste „Nächste Seite“
Taste „Vorherige Seite“
Bereich für Galerieseiten
Hier sehen Sie, wie
Ihre Bilder auf der
Web-Journal-Seite
angezeigt werden.
Taste „Web-Seiten exportieren“ Taste „Auf .Mac veröffentlichen“
Einblendmenü
„Metadaten-Ansicht“
Taste „Thema
für Web-Site“202 Kapitel 19 Erstellen von Web-Journalen und Web-Galerien
 Web-Seiten exportieren: Klicken Sie in diese Taste, um Ihre Web-Seiten zu exportieren.
 Auf .Mac veröffentlichen: Klicken Sie in diese Taste, um Ihre fertigen Web-Seiten über
Ihren .Mac Account zu veröffentlichen. Weitere Informationen hierzu finden Sie im
Abschnitt „Veröffentlichen Ihrer Web-Seiten im Internet“ auf Seite 207.
 Vorherige Seite: Klicken Sie in diese Taste, um zur vorherigen Web-Seite zu wechseln.
 Nächste Seite: Klicken Sie in diese Taste, um zur nächsten Web-Seite zu wechseln.
Erstellen und Bearbeiten von Web-Journalen
Web-Journale bieten eine große Flexibilität und erlauben Ihnen, Bilder und Text manuell
auf Web-Seiten anzuordnen.
Erstellen eines Web-Journals
Zum Erstellen eines Web-Journals müssen Sie zuerst ein Album anlegen, das die Bilder
Ihrer Web-Seite enthält. Der einfachste Weg hierfür ist der, Bilder auszuwählen, die im
Web-Journal angezeigt werden sollen, und ein Album zu erstellen. Aperture erstellt ein
Web-Journal-Album, das die ausgewählten Bilder enthält, und blendet den Web-SeitenEditor über dem Bereich „Browser“ ein. Im Bereich „Browser“ werden die ausgewählten
Bilder angezeigt, die Sie dann manuell auf den Web-Seiten platzieren können.
Gehen Sie wie folgt vor, um ein Web-Journal zu erstellen:
1 Wählen Sie im Bereich „Browser“ die Bilder aus, die auf Ihren Web-Seiten platziert
werden sollen.
2 Wählen Sie im Bereich „Projekte“ die Option „Neues Web-Journal“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ aus.
Ein neues Web-Journalalbum ohne Titel wird im Bereich „Projekte“ angezeigt. Statt
des Bereichs „Viewer“ wird der Web-Seiten-Editor eingeblendet.
3 Benennen Sie das Album um.
Die ausgewählten Bilder werden im Bereich „Browser“ angezeigt (unter dem WebSeiten-Editor). Anschließend können Sie zu Ihren Web-Journal-Seiten manuell Bilder
hinzufügen.
Änderungen an den Web-Seiten nehmen Sie mithilfe der Steuerelemente im WebSeiten-Editor vor. Weitere Informationen hierzu finden Sie im nächsten Abschnitt
„Steuerelemente für Web-Journale im Web-Seiten-Editor“.Kapitel 19 Erstellen von Web-Journalen und Web-Galerien 203
Steuerelemente für Web-Journale im Web-Seiten-Editor
Die folgenden Steuerelemente stehen für Seiten und Bilder in einem Web-Journalalbum zur Verfügung.
 Thema für Web-Site: Klicken Sie in diese Taste, um ein Thema bzw. ein Layout für Ihre
Web-Seite auszuwählen.
 Bereich für Journalseiten: Klicken Sie in diesen Bereich, um eine bestimmte Seite des
Web-Journals anzuzeigen.
 Bereich für Detailseiten: Klicken Sie in diesen Bereich, um die vergrößerte Arbeitskopie eines in einer Web-Galerie ausgewählten Bilds zu sehen.
 Seite hinzufügen: Klicken Sie in dieses Symbol, um Ihrem Web-Journal eine Seite
hinzuzufügen.
 Seite entfernen: Klicken Sie in dieses Symbol, um eine ausgewählte Seite aus Ihrem
Web-Journal zu entfernen.
 Einblendmenü „Seitenvorlage“: Wählen Sie mit diesem Einblendmenü eine Seitenvorlage bzw. ein Layout aus.
 Einblendmenü „Seitenaktionen“: Wählen Sie, wie zu Ihrem Web-Journal Seiten
hinzugefügt werden sollen.
 Einblendmenü „Metadaten-Ansicht“: Mithilfe dieses Einblendmenüs wählen Sie den
Typ von Metadaten aus, der jedem Bild auf der Web-Seite beigefügt werden soll.
 Text-Box hinzufügen: Klicken Sie in diese Taste, um am Ende der aktuellen WebSeite eine Textbox hinzuzufügen.
 Werteregler „Spalten“: Mit diesem Regler legen Sie die Anzahl an Spalten fest, die auf
einer Seite angezeigt werden sollen.
 Einblendmenü „Bilder anpassen an“: Wählen Sie eine Option dafür aus, wie Bilder auf
der Web-Seite angezeigt werden sollen.
Taste „Web-Seiten
exportieren“
Taste „Thema
für Web-Site“
Einblendmenü
„Metadaten-Ansicht“
Bereich für Detailseiten
Bereich für Journalseiten
Taste „Seite hinzufügen“
Einblendmenü
„Aktionen für Seiten“
Einblendmenü
„Seitenvorlage“
Werteregler „Breite“
Werteregler „Höhe“
Taste „Nächste Seite“
Taste „Vorherige Seite“
Hier sehen Sie, wie
Ihre Bilder auf der
Web-Journal-Seite
angezeigt werden.
Einblendmenü
„Bilder anpassen an“
Werteregler
„Spalten“
Taste „Text-Box
hinzufügen“
Taste „Auf .Mac
veröffentlichen“
Taste „Seite entfernen“204 Kapitel 19 Erstellen von Web-Journalen und Web-Galerien
 Werteregler „Breite“: Mit diesem Regler legen Sie die Breite der Fotoboxen auf der Seite
fest. Klicken Sie in die Pfeile, um die Breite zu ändern, oder wählen Sie das Zahlenfeld
durch Doppelklicken aus und geben Sie einen neuen Wert ein.
 Werteregler „Höhe“: Legen Sie mit diesem Regler die Höhe der Fotoboxen auf der Seite
fest. Klicken Sie in die Pfeile, um die Höhe zu ändern, oder wählen Sie das Zahlenfeld
durch Doppelklicken aus und geben Sie einen neuen Wert ein.
 Web-Seiten exportieren: Klicken Sie in diese Taste, um Ihre Web-Seiten zu exportieren.
 Auf .Mac veröffentlichen: Klicken Sie in diese Taste, um Ihre fertig gestellten Web-Seiten
auf Ihrem .Mac Account zu veröffentlichen. Vgl. „Veröffentlichen Ihrer Web-Seiten im
Internet“ auf Seite 207.
 Vorherige Seite: Klicken Sie in diese Taste, um zur vorherigen Web-Seite zu wechseln.
 Nächste Seite: Klicken Sie in diese Taste, um zur nächsten Web-Seite zu wechseln.
Arbeiten mit Web-Journalseiten
Sie können Ihren Web-Journalseiten Bilder, Text und Titel hinzufügen sowie Seiten
hinzufügen und entfernen.
Gehen Sie wie folgt vor, um einem Web-Journal Bilder hinzuzufügen:
1 Wählen Sie die zu ändernde Seite im Web-Seiten-Editor aus.
2 Wählen Sie im Bereich „Browser“ ein Bild aus und bewegen Sie es auf die ausgewählte
Seite im Web-Seiten-Editor.
Das Bild wird der Web-Seite hinzugefügt.
Gehen Sie wie folgt vor, um Web-Journalseiten Text hinzuzufügen:
1 Wählen Sie die zu ändernde Seite im Web-Seiten-Editor aus.
2 Klicken Sie in die Taste „Text-Box hinzufügen“, um eine Textbox hinzuzufügen.
3 Geben Sie Ihren Text ein.
Gehen Sie wie folgt vor, um Bilder oder Text aus einer Web-Journalseite zu löschen:
m Wählen Sie im Web-Seiten-Editor das entsprechende Bild oder den Text auf der WebSeite aus und klicken Sie dann auf dem Bild oder dem Text in die Taste „Löschen“
(Minuszeichen).
Gehen Sie wie folgt vor, um Ihrem Web-Journal Seiten hinzuzufügen:
m Klicken Sie im Web-Seiten-Editor in die Taste „Seite hinzufügen“ (+).
Gehen Sie wie folgt vor, um Seiten aus Ihrem Web-Journal zu löschen:
m Wählen Sie im Web-Seiten-Editor die zu löschende Seite aus und klicken Sie dann
in die Taste „Seite entfernen“ (–).Kapitel 19 Erstellen von Web-Journalen und Web-Galerien 205
Anzeigen und Blättern in Ihren Web-Seiten
Während des Änderns Ihrer Web-Seiten stehen Ihnen einige einfache Optionen zur
Verfügung, um Ihre Seiten anzuzeigen und darin zu blättern.
Gehen Sie wie folgt vor, um eine bestimmte Web-Seite anzuzeigen:
m Mithilfe des Rollbalkens im Bereich für Galerieseiten (bei Web-Galerien) oder im Bereich
für Journalseiten (bei Web-Journalen) können Sie zur entsprechenden Seite blättern
und diese dann durch Klicken auswählen.
Führen Sie einen der folgenden Schritte aus, um nach der Anzeige eines vergrö-
ßerten Bilds zur Seitenansicht zurückzukehren:
m Klicken Sie in eine Seite im Bereich für Galerieseiten (bei Web-Galerien) oder im Bereich
für Journalseiten (bei Web-Journalen).
Führen Sie einen der folgenden Schritte aus, um ein Bild von einer Web-Seite
vergrößert anzuzeigen:
m Platzieren Sie den Zeiger auf dem Bild und klicken Sie dann in die Taste „Details“
(mit einem Pfeil).
m Klicken Sie in das Bild im Bereich für Detailseiten.
Ändern des Erscheinungsbilds Ihrer Web-Seiten
Aperture bietet eine Vielzahl an Themen bzw. Designs, die Sie für Ihre Web-Seiten
auswählen können. Das Thema bestimmt das grundlegende Design der Web-Seite.
Gehen Sie wie folgt vor, um das Thema einer Web-Seite zu ändern:
1 Klicken Sie oben im Web-Seiten-Editor in die Taste „Thema für Web-Site“.
2 Wählen Sie im Fenster „Web-Thema auswählen“ das gewünschte Thema aus und
klicken Sie dann in „Auswählen“.
Ihre Web-Seiten werden jetzt mit dem neuen Thema angezeigt.
Beide Typen von Web-Seiten – Web-Galerien und Web-Journale – zeigen Miniaturbilder an. Ein Benutzer, der Ihre Web-Seite betrachtet, kann einfach in eine Miniatur
klicken, um das entsprechende Bild vergrößert anzuzeigen. Nachdem Sie Ihren WebSeiten Bilder hinzugefügt haben, können Sie die Reihenfolge und das Erscheinungsbild der Bilder auf den Web-Seiten ändern.
Taste „Thema
für Web-Site“206 Kapitel 19 Erstellen von Web-Journalen und Web-Galerien
Gehen Sie wie folgt vor, um die Reihenfolge der Bilder zu ändern:
m Bewegen Sie die Bilder im Web-Seiten-Editor an eine andere Position.
Gehen Sie wie folgt vor, um die Anzahl der Spalten für Bilder auf der Seite zu ändern:
m Führen Sie einen der folgenden Schritte im Web-Seiten-Editor aus:
 Wählen Sie die Zahl im Werteregler „Spalten“ durch Doppelklicken aus und geben
Sie eine neue Zahl ein, um die Anzahl der angezeigten Spalten zu erhöhen oder
zu verringern.
 Klicken Sie in den Links- oder Rechtspfeil des Wertereglers.
 Bewegen Sie den Zeiger im Werteregler nach links oder rechts.
Gehen Sie wie folgt vor, um die Anzahl der Zeilen für Bilder auf einer Web-Galerieseite zu ändern:
m Führen Sie einen der folgenden Schritte im Web-Seiten-Editor aus:
 Wählen Sie die Zahl im Werteregler „Zeilen“ durch Doppelklicken aus und geben
Sie eine neue Zahl ein, um die Anzahl der angezeigten Zeilen zu erhöhen oder
zu verringern.
 Klicken Sie in den Links- oder Rechtspfeil des Wertereglers.
 Bewegen Sie den Zeiger im Werteregler nach links oder rechts.
Links- und Rechtspfeile
Werteregler „Spalten“
Links- und Rechtspfeile
Werteregler „Zeilen“Kapitel 19 Erstellen von Web-Journalen und Web-Galerien 207
Gehen Sie wie folgt vor, um die Größe der angezeigten Bilder auf den Web-Seiten
zu ändern:
1 Wählen Sie eine Option aus dem Einblendmenü „Bilder anpassen an“ aus.
2 Führen Sie einen der folgenden Schritte aus, um die Bildhöhe (in Pixel) zu vergrößern
oder zu verringern:
 Wählen Sie die Zahl im Werteregler „Höhe“ durch Doppelklicken aus und geben Sie
eine neue Zahl ein.
 Klicken Sie in den Links- oder Rechtspfeil des Wertereglers „Höhe“.
 Bewegen Sie den Zeiger im Werteregler nach links oder rechts.
3 Führen Sie einen der folgenden Schritte aus, um die Bildbreite (in Pixel) zu vergrößern
oder zu verringern:
 Wählen Sie die Zahl im Werteregler „Breite“ durch Doppelklicken aus und geben Sie
eine neue Zahl ein.
 Klicken Sie in den Links- oder Rechtspfeil des Wertereglers „Breite“.
 Bewegen Sie den Zeiger im Werteregler nach links oder rechts.
Veröffentlichen Ihrer Web-Seiten im Internet
Sie können Ihre Web-Galerie oder Ihr Web-Journal ganz einfach über Ihren .Mac Account
veröffentlichen.
Gehen Sie wie folgt vor, um Ihre Web-Galerie oder Ihr Web-Journal über Ihren
.Mac Account zu veröffentlichen:
1 Klicken Sie im Web-Seiten-Editor in „Auf .Mac veröffentlichen“.
2 Nehmen Sie im angezeigten Dialogfenster folgende Einstellungen vor:
 Album veröffentlichen als: Geben Sie einen Namen für die Web-Galerie oder das
Web-Journal ein.
 Einblendmenü „Voreinstellung für Miniaturen“: Wählen Sie die gewünschte Qualität
für die angezeigten Miniaturbilder aus.
 Einblendmenü „Voreinstellung für Details“: Wählen Sie die Qualität für Detailseiten
aus, die durch Klicken in eine Miniatur angezeigt werden.
Werteregler „Breite“ Werteregler „Höhe“
Aus diesem Einblendmenü wählen
Sie aus, wie Ihre Bilder auf den Seiten
angepasst werden sollen.208 Kapitel 19 Erstellen von Web-Journalen und Web-Galerien
3 Klicken Sie in „Veröffentlichen“, wenn Sie Ihre Auswahl getroffen haben.
Wenn Sie Ihre Bilder über Ihren .Mac Account veröffentlichen, wird die Internet-Adresse
Ihres neuen .Mac Albums im Dialogfenster und im Internet-Browser angezeigt.
Sie können die Adresse auswählen und die Tastenkombination „Befehl-C“ drücken, um
die Adresse in die Zwischenablage zu kopieren. Sie benötigen diese Adresse, um die
Web-Galerie oder das Web-Journal mit Ihrer .Mac Homepage zu verknüpfen.
4 Klicken Sie in „Im Browser anzeigen“, um die neue Web-Seite anzuzeigen.
Die veröffentlichte Web-Galerie bzw. das Web-Journal wird in Ihrem Web-Browser
eingeblendet.
Gehen Sie wie folgt vor, um Ihre Web-Galerie oder Ihr Web-Journal mit Ihrer
.Mac Startseite zu verknüpfen:
1 Öffnen Sie die Seite http://www.mac.com/de und klicken Sie dann oben auf dem
Bildschirm in den Link „HomePage“.
2 Melden Sie sich an, falls nicht bereits geschehen.
3 Wenn kein Menüthema verfügbar ist, erstellen Sie ein solches.
4 Klicken Sie z. B. in „Seiten-Menü“ und in „Graphit“.
Die Themen werden rechts neben der Auswahl angezeigt.
5 Klicken Sie auf der Seite „Seite bearbeiten“ in die Taste „Hinzufügen“ (+) neben einem
vorhandenen Link, um einen neuen Link hinzuzufügen.
Rechts neben dem vorhandenen Link wird ein neuer, leerer Link erstellt.
6 Geben Sie einen Seitentitel und eine kurze Beschreibung der Seite ein und klicken Sie
dann in die Taste „Link bearb.“.
7 Klicken Sie auf der Seite „Link bearbeiten“ in „Andere Seiten“ und setzen Sie die Adresse
für Ihre Web-Galerie oder Ihr Web-Journal in das Adressfeld ein, indem Sie die Tastenkombination „Befehl-V“ drücken. Klicken Sie dann in „Anwenden“.
8 Wenn Sie Ihre neue Startseite schließlich veröffentlichen möchten, klicken Sie in die
Taste „Veröffentlichen“ oben rechts auf dem Bildschirm.20
209
20 Erstellen von Büchern
Mit Aperture können Sie aus Ihren Bildern mühelos Bücher
erstellen, die Sie über einen von Apple bereitgestellten
Druckdienst drucken können.
In diesem Kapitel erfahren Sie, wie Sie ein Buch erstellen. Behandelt wird unter anderem
die Gestaltung der Seiten, das Anordnen von Bildern und das abschließende Erstellen
eines Ausdrucks in Profi-Qualität.
Der Bucherstellungsprozess im Überblick
Aperture bietet Optionen für die Erstellung eines gedruckten Buchs, die für verschiedenste Zwecke einsetzbar sind. Wenn Sie ein Buchalbum im Bereich „Projekte“ auswählen oder ein neues Buchalbum anlegen, wird der Buchlayout-Editor anstelle des
Bereichs „Viewer“ angezeigt. In diesem Buchlayout-Editor gestalten Sie Ihr Buch.
Bücher basieren auf den Layouts von Seitenvorlagen und Themen bzw. Designs, die
Ihre Bilder auf eine vorgegebene Weise darstellen. Das Thema, das Sie für Ihre Seiten
auswählen, bestimmt das grundlegende Vorlagendesign der Seite. Sie können Ihrem
Buch jederzeit leicht Bilder hinzufügen. Außerdem können Sie Bilder bewegen und
vergrößern bzw. verkleinern sowie den Seiten Ihres Buchs Text wie z. B. Fließtext oder
Untertitel hinzufügen.
Bilder auf Seite
platzieren
Text auf Seiten
hinzufügen
Seiten hinzufügen
oder entfernen
• Thema auswählen
• Größe auswählen
Buch erstellen
• Ausdruck prüfen
• Änderungen
vornehmen
Buch prüfen
• Buch bei Apple
bestellen
• PDF erstellen
Buch drucken210 Kapitel 20 Erstellen von Büchern
Erstellen eines Buchalbums
Ein Buchalbum kann auf zweierlei Weise erstellt werden:
 Sie können eine Gruppe von Bildern auswählen und ein Buchalbum damit erstellen.
 Sie können ein neues, leeres Buchalbum erstellen und anschließend Bilder aus dem
Bereich „Browser“ in das Album bewegen.
Gehen Sie wie folgt vor, um aus ausgewählten Bildern ein Buchalbum zu erstellen:
1 Wählen Sie die Bilder aus, die im Buch verwendet werden sollen, und führen Sie
anschließend einen der folgenden Schritte aus:
 Wählen Sie „Ablage“ > „Neu aus Auswahl“ > „Buch“.
 Wählen Sie im Bereich „Projekte“ die Option „Neues Buch aus Auswahl“ aus dem
Einblendmenü „Zu Bibliothek hinzufügen“ aus.
2 Nehmen Sie im angezeigten Dialogfenster folgende Einstellungen vor:
 Themenliste: Wählen Sie ein Thema in der Liste aus, um rechts im Fenster eine
Vorschau des entsprechenden Designs anzuzeigen.
 Einblendmenü „Buchgröße“: Wählen Sie die Größe des Buchs aus.
3 Klicken Sie anschließend in „Thema auswählen“.
Ein neues Buchalbum ohne Titel wird mit den ausgewählten Bildern im Bereich
„Projekte“ angezeigt. Der Buchlayout-Editor wird an der Position des Bereichs
„Viewer“ eingeblendet.
4 Benennen Sie das Buchalbum um.
Änderungen am Buchalbum nehmen Sie mithilfe der Steuerelemente im BuchlayoutEditor vor. Weitere Informationen hierzu finden Sie im nächsten Abschnitt „Steuerelemente im Buchlayout-Editor“ auf Seite 211.
Gehen Sie wie folgt vor, um ein neues, leeres Buchalbum zu erstellen:
1 Führen Sie einen der folgenden Schritte aus:
 Wählen Sie „Ablage“ > „Neu“ > „Buch“.
 Wählen Sie im Bereich „Projekte“ die Option „Neues leeres Buch“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ aus.
2 Nehmen Sie im angezeigten Dialogfenster folgende Einstellungen vor:
 Themenliste: Wählen Sie ein Thema in der Liste aus, um rechts im Fenster eine
Vorschau des entsprechenden Designs anzuzeigen.
 Einblendmenü „Buchgröße“: Wählen Sie die Größe des Buchs aus.Kapitel 20 Erstellen von Büchern 211
3 Klicken Sie anschließend in „Thema auswählen“.
Ein neues Buchalbum ohne Titel wird im Bereich „Projekte“ angezeigt.
4 Benennen Sie das Buchalbum um.
5 Wählen Sie das Projekt mit den gewünschten Bildern im Bereich „Projekte“ aus, um
dem leeren Buchalbum diese Bilder hinzuzufügen.
Die Bilder des Projekts werden im Bereich „Browser“ angezeigt.
6 Bewegen Sie die Bilder aus dem Bereich „Browser“ in das Buchalbum im Bereich
„Projekte“.
Änderungen am Buchalbum nehmen Sie mithilfe der Steuerelemente im BuchlayoutEditor vor. Weitere Informationen hierzu finden Sie im nächsten Abschnitt „Steuerelemente im Buchlayout-Editor“
Steuerelemente im Buchlayout-Editor
Im Buchlayout-Editor gestalten Sie das Layout Ihrer Buchseiten und fügen Bilder und
Text hinzu.
Im Buchlayout-Editor
gestalten Sie Ihr Buch.212 Kapitel 20 Erstellen von Büchern
Die folgenden Steuerelemente stehen im Buchlayout-Editor für das Bearbeiten von
Büchern zur Verfügung.
 Thema: Klicken Sie in diese Taste, um ein Thema für die Seiten Ihres Buchs
auszuwählen.
 Inhalt bearbeiten: Klicken Sie in diese Taste, um den Text auf Ihren Seiten
zu bearbeiten.
 Layout bearbeiten: Klicken Sie in diese Taste, um das Seitenlayout zu ändern.
Sie können dann Text, Metadaten und Fotoboxen auf der Seite auswählen und
wie gewünscht bewegen sowie ihre Größe ändern.
 Bereich „Seiten“: Klicken Sie in diesen Bereich, um eine einzelne Seite im Buch
anzuzeigen.
 Einblendmenü „Seiten hinzufügen“: Wählen Sie eine Option aus diesem Einblendmenü aus, um dem Buch eine oder mehrere Seiten hinzuzufügen.
 Seiten löschen: Klicken Sie in diese Taste, um eine oder mehrere ausgewählte
Seiten aus Ihrem Buch zu löschen.
 Einblendmenü „Als Seitenvorlagen festlegen“: Wählen Sie die Seitenvorlage aus, die
auf eine ausgewählte Seite angewendet werden soll.
 Einblendmenü „Aktionen für Bücher“: Wählen Sie entsprechende Optionen, um die
Bilder in einem Buch umzuformatieren, einen Index und Seitennummern hinzuzufügen oder Text, Metadaten und Fotoboxen hinzuzufügen und ihr Erscheinungsbild zu ändern.
Taste „Thema“ Taste „Layout bearbeiten“
Taste „Inhalt bearbeiten“
Bereich „Seiten“
Einblendmenü
„Seiten hinzufügen“
Einblendmenü
„Als Seitenvorlage festlegen“
Einblendmenü
„Aktionen für Bücher“
Taste „Seiten löschen“Kapitel 20 Erstellen von Büchern 213
 Einblendmenü „Textstil“: Wählen Sie für eine ausgewählte Textbox den gewünschten
Textstil aus.
 Einblendmenü „Format für Metadaten“: Wählen Sie den Metadatentyp aus, der mit
Ihren Bildern angezeigt werden soll.
 Einblendmenü „Fotofilter“: Sie können verschiedene Filter auswählen und auf ein Bild
anwenden, um dessen Erscheinungsbild zu ändern.
 Text-Box hinzufügen: Klicken Sie in diese Taste, um der Seite eine Textbox hinzuzufügen.
 Metadaten-Box hinzufügen: Klicken Sie in diese Taste, um der Seite eine Metadatenbox hinzuzufügen.
 Foto-Box hinzufügen: Klicken Sie in diese Taste, um der Seite eine Fotobox hinzuzufügen, in die ein Bild eingesetzt werden kann.
 Schrittweise rückwärts: Klicken Sie in diese Taste, um in einem Stapel überlappender Text- oder Bildboxen ein ausgewähltes Bild in der vorhandenen Reihenfolge
um eine Position nach hinten zu bewegen.
 Schrittweise vorwärts: Klicken Sie in diese Taste, um in einem Stapel überlappender Text- oder Bildboxen ein ausgewähltes Bild in der vorhandenen Reihenfolge
um eine Position nach vorne zu bewegen.
Einblendmenü „Fotofilter“
Einblendmenü
„Format für Metadaten“
Einblendmenü „Textstil“
Taste „Text-Box
hinzufügen“
Taste „Schrittweise rückwärts“
Taste „Schrittweise
vorwärts“
Taste „Foto-Box
hinzufügen“
Taste „MetadatenBox hinzufügen“214 Kapitel 20 Erstellen von Büchern
 Größe anpassen: Klicken Sie in diese Taste, um die Anzeige Ihrer Seiten an das
Fenster „Viewer“ anzupassen.
 Originalgröße: Klicken Sie in diese Taste, um die ausgewählte Seite in ihrer Originalgröße anzuzeigen.
 Schieberegler „Anzeigegröße“: Bewegen Sie diesen Regler, um die Seite im Fenster
„Viewer“ zu vergrößern oder zu verkleinern.
 Gebunden (Groß): Klicken Sie in diese Taste, um für Ihr Buch das Format eines großen
gebundenen Buchs festzulegen.
 Taschenbuch (Groß): Klicken Sie in diese Taste, um für Ihr Buch das Format eines
großen Taschenbuchs festzulegen.
 Ganze Seiten einblenden: Klicken Sie in diese Taste, um zwei gegenüberliegende
Seiten im Fenster „Viewer“ anzuzeigen.
 Einzelseiten einblenden: Klicken Sie in diese Taste, um nur Einzelseiten anzuzeigen.
 Drucken: Klicken Sie in diese Taste, um Buchseiten zu drucken.
 Buch kaufen: Klicken Sie in diese Taste, um Ihr Buch beim Apple Druckdienst
zu erwerben.
 Vorherige Seite: Klicken Sie in diese Taste, um die vorherige Seite Ihres Buchs
anzuzeigen.
 Nächste Seite: Klicken Sie in diese Taste, um die nächste Seite Ihres Buchs
anzuzeigen.
Schieberegler „Anzeigegröße“
Taste „Größe anpassen“
Taste „Originalgröße“
Taste „Gebunden (Groß)“
Taste „Ganze Seiten einblenden“
Taste „Einzelseiten einblenden“
Taste „Taschenbuch (Groß)“
Taste „Drucken“
Taste „Vorherige Seite“
Taste „Nächste Seite“
Taste „Buch kaufen“Kapitel 20 Erstellen von Büchern 215
Platzieren von Bildern in einem Buch
Mit Aperture können Sie Ihre Bilder automatisch im Buch platzieren lassen. Aperture
erstellt die erforderliche Anzahl von Seiten unter Verwendung eines ausgewählten
Themas und füllt diese Seiten mit Ihren Bildern. Außerdem können Sie Bilder jeweils
einzeln manuell in Ihrem Buch platzieren.
Gehen Sie wie folgt vor, damit Aperture Bilder automatisch platziert:
m Wählen Sie im Buchlayout-Editor die Option „Nicht platzierte Bilder automatisch anordnen“ aus dem Einblendmenü „Aktionen für Bücher“ aus.
Gehen Sie wie folgt vor, um dem Buch Bilder einzeln hinzuzufügen:
1 Klicken Sie im Buchlayout-Editor in die Taste „Inhalt bearbeiten“, falls diese nicht bereits
ausgewählt ist.
2 Bewegen Sie ein Bild aus dem Bereich „Browser“ in den Buchlayout-Editor und platzieren Sie es in einem Fotofeld auf der Seite.
Hinzufügen von Seiten zu einem Buch
Während der Arbeit an Ihrem Buch können Sie neue Seiten einzeln hinzufügen, entweder am Buchende oder an einer bestimmten Stelle innerhalb des Buchs.
Gehen Sie wie folgt vor, um eine einzelne Seite zu Ihrem Buch hinzuzufügen:
1 Wählen Sie eine Seite im Bereich „Seiten“ aus, nach der diese Seite angelegt werden soll.
2 Wählen Sie „Neue Seite hinzufügen“ aus dem Einblendmenü „Seiten hinzufügen“ aus.
Die neue Seite wird im Bereich „Seiten“ nach der ausgewählten Seite angezeigt.
3 Wählen Sie die hinzugefügte Seite im Bereich „Seiten“ aus und wählen Sie dann eine
Seitenvorlage aus dem Einblendmenü „Als Seitenvorlage festlegen“ aus.
Die neue Seite weist jetzt das ausgewählte Seitenlayout auf.
Taste „Inhalt bearbeiten“216 Kapitel 20 Erstellen von Büchern
Entfernen von Seiten aus einem Buch
Wenn Sie eine bestimmte Seite in Ihrem Buch nicht verwenden wollen, können Sie
sie aus dem Buch entfernen. Wenn Sie eine Seite entfernen, wird auch ihr Inhalt aus
dem Buch entfernt. Die Bilder im Buchalbum sind jedoch weiterhin im Bereich
„Browser“ verfügbar.
Gehen Sie wie folgt vor, um eine Seite aus Ihrem Buch zu entfernen:
1 Wählen Sie die zu entfernende Seite im Bereich „Seiten“ aus.
2 Klicken Sie in die Taste „Seiten löschen“ und bestätigen Sie anschließend den Befehl
zum Löschen der Seite.
Ändern der Größe und Ausrichtung von Bildern auf
einer Seite
Wenn Sie zu einer Seite manuell oder automatisch Bilder hinzufügen, können Sie ein
Bild in seiner aktuellen Größe anzeigen oder es mithilfe von Aperture an den Bildrahmen anpassen. Außerdem können Sie die Ausrichtung des Bilds in einem Rahmen
ändern, sodass es zentriert oder rechtsbündig bzw. linksbündig angezeigt wird.
Gehen Sie wie folgt vor, um das Bild und die Größe des Rahmens anzupassen:
m Wählen Sie das Bild auf der Seite aus. Wählen Sie anschließend zuerst „Ausrichtung der
Foto-Box“ aus dem Einblendmenü „Aktionen für Bücher“ und dann „Formatfüllend“ aus
dem Untermenü aus.
Gehen Sie wie folgt vor, um für das Bild im Rahmen eine Ausrichtung auszuwählen:
m Wählen Sie das Bild auf der Seite aus. Wählen Sie anschließend zuerst „Ausrichtung der
Foto-Box“ aus dem Einblendmenü „Aktionen für Bücher“ und dann eine Option für die
Ausrichtung aus dem Untermenü aus.
Hinzufügen von Text auf Seiten
Bei Bedarf können Sie zu bestimmten oder allen Seiten in Ihrem Buch Untertitel oder
Fließtext hinzufügen. Hierzu verwenden Sie einfach Textboxen, deren Größe Sie wie
gewünscht anpassen können.
Gehen Sie wie folgt vor, um einer Seite eine Textbox hinzuzufügen:
1 Wählen Sie im Bereich „Seiten“ die Seite aus, der Text hinzugefügt werden soll.
2 Klicken Sie in die Taste „Layout bearbeiten“.
Klicken Sie in die Taste „Layout bearbeiten“,
um eine Textbox auf der Seite hinzuzufügen
oder zu bewegen.Kapitel 20 Erstellen von Büchern 217
3 Klicken Sie in die Taste „Text-Box hinzufügen“.
Eine neue Textbox wird auf der Seite angezeigt.
4 Bewegen Sie die neue Textbox an die gewünschte Position.
Sie können die Größe einer Textbox ändern, indem Sie die zugehörigen Aktivpunkte bewegen.
5 Klicken Sie in die Taste „Inhalt bearbeiten“ und geben Sie dann den gewünschten
Text in die Textbox ein.
Ändern des Themas
Bei der Erstellung Ihres Buchalbums wählen Sie ein Thema aus. Dieses Thema können
Sie jederzeit ändern. Wenn Sie ein Thema auswählen, bietet Ihnen der BuchlayoutEditor eine professionell erstellte Palette von Seitenvorlagen an, die eine bestimmte
Mischung von Text und Bildern auf der Seite vorgeben. Sie können z. B. aus Seitenvorlagen wählen, mit denen sich ein Deckblatt, Textseiten und Seiten mit unterschiedlichen Kombinationen aus Bildern und Text erstellen lassen. Sie werden Seitenvorlagen
als eine schnelle und bequeme Methode zur Gestaltung eines Buchs schätzen lernen.
Gehen Sie wie folgt vor, um ein neues Thema für Ihr Buch auszuwählen:
1 Klicken Sie im Buchlayout-Editor in die Taste „Thema“.
In einem Dialogfenster erscheint der Warnhinweis, dass beim Ändern von Themen Text
verloren gehen kann.
Taste „Text-Box
hinzufügen“
Klicken Sie in die Taste
„Inhalt bearbeiten“,
um Text in die
Textbox einzugeben.
Achtung: Es kann vorkommen, dass bei der Änderung des Themas Text verloren geht.
Wenn Sie Buchthemen ändern, wird empfohlen, zuerst den eingegebenen Text zu
Sicherungszwecken in ein anderes Dokument zu kopieren.
Taste „Thema“218 Kapitel 20 Erstellen von Büchern
2 Klicken Sie in „OK“.
3 Wählen Sie im Dialogfenster „Thema“ das gewünschte Thema aus.
4 Klicken Sie in „Thema auswählen“.
Nach Änderung des Themas aktualisiert Aperture Ihre Seiten anhand des neuen Themas.
Bestellen eines Buchausdrucks
Wenn das Layout Ihres Buchs fertig ist, können Sie ein gedrucktes Exemplar bestellen.
Wichtig: Bevor Sie Ausdrucke Ihres Buchs erstellen lassen, empfiehlt es sich, eine
Version zu Prüf- und Korrekturzwecken zu drucken und so das gewünschte Ergebnis
sicherzustellen.
Gehen Sie wie folgt vor, um einen Buchausdruck zu bestellen:
m Klicken Sie im Buchlayout-Editor in die Taste „Buch kaufen“ und folgen Sie dann den
Anweisungen auf dem Bildschirm.21
219
21 Erstellen einer Sicherungskopie
Ihrer Bilder
Damit Ihre Fotosammlung nicht verloren gehen kann, ist es
wichtig, ein verlässliches System für die Datensicherung einzurichten und regelmäßig Sicherungskopien zu erstellen.
In diesem Kapitel erfahren Sie, wie Sie die Bibliothek in einem Speicherbereich für
Sicherungskopien auf einer externen Festplatte sichern können. Außerdem erhalten
Sie Informationen zum Löschen von Sicherungskopien, um mehr Speicherplatz zu
erhalten, und zum Wiederherstellen einer Bibliothek aus einer Sicherungskopie.
Erstellen von Sicherungskopien Ihrer Dateien im Überblick
Nach dem Importieren von Bildern in Aperture und dem Löschen der Speicherkarten
Ihrer Kamera befinden sich die einzigen Versionen Ihrer digitalen Originale auf Ihrem
Computer. Digitale Bilder, die sich auf Ihrer Festplatte oder einem anderen Speichermedium befinden, können dupliziert und zu Sicherungszwecken abgelegt werden.
Durch das Erstellen von Sicherungskopien sorgen Sie dafür, dass Ihre Dateien leicht
wiederhergestellt werden können, falls durch ein unvorhergesehenes Ereignis Daten
verloren gegangen sind.
Wenn Sie für Ihre Bilder mithilfe von Aperture Sicherungskopien erstellen, wird eine
Kopie der vollständigen Bibliothek angelegt. Sicherungskopien sind nicht kumulativ,
das heißt, dass Ihre letzte Sicherungskopie die letzte umfassende Kopie der Bibliothek
ist. Wenn Sie Objekte aus der Bibliothek entfernen, sind diese Objekte nicht in der neu
erstellten Sicherungskopie enthalten. Es empfiehlt sich, eine Sicherungskopie für die
Bibliothek oder Ihre Sammlung von Bildern und Projekten auf einer externen Festplatte
zu erstellen. Bei Bedarf können Sie auch eine Sicherungskopie auf Ihrem Computer und
eine andere auf einer ausgelagerten Festplatte verwahren. Wenn Sie regelmäßig Sicherungskopien erstellen, besteht kaum die Gefahr eines dauerhaften Datenverlusts.220 Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder
Mit Aperture können Sie Sicherungskopien der Bibliothek in einem festgelegten
Speicherbereich erstellen, dem Bereich für Sicherungskopien. Aus Sicherheits- und
Platzgründen sollte eine Sicherungskopie auf einer externen Festplatte wie z. B.
einem FireWire Laufwerk abgelegt werden. Mit Aperture können Sie so viele Sicherungskopien erstellen, wie Sie möchten. So können Sie z. B. eine Sicherungskopie
auf einer externen Festplatte für die tägliche Sicherung Ihres gesamten Systems
erstellen und eine zweite Sicherungskopie auf einer anderen externen Festplatte
anlegen und auslagern. Während Sie der Bibliothek Dateien hinzufügen und neue
Projekte erstellen, verfolgt Aperture automatisch, welche Dateien in Ihrem Speicherbereich für Sicherungskopien gesichert wurden.
Alle Originaldateien verwalteter Bilder und alle Arbeitskopien sowie alle zu den Bildern gehörenden Metadaten, Vorschaubilder und Anpassungsinformationen werden
gesichert. Die Arbeitskopien, Vorschaubilder und Metadaten, die zu den Originaldateien verknüpfter Bilder gehören, werden ebenfalls in der Sicherungskopie gesichert.
Originaldateien verknüpfter Bilder werden nicht mit der Bibliothek in der Sicherungskopie gesichert.
Wichtig: Verknüpfte Bilder werden nicht mit der Bibliothek in der Sicherungskopie
gesichert. Da die digitalen Originaldateien für verknüpfte Bilder außerhalb der Bibliothek gespeichert sind, müssen Sie die Datensicherung und Archivierung dieser Bilder
selbst übernehmen.
Mechanisches Versagen und unerwartete Schäden am Computer sind zwar selten,
aber nicht ausgeschlossen. Und bestimmt werden Sie Ihren Computer von Zeit zu Zeit
erneuern und Ihre Bildersammlung auf Ihren neuen Computer bewegen wollen. Mit
Aperture können Sie die gesamte Aperture Bibliothek mühelos von Ihren Sicherungsvolumes wiederherstellen. Weitere Informationen zum Wiederherstellen von Bildern
und Projekten finden Sie im Abschnitt „Wiederherstellen Ihres Aperture Systems“ auf
Seite 226.
Büro Entfernter Ort
Aperture Bibliothek
(interne Festplatte)
Sicherungskopie
(externe
Festplatte)
Sicherungskopie
(ist ausgelagert und wird
regelmäßig aktualisiert)Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder 221
Steuerelemente im Bereich „Sicherungskopien“
Mithilfe des Bereichs „Sicherungskopien“ unten im Bereich „Projekte“ legen Sie den
Speicherort für Ihre Sicherungskopien fest und überprüfen deren Status.
Gehen Sie wie folgt vor, um den Bereich „Sicherungskopien“ anzuzeigen:
m Klicken Sie in die Taste „Bereich „Sicherungskopien““.
Ihnen stehen mehrere Steuerelemente für das Erstellen und Aktualisieren von
Sicherungskopien zur Verfügung.
 Dreiecksymbol: Klicken Sie in dieses Symbol, um das Laufwerk anzuzeigen, das
dieser Sicherungskopie zugewiesen ist.
 Taste „Status der Sicherungskopie“: Klicken Sie in diese Taste, um eine Sicherungskopie
zu aktualisieren. Die Farbe der Taste spiegelt den Status der Sicherungskopie wider.
 Schwarz: Die Bibliothek ist auf dem neusten Stand.
 Gelb: Alle Originaldateien in der Bibliothek sind gesichert. Es liegen jedoch an
zumindest einer Arbeitskopie Änderungen wie z. B. eine Anpassung vor, die noch
nicht in die Sicherungskopie aufgenommen wurden. Die Sicherungskopie sollte
aktualisiert werden, um Ihren Arbeitsstand zu sichern.
 Rot: Mindestens eine Originaldatei in der Bibliothek wurde noch nicht in die Sicherungskopie aufgenommen. Die Sicherungskopie sollte aktualisiert werden, um dem
möglichen Verlust von Originaldateien vorzubeugen.
 Taste „Alle Sicherungskopien aktualisieren“: Klicken Sie in diese Taste, um alle Ihre
verbundenen Sicherungskopien gleichzeitig zu aktualisieren.
 Taste „Bereich „Sicherungskopien““: Klicken Sie in diese Taste, um den Bereich „Sicherungskopien“ ein- oder auszublenden.
Dreiecksymbol Taste „Status der
Sicherungskopie“
Einblendmenü „Aktionen
für Sicherungskopien“
Taste „Alle Sicherungskopien aktualisieren“
Taste „Bereich
„Sicherungskopien““222 Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder
 Einblendmenü „Aktionen für Sicherungskopien“: Mithilfe dieses Einblendmenüs können Sie Sicherungskopien hinzufügen und entfernen sowie eine Sicherungskopie
aktualisieren.
 Verfügbarer Platz auf der Festplatte: Aperture analysiert, wie viel Speicherplatz auf der
Festplatte verfügbar ist, die für eine Datensicherung verwendet wird. Verschiedenfarbige Balken kennzeichnen den freien Speicherplatz sowie den Speicherplatz, der von
der Sicherungskopie und von anderen, nicht-Aperture Dateien eingenommen wird.
Erstellen einer Sicherungskopie
Sie können eine Sicherungskopie erstellen und ihr mithilfe des Einblendmenüs „Aktionen für Sicherungskopien“ eine Festplatte zuweisen. Nachdem Sie der Sicherungskopie
eine Festplatte zugewiesen haben, sichert Aperture mithilfe dieser Sicherungskopie die
gesamte Bibliothek. Sie können auch zusätzliche Sicherungskopien erstellen und ihnen
Festplatten zuweisen. Dann wird in jeder zusätzlichen Sicherungskopie ebenfalls eine
vollständige Version der Bibliothek gesichert.
Gehen Sie wie folgt vor, um eine neue Sicherungskopie zu erstellen:
1 Wählen Sie „Sicherungskopie hinzufügen“ aus dem Einblendmenü „Aktionen für
Sicherungskopien“ aus.
Speicherplatz, der von
nicht-Aperture Dateien
belegt wird.
Freier Speicherplatz
im Speicherbereich
der Sicherungskopie
Der Farbbalken kennzeichnet den von
der Sicherungskopie
belegten Speicherplatz.
Einblendmenü „Aktionen
für Sicherungskopien“
Taste „Bereich „Sicherungskopien““Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder 223
2 Legen Sie im Dialogfenster „Sicherungskopie hinzufügen“ die folgenden Optionen fest
und klicken Sie dann in „Hinzufügen“.
 Geben Sie den gewünschten Namen für die Sicherungskopie ein.
 Wählen Sie aus dem Einblendmenü „Speicherort“ aus, an welchem Ort die Sicherungskopie gespeichert werden soll.
3 Wiederholen Sie die Schritte 1 und 2, um zusätzliche Sicherungskopien zu erstellen.
Wichtig: Zum Schutz Ihres Bildmaterials empfiehlt es sich, jeder Sicherungskopie ein
separates externes Festplattenlaufwerk zuzuweisen.
Gehen Sie wie folgt vor, um die einer Sicherungskopie zugewiesene Festplatte
anzuzeigen:
m Klicken Sie im Bereich „Sicherungskopien“ in das Dreiecksymbol neben dem Namen
der Sicherungskopie.
Neben dem Namen der Sicherungskopie können Sie leicht erkennen, wie viel Speicherplatz im Speicherbereich Ihrer Sicherungskopie noch frei ist. Achten Sie darauf,
Ihrer Sicherungskopie genügend Festplattenspeicher zuzuweisen, damit von der
Bibliothek eine vollständige Sicherungskopie erstellt werden kann. Berücksichtigen
Sie dabei, dass der Umfang der Bibliothek im Laufe der Zeit durch den Import neuer
Bilder zunehmen wird.
Klicken Sie in das
Dreiecksymbol, um
anzuzeigen, welche
Festplatte der
Sicherungskopie
zugewiesen ist.224 Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder
Aktualisieren von Sicherungskopien
Sie können Ihre Sicherungskopien jederzeit von Aperture aktualisieren lassen. Welche
Sicherungskopien aktualisiert werden müssen, erkennen Sie anhand der Farbe der
Taste „Status der Sicherungskopie“, die sich neben dem Namen jeder Sicherungskopie
befindet. Mit Aperture können Sie eine bestimmte Sicherungskopie oder alle Sicherungskopien gleichzeitig aktualisieren.
Gehen Sie wie folgt vor, um alle verbundenen Sicherungskopien zu aktualisieren:
1 Klicken Sie im Bereich „Sicherungskopien“ in die Taste „Alle Sicherungskopien
aktualisieren“.
2 Klicken Sie im angezeigten Dialogfenster in „Alle Sicherungskopien aktualisieren“.
Gehen Sie wie folgt vor, um eine bestimmte Sicherungskopie zu aktualisieren:
1 Führen Sie einen der folgenden Schritte aus:
 Klicken Sie in die Taste „Status der Sicherungskopie“ neben dem Namen der
Sicherungskopie.
 Wählen Sie die Sicherungskopie aus, die aktualisiert werden soll, und wählen Sie
anschließend „Sicherungskopie aktualisieren“ aus dem Einblendmenü „Aktionen
für Sicherungskopien“ aus.
2 Klicken Sie im angezeigten Dialogfenster in „Sicherungskopie aktualisieren“.
Wenn Sie eine Sicherungskopie Ihres Systems auf einem ausgelagerten Festplattenlaufwerk verwahren, müssen Sie dieses regelmäßig mitbringen, um es zu aktualisieren.
Aperture führt Protokoll über die Festplatten, die von den zugehörigen Sicherungskopien getrennt wurden. Wenn ein Festplattenlaufwerk erneut verbunden wird, erkennt
Aperture es automatisch, bestimmt die ihm zugewiesene Sicherungskopie und stellt
die Verbindung zu dieser Sicherungskopie wieder her. In einer eingeblendeten Meldung werden Sie gefragt, ob Sie die Festplatte mit den neusten Daten der Bibliothek
aktualisieren wollen.
Gehen Sie wie folgt vor, um die Sicherungskopie auf einer externen Festplatte
zu aktualisieren:
1 Verbinden Sie die Festplatte mit Ihrem Computer.
2 Führen Sie einen der folgenden Schritte aus:
 Klicken Sie in die Taste „Status der Sicherungskopie“ neben dem Namen der
Sicherungskopie.
 Wählen Sie zuerst die Sicherungskopie aus und wählen Sie anschließend „Sicherungskopie aktualisieren“ aus dem Einblendmenü „Aktionen für Sicherungskopien“ aus.
3 Klicken Sie im angezeigten Dialogfenster in „Sicherungskopie aktualisieren“.
Wichtig: Denken Sie daran, Ihre ausgelagerten Sicherungskopien regelmäßig zu
aktualisieren, um Datenverlusten so weit wie möglich vorzubeugen.Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder 225
Entfernen eines Laufwerks aus Ihrem System
Unter Umständen entfernen Sie ein Festplattenlaufwerk für Sicherungskopien regelmä-
ßig aus Ihrem Aperture System und verwahren es an einem sicheren, entfernten Ort.
Wenn Sie ein Laufwerk für Sicherungskopien von Ihrem Computer trennen, behandelt
Aperture die zugehörige Sicherungskopie als „ausgelagert“. Wenn das Laufwerk wieder
verbunden wird, erkennt Aperture die Festplatte automatisch und verbindet sie mit der
zugehörigen Sicherungskopie.
Führen Sie einen der folgenden Schritte aus, um ein mit Ihrem Aperture System
verbundenes Festplattenlaufwerk zu entfernen:
m Klicken Sie in das Dreiecksymbol neben dem Namen der Sicherungskopie, um den
Namen des Laufwerks anzuzeigen, das der Sicherungskopie zugewiesen ist. Klicken
Sie anschließend in die Taste „Auswerfen“ neben dem Laufwerksnamen.
m Bewegen Sie im Finder das Festplattensymbol des Laufwerks in den Papierkorb,
oder wählen Sie die Festplatte in der Seitenleiste aus und klicken Sie in die Taste
„Auswerfen“.
Dauerhaftes Löschen einer Sicherungskopie
Sie können eine komplette Sicherungskopie entfernen und alle Bilder darin löschen,
wenn Sie Ihr Sicherungssystem neu konfigurieren müssen. Dies ist insbesondere dann
nützlich, wenn Ihre Sicherungskopie die Speicherkapazität der Festplatte, auf der sie
sich befindet, in Kürze zu übersteigen droht.
Gehen Sie wie folgt vor, um eine Sicherungskopie dauerhaft zu löschen:
1 Wählen Sie im Bereich „Sicherungskopien“ die Sicherungskopie aus, die entfernt
werden soll.
2 Wählen Sie „Sicherungskopie entfernen“ aus dem Einblendmenü „Aktionen für
Sicherungskopien“ aus.
Sie werden in einem eingeblendeten Dialogfenster gefragt, ob Sie die Sicherungskopie entfernen wollen.
3 Klicken Sie in eine der folgenden Tasten:
 Sicherungskopie entfernen: Wenn Sie in diese Taste klicken, aktualisiert Aperture
die Sicherungskopie nicht länger. Die Dateien in der Sicherungskopie befinden
sich jedoch weiterhin auf der Festplatte.
 Sicherungskopie entfernen und löschen: Wenn Sie in diese Taste klicken, aktualisiert
Aperture die Sicherungskopie nicht länger, und die Dateien der Sicherungskopie
werden von der Festplatte gelöscht. 226 Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder
Wiederherstellen Ihres Aperture Systems
Wenn Sie sich einen neuen Computer kaufen oder ein anderes System an einem anderen Standort verwenden und auf die Aperture Bibliothek zugreifen wollen, können Sie
Aperture installieren und die Bibliothek von Ihrer Sicherungskopie (auf Ihrer Festplatte
für Sicherungen) an den anderen Computer übertragen. Wenn es zu einem Systemausfall oder zu anderen unerwarteten Zwischenfällen wie brand- oder wetterbedingten
Schäden an Ihrem System kommen sollte, können Sie die gesamte Bibliothek mühelos
auf Ihrem neuen Computer wiederherstellen.
Gehen Sie wie folgt vor, um die komplette Bibliothek von einer externen Sicherungsfestplatte wiederherzustellen:
1 Verbinden Sie das Festplattenlaufwerk mit der aktuellsten Sicherungskopie mit Ihrem
Computer und öffnen Sie Aperture.
2 Wählen Sie „Ablage“ > „Sicherungskopie“ > „Bibliothek wiederherstellen“.
Das Dialogfenster „Bibliothek wiederherstellen“ wird eingeblendet.
3 Wählen Sie „Sicherungskopie als Quelle auswählen“ aus dem Einblendmenü „Sicherungskopie als Quelle“ aus.
4 Wechseln Sie zu der Sicherungskopie, mit der Sie den Wiederherstellungsvorgang
ausführen wollen, und klicken Sie dann in „Auswählen“.
5 Wählen Sie „Zielort auswählen“ aus dem Einblendmenü „Zielort der Bibliothek“ aus.
6 Wechseln Sie zu dem Ort, an dem Ihre Bibliothek platziert werden soll, und klicken Sie
dann in „Auswählen“.
7 Klicken Sie in „Wiederherstellen“ und dann noch einmal in „Wiederherstellen“. 227
Anhang
Bildnachweis
Vietnam
Fotos von William McLeod
Copyright 2005 william mercer mcLeod
http://www.williammercermcleod.com
Antarctica
Fotos von Norbert Wu
Copyright 2005 Norbert Wu
http://www.norbertwu.com
Amanda Modeling
Fotos von Matthew Birdsell
Copyright 2005 Matthew Birdsell
http://www.matthewbirdsell.com 229
Index
Index
A
Abgelehnt, Wertungen 124
Ablehnen, Taste 34, 105, 125
Adapter (Grafikkarte) 23
ADC-Anschlüsse 24
Aktionen für Bücher, Einblendmenü 212
Aktionen für Projekte, Einblendmenü 32
Aktionen für Sicherungskopien, Einblendmenü 222
Aktionen in Schwebepalette „Suchkriterien“
Einblendmenü 153
Aktionen wiederherstellen 48
Aktivieren
bildschirmfüllender Modus 103
Alben
Arbeitskopien kopieren oder bewegen 84
aus iPhoto Fotoarchiven importieren 67
Auswahl markieren 108
Bilder löschen 53
Bildordner importieren als 66
Buchalben 210
Definition 13
erstellen 36, 152
intelligente Alben 165–168
Leuchttisch-Alben. Vgl. Leuchttisch
löschen 54
Suchergebnisse sichern 163
Typen und Funktionen 16–17
Web-Galerien 200
Web-Journale 202
Album veröffentlichen als, Option 207
Alle Bilder einblenden, Taste 180
Alle Sicherungskopien aktualisieren, Taste 224
Alle Stapel öffnen, Taste 108
Alle Stapel schließen, Taste 108
Alles auswählen, Befehl 77
Als Favorit sichern, Befehl 52
Als PDF sichern, Taste 191
Als Seitenvorlage festlegen, Einblendmenü 212, 215
Anordnen, Taste 26
Anordnung
für maximale Größe des Bereichs „Viewer“ 47
für Projektverwaltung 47
Anordnungen
Anzeigeoptionen 47
Anordnungstasten 39
Anpassungen des Hintergrunds
Browser, Bereich 75
Viewer, Bereich 90
Anpassungen, Informationsfenster
Steuerelemente 169
anzeigen 170
Überblick 39
Anpassungen, Schwebepalette
öffnen 112
Steuerelemente 169
anzeigen 171
Anzeigegröße, Schieberegler 214
Anzeigen
Anpassungen, Informationsfenster 40, 41
Benutzeroberfläche, Elemente 45
bevorzugte Projekte 52
Bilder
im Bereich „Browser“ 72
im Filmstreifen 106
mit voller Auflösung 94
bildschirmfüllender Modus 44, 101
digitale Originaldateien 110
Exportvoreinstellungen 196
Filmstreifen 107
Import, Bereich 42
Informationen zur Sicherungskopie 224
Inhalt intelligenter Alben 165
Metadaten 79, 98
mit voller Auflösung 94
Projekte, Bereich 32
Schlagwörter 148–150
Schwebepalette 134, 135, 137, 138
Sicherungskopien, Bereich 43
Steuerelemente
für Anpassungen 170
für Schlagwörter 140
Suchkriterien, Schwebepalette 44
Symbolleiste 36, 107
überlappende Bilder auf dem Leuchttisch 183
Web-Seiten 205230 Index
Apple Display Connector Anschlüsse (ADC) 24
Arbeitsablauf in der digitalen Fotografie 9–12
Arbeitsbereich
Anordnungstasten 39
konfigurieren und anpassen 45–47
Arbeitskopie duplizieren, Taste 37, 82, 108
Arbeitskopie eines Bilds umbenennen 75
Arbeitskopien
beim Importieren erstellen 55
Definition 13, 14
duplizieren 108
erstellen 81–83, 108
exportieren 195
in Alben 16
in andere Alben kopieren oder bewegen 84
löschen 53
mit schrittweisen Änderungen 81
nach vorne oder nach hinten bewegen 83
Nummern 41
Projekte 15
umbenennen 75
Werkzeuge 37
Auf .Mac veröffentlichen, Befehl 207
Aufdecken, Taste 183
Aufteilen, Option (mehrere Bildschirme) 96
Aus Favoriten entfernen, Befehl 52
Ausblenden
Anpassungen, Informationsfenster 40, 41
Benutzeroberfläche, Elemente 45
Filmstreifen 107
Import, Bereich 42
Kontrollleiste 33
Lupe, Werkzeug 94
Projekte, Bereich 32
Sicherungskopien, Bereich 43
Symbolleiste 36
Ausblenden (schwarz), Einstellung 174
Ausgelagerte Festplatten 225
Ausgelagerter Speicher 224
Ausrichtung 188
Bilder suchen 161
Ausrichtung der Foto-Box, Befehl 216
Auswahl
Bilder markieren 108
Auswahl aufheben, Befehl 78
Auswahl erweitern, Befehl 77
Auswahl reduzieren, Befehl 77
Auswahl umkehren, Befehl 77
Auswahl, Werkzeug 38, 109
Auswahlbild, Taste 108
Auswahlbilder 16
Definition 116
festlegen 119
Auswählen 34
Befehl 119
Taste 34, 105, 125
Wertungen 128
Auswerfen
Festplatten 225
Automatisch stapeln, Befehl 118
B
Begradigen, Werkzeug 38, 109
Belichtung
Anpassungen 170
Metadaten 41
Belichtungsreihen 117
Benennen
Bilder 75
Dateien 56
intelligente Alben 166
Projekte 50
Sicherungskopien 223
Bereich für Galerieseiten 205
Bestellen von Büchern 218
Bevorzugte Projekte 52
Bewegen
anzuwendende Schlagwörter 134
Bilddarstellung schwenken 95
Bilder
auf Leuchttisch 179, 180, 181
im Bereich „Browser“ 78
in andere Projekte oder Alben 84
in Bücher 215
in Projekte 84
in Stapel 120
schwenken 95
Dateien in Projekte 64
Filmstreifen 107
Objekte in Papierkorb 53
Ordner in Projekte 66
Bibliothek
Definition 17
Bibliothek wiederherstellen, Dialogfenster 226
Bibliotheken
Definition 13
in Sicherungskopien sichern 220
Sicherungskopien aktualisieren 224
wiederherstellen 220, 226
Bild nicht überlagern, Befehl 107
Bildanpassungen
Anpassungen
Informationsfenster 39
Schwebepalette 112
anwenden 12
Arbeitsablauf 12
Arbeitskopien 14
Arten 170Index 231
extrahieren 39, 109
Steuerelemente anzeigen 170
Tasten und Werkzeuge 38
Überblick 169
Werkzeuge, Schwebepaletten 112
Bilder
Arbeitsablauf 11
Arbeitskopien 14, 81–83
Auswahlbilder 119
auswählen 109
bearbeiten. Vgl. Bildanpassungen
bereits vorhandene Bilder 56
bewerten 34, 105, 123
Dateiformate 56
Datensicherung ausführen 12
Diashows 173–175
digitale Originaldateien.
Vgl. Digitale Originaldateien
drehen 34
drucken 187–191, 209–218
exportieren. Vgl. Exportieren
importieren. Vgl. Bilder importieren
in Büchern 209–218
Metadaten. Vgl. Metadaten
navigieren 35
Reihen 117
Schlagwörter 148–150
schwenken 95
Sicherungskopie erstellen 220
sortieren 12
Speicherplatz auf der Festplatte 28
Stapel 115, 121
suchen. Vgl. Bilder suchen
vergleichen 90, 92
Bilder ablehnen 34, 105, 125
Bilder vergleichen 128
Bilder anpassen. Vgl. Bildanpassungen
Bilder auf dem Leuchttisch einblenden 183
Bilder ausrichten
auf Buchseiten 216
auf dem Leuchttisch 182
auf Buchseiten 216
Bilder auswählen
Auswahl, Werkzeug 109
für Alben auf Leuchttisch 178
Importieren 60
mehrere 77
primäre Auswahl 76
Bilder automatisch stapeln, Schwebepalette 118
Bilder bearbeiten. Vgl. Bildanpassungen
Bilder begradigen 38, 109, 170
Bilder bewerten
anhand von Wertungen suchen 154
bewertete sortieren 126
Tastenkombinationen 128, 129
Überblick 123
vergleichen 127
Wertungen zuweisen 125
Bilder drehen
im Browser, Bereich 79
in Filmstreifen 105
Tasten 34
Werkzeuge 34, 38, 109
Bilder im Arbeitsablauf übertragen 11
Bilder importieren
Arbeitsablauf 11
ausgewählte Bilder 60
Bildordner 65
Dateien in Projekte bewegen 64
Dateiformate 56
Datensicherungen 69
gespeichert auf Computern 62
große Anzahl Bilder 65
Import, Bereich 42
Importe verwalten 56
aus iPhoto Fotoarchiven 67
von Kameras oder Kartenlesegeräten 61
Projekte übertragen 68
Testimporte 56
Überblick 55
von Kameras oder Kartenlesegeräten 57
Bilder in Büchern umformatieren 212
Bilder linear anordnen
auf dem Leuchttisch 182
Bilder nach hinten 83, 108, 120
Bilder nach vorne 83, 108, 120
Bilder neu anordnen
auf Buchseiten 213
auf dem Leuchttisch 180
auf Web-Seiten 206
Diashows 175
im Browser, Bereich 78
in Stapeln 120
Bilder retuschieren 109
Bilder sortieren
Arbeitsablauf 12
im Bereich „Browser“ 32
im Browser 71
in Listendarstellung 72, 74
nach Wertungen 126
Bilder suchen
im Browser, Bereich 72
Datum 157
EXIF-Daten 160
Filmstreifen 105
intelligente Alben 165–168
IPTC-Daten 159
Kombinationen von Kriterien 161, 162
Namen oder Text 153
Schlagwörter 155
Suchergebnisse sichern 163
Suchkriterien, Schwebepalette 151–153232 Index
Wertungen 154
Bilder überlappen
Filmstreifen 107
Bilder und Text auf Buchseiten
in Ebenen anordnen 213
Bilder vergleichen 90, 92, 127
Bilder vergrößern 34, 106
Bilder zurücksetzen
auf dem Leuchttisch 181
Bildexport, Befehl 196
Bildgröße ändern
auf Buchseiten 216
auf dem Leuchttisch 181
auf Web-Seiten 207
Bildreihen 117
Bildschirme
Erweiterter Schreibtisch oder
Bildschirmsynchronisation, Modi 26
Bildschirme synchronisieren 26, 96
Bildschirmfüllend, Modus 34, 44
Bildschirmfüllend, Taste 34, 103
Bildschirmfüllende Darstellung beenden, Taste 106
Bildschirmfüllender Modus
aktivieren und beenden 103
Filmstreifen 104
Schwebepaletten verwenden 110
Symbolleiste 107
Tastenkombinationen 113
Überblick 101
Bildstapel auflösen 121
Bis Anfang/Bis Ende auswählen, Befehle 77
Blaue Kanäle 170
Blitzinformationen 41
Breite, Werteregler 207
Brennweite, Metadaten 41
Browser, Bereich
Arbeitskopien erstellen 81–82
Bilder
anzeigen 72
auswählen 76
drehen 79
kopieren und bewegen 84
löschen 53
neu anordnen 78
Hintergrund 75
Metadaten anzeigen 79
navigieren 76
Schlagwörter anzeigen 150
Stapel 116
Überblick 32, 71
Buch kaufen, Taste 214, 218
Buch mit allen Bildern erneut erstellen, Befehl 215
Buchalben
erstellen 37, 210
Suchergebnisse sichern 163
Bücher
Bilder
ausrichten und ihre Größe ändern 216
Bilder platzieren 215
drucken 191
Größe gebundener Bücher/Taschenbücher 214
Index hinzufügen 212
kaufen 214, 218
prüfen und korrigieren 218
Seiten
entfernen 212, 216
hinzufügen 212, 215
Suchergebnisse in Buchalben sichern 163
Text auf Seiten 216
Themen 217
Überblick 209
Buchgröße, Einblendmenü 210
Buchlayout-Editor 211–214, 217
C
ColorSync Profile 188, 193
Copyright
Metadaten 56
D
Darstellung des Leuchttischs anpassen 184
Darstellungsoptionen
Befehl 74, 99, 149
Fenster 80
Dateien
Größe im Informationsfenster „Metadaten“ 41
Dateiformate 56
Dateigröße
Bilder suchen 161
Dateinamen
automatisch zuordnen 56
Bilder suchen 153, 161
für exportierte Bilder auswählen 194
Metadaten, Informationsfenster 41
Dateistatus 161
Daten
Metadaten 41
Datensicherung von Bildern
Arbeitsablauf 12
nach dem Import 69
Sicherungskopien 20, 43, 222
Datum
Bilder suchen 157
Erstellung 158
Datumsangaben
Dateinamen 56
Definierte Schlagwörter 35, 132, 140, 141
Definierte Schlagwortgruppe
Einblendmenü 35, 140, 142Index 233
Definierte Schlagwortgruppen
erstellen 143
Schlagwörter anwenden 141–144
Design für Bücher 209
Detailbereich 205
Diashow starten, Dialogfenster 174
Diashow, Taste 37
Diashows
anhalten 175
Bilder ändern 175
fortsetzen 175
stoppen 175
Tastenkombinationen 175
Überblick 173–175
Digital Visual Interface Anschlüsse (DVI)s 24
Digitale Fotografie, Arbeitsablauf 9–12
Digitale Originaldateien
anzeigen 110
Arbeitskopien erstellen 81
Definition 13, 14
exportieren 194
in andere Projekte kopieren oder bewegen 84
in Projekte importieren 55
löschen 53
Originale anzeigen 34
Sicherungskopie erstellen 219
Projekte 15
Digitalkameras
anschließen, Computer 21
Dateien importieren 57
Verschlussgeschwindigkeit und Einstellungen 41
DPI, Feld 189
dpi-Druckauflösung (dot-per-inch) 189
Dreiecksymbol 49, 133
Druckauflösung 189
Drucken
als PDF-Datei 191
Anordnungen auf dem Leuchttisch 185
beste dpi-Auflösung verwenden 189
Bilder 187–191
Buchausdrucke bestellen 218
Bücher 191, 209–218
Buchseiten 214
Druckdienst des .Mac Account 209
einzelnes Bild 188
einzelne Bilder 189
Kontaktbögen 190
Layout-Optionen 188
mehrere Bilder 190
Metadatengruppen 189
Drucken, Dialogfenster 185, 187
Drucken, Taste 214
Druckereinstellungen 188
Durchmesser vergrößern, Befehl 94
Durchmesser verkleinern, Befehl 94
DVI-Anschlüsse 24
E
Einblenden
Kontrollleiste 33
Einfarbiger Mixer, Anpassung 170
Einstellungen 47
Papierformat 188
Einzelansicht, Option (mehrere Monitore) 96
Einzelne Bilder, Voreinstellung 189
Einzelseiten einblenden, Taste 214
Einzelseitenansicht 214
E-Mail, Taste 37
Entfernen
Bilder
aus Diashows 175
aus intelligenten Alben 168
aus Stapeln 120
vom Leuchttisch 179
Buchseiten 215
Festplatten 225
Projekte aus Favoriten 52
Schlagwörter 139, 150
Sicherungskopien 225
Vgl. auch Löschen
Entfernung von Schmutz, Anpassungen 170
Entspricht, Einblendmenü 152, 153
Erstellungsdatum 158
Erweiterter Schreibtisch, Modus 26
EXIF-Daten (Exchangeable Image File)
anzeigen 41, 79
Bilder suchen 160
Datumsinformationen 157
exportieren 193
Exportieren
Arbeitskopien 195
digitale Originaldateien 194
PDF-Dateien 191
Projekte 68
Schlagwörter als IPTC-Daten 131
Überblick 193
Voreinstellungen 196
Wasserzeichen 198
XMP-Sidecar-Datei 195
Exportieren, Dialogfenster 194
Exportvoreinstellung, Einblendmenü 196
Exportvoreinstellungen 196, 197
Arbeitskopien von Bildern 196
Export-Voreinstellungen, Dialogfenster 197
Externe Festplatten
ausgelagerter Speicher 224
identifizieren 223
Sicherungskopien 20, 222
erstellen 220
Speicherplatz 222
trennen 225
wiederherstellen 226234 Index
Externe FireWire Laufwerke 28
Extrahieren und Übernehmen
Schwebepalette 145–147
Extrahieren, Werkzeug 39, 109, 145
F
Farbe, Anpassung 170
Fehler, widerrufen 48
Festplatten
ausgelagerter Speicher 224
Bilder importieren 62
externe FireWire Laufwerke 28
identifizieren 223
Sicherungskopien 20, 222
erstellen 220
Speicherplatz 222
Startvolumes 28
trennen 225
wiederherstellen 226
Filmstreifen 102, 104, 106, 107
Filter für Bilder in Büchern 213
Filter hinzufügen, Einblendmenü 152, 158
FireWire Kabel 22
Flecken, Anpassungen 38, 109, 170
Flecken, Werkzeug 38, 109
Flicken, Anpassungen 38, 109, 170
Flicken, Werkzeug 38, 109
Fließtext 216
Format des Namens für den Export
Einblendmenü 196
Format des Namens
Einblendmenü für exportierte Originaldateien 194
Format für Metadaten, Einblendmenü 213
Format für Unterordner 194
Formatfüllend, Befehl 216
Foto-Box hinzufügen, Taste 213
Fotoboxen 213, 216
Fotofilter, Einblendmenü 213
Freistellen, Anpassungen 38, 109, 170
Freistellen, Werkzeug 38, 109
Fünf-Sterne-Wertungen 34
G
Gamma, Einstellung 188
Ganze Seiten 214
Ganze Seiten einblenden, Taste 214
Gebunden (Groß), Taste 214
Gebundene Bücher 214
Gebundene Buchexemplare 218
Gegenüberliegende Seiten 214
Gelbe Rahmen 127
Geräte in Reihenschaltung 28
Geschützte Sicherungskopien 225
GIF-Dateien 56, 84
Glanzlichter, Anpassungen 170
Grafikkarte 23
Größe ändern
Bilder zum Drucken 188
Lupe, Werkzeug 94
Schriften 189
Größe anpassen, Einblendmenü 188
Größe anpassen, Taste 214
Größe für alle Objekte anpassen, Taste 184
Grüne Kanäle 170
H
Haupt-Viewer 96
Helligkeit 170
Hintergrundwert für Rasterdarstellung, Regler 75
Hintergrundwert für Viewer, Regler 90
Höhe, Werteregler 207
I
IDs 161
Import, Bereich 42
öffnen 57
Taste 36
Importieren, Dialogfenster 57
In den Papierkorb bewegen, Taste 53
Index zu einem Buch hinzufügen 212
Inhalt bearbeiten, Taste 212, 215, 217
Inhalt intelligenter Alben bearbeiten 168
Intelligente Alben
Arbeitsablauf 12
Definition 17
erstellen 36, 152, 166
löschen 168
Suchergebnisse sichern 163
Überblick 165–166
Intelligente Web-Galerie-Alben 163
Intelligentes Album löschen, Befehl 168
International Press Telecommunications Council
Daten. Vgl. IPTC-Daten
iPhoto
Bibliothek importieren 67
für Kameras oder Karten deaktivieren 57
iPhoto Fotoarchive 11
IPTC-Daten
anzeigen 41, 79
Bilder suchen 159
exportieren 193
Schlagwörter exportieren als 131
Zeichenanzahl 132
J
JPEG-Dateien 56, 84, 193
digitale Originaldateien 14
JPEG2000 Dateien 56, 84Index 235
K
Kabel 22
Kalendersuchoptionen 157
Kameras
ausgewählte Bilder importieren von 60
Bilder importieren von 57, 61
Kameras. Vgl. Digitalkameras
Kameraschwenk über Bilder 95
Kanäle
Anpassungen 170
Kanten Scharfzeichnen, Anpassungen 170
Kartenlesegeräte
anschließen, Computer 21
ausgewählte Bilder importieren 60
Dateien importieren 57, 61
Kaufen von Büchern 214, 218
Klicken 82, 184
bei gedrückter Taste „ctrl“ 48
Kontaktbögen 188, 190
Kontextmenüs 48
Kontrast 170
Kontrollleiste 33
Kopieren
Bildanpassungen 39, 109
Bilder 84
digitale Originaldateien 194
Metadaten 39
Schlagwörter 145–147
Kurzbefehle. Vgl. Tastenkombinationen
L
Langsam überblenden, Einstellung 174
Layout bearbeiten, Taste 212, 216
Layouts
Buchdesigns. Vgl. Seitenvorlagen
Druckoptionen 188
Layouts für Seitenvorlagen 209, 212, 215, 217
Leere Bereiche 96
Leere Projekte 58, 60
Leuchttisch
Alben erstellen 178
Anordnungen drucken 185
Bilder
anordnen 182
ausrichten 182
bewegen und ihre Größe ändern 180
hinzufügen 179
zurücksetzen 181
Bildgröße ändern 181
Größe der Darstellung ändern 184
nicht platzierte Bilder 180
Überblick 45, 177
Leuchttisch-Alben
erstellen 37, 178
Suchergebnisse sichern 163
Link bearb., Taste 208
Links drehen und Rechts drehen, Tasten 34, 105
Links drehen und Rechts drehen, Werkzeuge 38, 109
Listendarstellung 33, 72, 74
Taste 71, 150
Löschen
Alben 54
Arbeitskopien 53
Bilder 53, 168, 179, 225
in der Sicherungskopie 225
in intelligenten Alben 168
Buchseiten 215
intelligente Alben 168
Leuchttischbilder 179
Ordner 54
Projekte 54
Schlagwörter 139, 150
Sicherungskopien 225
Web-Seiten 204
Web-Seiten-Text oder -Bilder 204
Vgl. auch Entfernen
Löschen, Befehl 54
Lupe, Taste 39, 110
Lupe, Werkzeug 39, 93, 110
M
.Mac Accounts 199, 207
Web-Seiten mit Startseite verknüpfen 208
Mac OS
mehrere Monitore konfigurieren 26–27
Manuelle Diashow, Einstellung 174
Mehrere Bilder
Auswahlmodi 106
bewerten 125
drucken 190
im Bereich „Viewer“ 91
Mehrere Bildstapel 121
Mehrere Monitore 22–27
Mehrere Schlagwörter 135
Mehrere Textfelder 154
Mehrfache Auswahl 34
Messmuster, Metadaten 41
Metadaten
anzeigen 41, 79, 213
Bilder suchen 159, 160
in Büchern 213
in Dateinamen 56
Datum 158
durchsuchbare Datenfelder 161
exportieren 193
extrahieren 39
Schlagwörter 131
Metadaten, Einblendmenü 189
Metadaten, Informationsfenster 41, 148
Metadaten-Box hinzufügen, Taste 213236 Index
Migrieren auf neues System 220, 226
Miniaturen
Arbeitskopie 14
beim Importieren erstellen 55
Bilder anzeigen als 71
Browser, Bereich, anordnen 33
Größe 72, 73, 75, 104
in Rasterdarstellung 73
auf Web-Seiten 207
Miniaturen skalieren, Schieberegler 72, 104
Monitore
mehrere 22–27
Monitore erkennen, Taste 26
Monitorpositionen neu anordnen 26
N
Nach Bildern suchen. Vgl. Bilder suchen
Nach hinten, Taste 108
Nach vorne, Taste 108
Nächste Seite, Taste 214
Nächstes Bild, Taste 35, 76, 105
Namen festlegen
Alben auf Leuchttisch 178
Exportvoreinstellungen 197
Namen von Arbeitskopien
suchen nach 161
Navigationstasten 35
Navigieren
durch Bilder 72
durch Web-Seiten 205
Diashows 175
im Browser 76
in Buchseiten 214
in Filmstreifen 105
Neue Arbeitskopie vom Original, Befehl 81
Neue Arbeitskopie vom Original, Taste 37, 81, 108
Neue Seite hinzufügen, Befehl 215
Neue Web-Galerie aus Auswahl, Befehl 200
Neuer leerer Leuchttisch, Befehl 178
Neuer Leuchttisch aus Auswahl, Befehl 178
Neues Album aus aktuellen Bildern, Taste 152
Neues Buch aus Auswahl, Befehl 210
Neues Buchalbum, Taste 37
Neues intelligentes Album, Taste 36, 152, 166
Neues leeres Album 36
Neues leeres Buch, Befehl 210
Neues Leuchttisch-Album, Taste 37
Neues Projekt, Taste 36
Neues Web-Galerie-Album, Taste 37
Neues Web-Journal aus Auswahl, Befehl 202
Nicht nebeneinander liegende Bilder, auswählen 77
Nicht platzierte Bilder einblenden, Taste 180
Nummern von Arbeitskopien 41
Nur Primär, Taste 34, 106
O
Objekt extrahieren, Befehl 120
Öffnen 208
Projekte 50
Stapel 108, 119
Ordner
Bilder importieren aus 63
Definition 13, 17
importieren 65
intelligente Alben 165
löschen 54
Ordner löschen, Befehl 54
Original und alle Arbeitskopien löschen, Befehl 53
Originalbild einblenden, Taste 34, 110
Originaldateien. Vgl. Digitale Originaldateien
Originalgröße, Ansicht 214
Originalgröße, Taste 214
Orte für Wiederherstellung 226
Ortsangaben
Metadaten 41
P
PDF-Dateien 191
Photoshop Dateien (PSD) 56, 84, 193
Pixelgröße des Originals 161
PNG-Dateien 14, 56, 84, 193
Portfolio-IDs 161
Primäre Auswahl 34, 76, 106
Projekt löschen, Befehl 54
Projekt, Tasten 36
Projekte
Arbeitsablauf 11
benennen 50
Bilddateien bewegen 64
Bilder
importieren 55, 58, 65
kopieren und bewegen 84
löschen 53
Definition 13, 15
erstellen 36, 50
exportieren 68
Favoriten 52
Funktionen des Bereichs „Projekte“ 31
intelligente Alben 167
leer 58, 60
löschen 54
öffnen und schließen 50
Projekte übertragen 68
übertragen 15
Verwaltungstipps 56
wechseln zwischen 51
Werkzeuge 36
Projekte importieren
von anderen Computern 68Index 237
Projekte verwalten
Ordner importieren 65
vor dem Importieren von Dateien 56
Projekte, Bereich 31, 54
Projekte, Einblendmenü 31
PSD-Dateien 56, 84, 193
Q
QuickTime kompatible Dateiformate 56
R
Rahmen
um Bilder 127
auf gedruckten Bildern 189
Rasterdarstellung 33, 73
Rasterdarstellung, Taste 71
RAW-Dateien 57, 84
digitale Originaldateien 14
Reduzierung digitaler Störungen 170
Reduzierung von Störungen 170
Rollbalken 72, 104
Rote Augen, Anpassungen 170
Rote Augen, Werkzeug 39, 109
Rote Kanäle 170
Rotes Rechteck (Schwenken) 95
S
Sättigung 170
Schatten, Anpassungen 170
Schlagwort entfernen, Taste 133, 139
Schlagwort hinzufügen, Feld 35, 140
Schlagwort hinzufügen, Taste 133, 137
Schlagwörter
Bilder suchen 153, 155
definierte Gruppen anwenden 141–144
definierte Schlagwörter 141
durchsuchen 135
exportieren 131, 193
für Bilder anzeigen 148–150
für Kopiervorgang auswählen 146
IPTC-Daten 131
löschen 139, 150
mehrere Schlagwörter anwenden 135
Metadaten, Informationsfenster 41
mit Schwebepalette „Extrahieren und Übernehmen“ anwenden 145–147
mit Schwebepalette „Schlagwörter“ anwenden
132–139
Steuerelemente 140–141
suchen 133, 135
Tastenkombinationen 141
Überblick 131
vordefiniert 132
zu Schwebepalette „Schlagwörter“
hinzufügen 137
Schlagwörter einblenden, Befehl 140
Schlagwörter, Einblendmenü 156
Schlagwörter, Schwebepalette
neue Schlagwörter hinzufügen 137
öffnen 111
Schlagwörter anwenden 132–139
Schlagwortgruppen 133
Schlagworttasten 140
Schließen
Projekte 50
Stapel 119
Schließen, Taste 133, 152
Schnittmarken 191
einblenden 189
Schreibtisch, erweitert 26
Schriftgröße, Einblendmenü 189
Schrittweise rückwärts, Taste 213
Schrittweise vorwärts, Taste 213
Schützen, Taste 133
Schwarzpunkte 170, 188
Schwarzpunkt-Kompensation, Einstellung 188
Schwebepalette „Anpassungen“, Taste 110
Schwebepalette „Schlagwörter“ 39
Schwebepalette „Suchkriterien“, Taste 72, 105
Schwebepaletten
bildschirmfüllender Modus 110
Überblick 43
Seite hinzufügen, Taste 204
Seiten
aus Büchern entfernen 212, 216
Bilder ausrichten und ihre Größe ändern 216
navigieren 214
nummerieren 212
Textboxen 216
vergrößern 214
zu Büchern hinzufügen 212, 215
zu druckende Seitennummer 188
Seiten hinzufügen, Einblendmenü 212
Seiten löschen, Taste 212, 216
Seiten, Bereich 212
Seitenformat 161
Seitenlayouts 212
Seitennummern 212
Sepia-Effekte 170
Shuttle-Steuerung 72, 73, 104
Sichern
Bücher als PDF-Dateien 191
Suchergebnisse 163
Sicherungskopie entfernen, Befehl 225
Sicherungskopie erstellen
verknüpfte Bilder 220
von Bildern erstellen 219
Sicherungskopie hinzufügen, Dialogfenster 223
Sicherungskopien
aktualisieren 20, 43, 221, 224
als Quelle 226238 Index
Bibliotheken
sichern 220
wiederherstellen 226
Bilder
löschen 225
wiederherstellen 220
Definition 13, 20
erstellen 222
Festplatten identifizieren 223
freigeben 225
schützen und freigeben 225
Sicherungskopien, Bereich 43
Status 43, 221
Sicherungskopien für Bilder erstellen
Speicherplatz 222
Sicherungskopien synchronisieren und Datensicherungen ausführen 20
Sicherungskopien von Bildern
Dateien wiederherstellen 220
erstellen
Bibliotheken wiederherstellen 226
Sicherungskopien aktualisieren 224
Sicherungskopien, Bereich 43
Sondertasten 48
Sortieren nach, Einblendmenü 71
Sortierrichtung, Taste 72
Spalten für Bilder auf Web-Seiten 206
Spalten, Werteregler 206
Speicherorte
von Sicherungskopien 223
Speicherplatz auf externen Festplatten 222
Stapel
Auswahl markieren 108
Auswahlbilder 116
festlegen 119
Bilder
anordnen 120
hinzufügen und entfernen 120
nach vorne und nach hinten bewegen 120
Bildstapel auflösen 121
erstellen 117
manuell erstellen 118
öffnen oder schließen 108, 119
schließen 108
Tastenkombinationen 122
teilen 121
Überblick 115
Werkzeuge 38
Stapel auflösen, Befehl 121
Stapel teilen, Befehl 121
Stapelmarkierung, Taste 38, 108
Stapeln 38
Stapeln, Befehl 118
Startseite, verknüpfen mit 208
Startvolume 28
Status der Sicherungskopie, gelbe Taste 221
Status der Sicherungskopie, rote Taste 221
Status der Sicherungskopie, schwarze Taste 221
Status der Sicherungskopie, Taste 43, 224
Staub auf dem Bildsensor 170
Steuerelemente für Anpassungen 170
Steuerelemente für Schlagwörter 35, 140–141
Suchen 161
Suchfeld 72, 105, 133, 152
Suchkriterien
entsprechen 152, 153
filtern nach 152
intelligente Alben 168
kombinieren 161, 162
Optionen 152
Suchkriterien, Schwebepalette
anzeigen 44
Arbeitsablauf 12
Bilder nach Wertungen sortieren 126
intelligente Alben erstellen 166
Suche anhand des Datums 157
Suche anhand von Text 153
Suche nach EXIF-Daten 160
Suche nach IPTC-Daten 159
Suche nach Schlagwort 155
Suchergebnisse sichern 163
Überblick 151–153
wertungsbasierte Suchvorgänge 154
Suchvorgänge mit mehreren Kriterien 161, 162
Symbolleiste
anpassen 46
bildschirmfüllender Modus 102, 107
Systeme konfigurieren 11, 21–28
Systemkonfiguration 11, 21–28
T
Taschenbuch (Groß), Taste 214
Taschenbücher 214
Taste „Auswerfen“ 225
Tasten 36–39, 46
Tasten zum Drehen 105
Tastenkombinationen
Bilder bewerten 128
bildschirmfüllender Modus 113
Diashows 175
Lupe, Werkzeug 94
Schlagwörter 141
Stapelbefehle 122
Tasten 48
Wertungen 129
Tasten-Konfigurationen bearbeiten, Fenster 143
Text
Bilder suchen 153
in Büchern 212
auf Kontaktbögen 189
zu Web-Seiten hinzufügen 204Index 239
Text-Block hinzufügen, Taste 204
Text-Box hinzufügen, Taste 213, 217
Textboxen 213, 216
Textstil, Einblendmenü 213
Thema für Web-Site, Taste 205
Thema, Dialogfenster 218
Thema, Taste 212, 217
Themen
für Bücher 209, 217
für Web-Seiten 205
Themenliste 210
TIFF-Dateien 14, 57, 84, 193
Tonwerte, Anpassungen 170
U
Überblenden, Einstellung 174
Überlagerungen für Wertungen 124
Überlagerungen im Bereich „Viewer“ 99
Überlappende Bilder
auf Buchseiten 213
auf dem Leuchttisch 183
Überlappender Text auf Buchseiten 213
Übernehmen, Taste 146
Übernehmen, Werkzeug 39, 109, 147
Übertragen
Bibliotheken 226
Projekte 15, 68
Untergeordnetes Schlagwort hinzufügen
Taste 133, 138
Unterordner 66
Untertitel 41, 153, 216
Urheberrechtliche Daten 41
USB-Kabel 22
V
Verborgene Bilder auf dem Leuchttisch 183
Vergleichsobjekt einstellen, Befehl 92, 127
Vergrößern
Bilder mit der Lupe 93
Vergrößerungsansicht, Taste 34, 95, 106
Verknüpfte Bilder 13, 18, 84
anzeigen 86
identifizieren 85
Liste anzeigen 86
Sicherungskopie erstellen 220
suchen 87
Verknüpfte Bilder kennzeichnen, Markierungsfeld 85
Verschlussgeschwindigkeiten 41
Verwaltete Bilder 13, 18
Viewer, Bereich
Anpassungen des Hintergrunds 90
Anzahl der Bilder 91
Bildansicht anpassen 94
Bilddaten 90
Bilder mit voller Auflösung anzeigen 94
Bilder vergleichen 92
Lupe 93
Metadaten 98
Schlagwörter 149
Überblick 32, 89
Überlagerungen 99
Viewer-Modus, Einblendmenü 34, 96, 106
Vordefinierte Informationen anzeigen 98
Voreingestellte Anordnungen 47
Voreingestellte Druckeinstellungen 188, 189
Voreingestellte Exportoptionen 195, 196
Voreinstellung für Details, Einblendmenü 207
Voreinstellung für Miniaturen, Einblendmenü 207
Voreinstellung, Diashows 174
Vorherige Seite, Taste 214
Vorheriges Bild, Taste 35, 76, 105
Vorlagen für Bücher 209
Vorschau gemäß Druckoptionen 189
W
Wasserzeichen
Bilder exportieren mit 193
Wasserzeichen auf Bildern 198
Web-Galerie-Alben 37
Web-Galerien
Erscheinungsbild bearbeiten 205
erstellen 200
im Web veröffentlichen 207
navigieren und anzeigen 205
Suchergebnisse sichern 163
Überblick 199
Web-Journale
Erscheinungsbild bearbeiten 205
erstellen 202
im Web veröffentlichen 207
navigieren und anzeigen 205
Seiten
hinzufügen 204
löschen 204
Suchergebnisse sichern 163
Text und Titel hinzufügen 204
Überblick 199
Web-Seiten
Erscheinungsbild bearbeiten 205
im Web veröffentlichen 207
löschen 204
mit .Mac Startseite verknüpfen 208
navigieren 205
Seiten hinzufügen 204
Text und Titel hinzufügen 204
Web-Seiten-Editor 200, 202, 204, 207
Wechseln
Projekte 51
Weißabgleich, Anpassungen 170
Weiße Rahmen 127240 Index
Weißpunkte 170
Werkzeuge
anpassen 46
Tasten in der Symbolleiste 36–39
Werkzeuge immer einblenden, Taste 110
Werkzeuge, Schwebepaletten 112
Wertung erhöhen, Taste 34, 105, 125
Wertung verringern, Taste 34, 105, 125
Wertung, Einblendmenü 155
Wertungen erhöhen 34, 105, 125, 128
Wertungen mit Sternen 124
Wertungen verringern 34, 105, 125, 128
Wertungstasten 34, 105
Wiederherstellung nach Dateiverlust 220
Z
Zeilen für Bilder auf Web-Seiten 206
Zeilen, Werteregler 206
Zeitzonen 161
Zielort auswählen, Befehl 226
Zielorte für Wiederherstellung 226
Zoomen
Schieberegler des Leuchttischs 184
zum Ändern der Bildanzeige 34, 95, 106, 184, 214
Zu Bibliothek hinzufügen, Einblendmenü 31
Zu druckende Kopien 188
Zwei Monitore 22–27
Zweiter Viewer 96
Félicitations, vous et votre Mac mini êtes faits
l’un pour l’autre.Dites bonjour à votre Mac mini.
www.apple.com/fr/macmini
finder
Finder
Parcourez vos fichiers comme
vous le faites pour votre
musique avec Cover Flow
Aide Mac
Mail
Gérez tous vos comptes de
messagerie d'un même point
Aide Mac
mail
iCal
Votre emploi du temps
toujours synchronisés
Aide Mac
calendrierTime Machine
Sauvegardez et
restaurez automatiquement vos fichiers.
Aide Mac
Spotlight
Trouvez tout ce que
vous recherchez
sur votre Mac
immédiatement.
time machine Aide Mac
spotlight
Safari
Profitez pleinement
du web grâce au
navigateur le plus
rapide du monde.
Aide Mac
safari
Coup d’œil
Prévisualisez vos
fichiers en un clin
d’œil.
Aide Mac
Mac OS X Snow Leopard
www.apple.com/fr/macosx
iLife ’11
www.apple.com/fr/ilife
iPhoto
Vos clichés avec ce
quelque chose en
plus.
Aide iPhoto
photos
iMovie
Vos films
époustouflants en
quelques minutes.
Aide iMovie
GarageBand
Créez facilement
un morceau au son
peaufiné.
Aide GarageBand
coup d’œil
film enregistrementTable des matières 5
Table des matières
Chapitre 1 : Prêt, feu, configurez !
10 Contenu de la boîte
11 Configuration de votre Mac mini
18 Mise hors tension ou suspension d’activité de votre Mac mini
Chapitre 2 : Votre Mac mini au quotidien
24 Description de la face avant de votre Mac mini
26 Description de la face arrière de votre Mac mini
28 Utilisation de la télécommande Apple Remote
31 Utilisation de cartes SD
32 Comment obtenir des réponses à vos doutes
Chapitre 3 : Augmentez la mémoire de votre ordinateur
38 Installation de la mémoire6 Table des matières
Chapitre 4 : À tout problème sa solution
48 Problèmes vous empêchant d’utiliser votre Mac mini
50 Réinstallation des logiciels fournis avec votre Mac mini
52 Réinitialisation de votre mot de passe
53 Usage d’Utilitaire de disque
53 Autres problèmes
55 Utilisation d’Apple Hardware Test
56 Problèmes de connexion à Internet
59 Problèmes de communication sans fil avec AirPort Extreme
59 Maintien à jour de vos logiciels
60 Informations, services et assistance
63 Localisation du numéro de série de votre produit
Chapitre 5 : Dernières recommandations
67 Informations importantes concernant la sécurité
70 Informations importantes sur la manipulation
72 Ergonomie
74 Apple et l’environnementAide Mac Assistant migration
www.apple.com/fr/macmini
Prêt, feu, configurez !
1Chapitre 1 Prêt, feu, configurez ! 9
Votre Mac mini est conçu pour être configuré facilement et utilisé immédiatement.
Si vous n’avez jamais utilisé de Mac mini ou que vous n’êtes pas familiarisé avec les
ordinateurs Macintosh, vous trouverez dans ce chapitre des instructions pour débuter.
Important : avant de brancher votre Mac mini sur une prise de courant, lisez toutes les
instructions d’installation et les consignes de sécurité à partir de la page 67.
Si vous êtes un utilisateur expérimenté, peut-être êtes-vous déjà en mesure d’utiliser
votre nouvel ordinateur. Veillez néanmoins à consulter les informations du chapitre 2,
« Votre Mac mini au quotidien, » pour découvrir les nouvelles fonctionnalités de ce
MacBook.
Vous trouverez la plupart des réponses à vos questions dans l’Aide Mac de votre
Mac mini. Pour en savoir plus sur l’Aide Mac, consultez la rubrique « Comment obtenir
des réponses à vos doutes » à la page 3210 Chapitre 1 Prêt, feu, configurez !
Contenu de la boîte
Votre Mac mini est fourni avec les composants suivants :
Cordon d’alimentation Adaptateur HDMI vers DVI
Suivez la procédure décrite dans les pages suivantes pour configurer votre Mac mini.Chapitre 1 Prêt, feu, configurez ! 11
Configuration de votre Mac mini
Posez votre Mac mini à l’endroit, sur une surface solide. Utilisez exclusivement le câble
d’alimentation fourni avec votre Mac mini ; tout autre câble d’alimentation risque de ne
pas fonctionner.
Important : l’air nécessaire au refroidissement pénètre dans votre Mac mini à travers
l’espace tout autour du couvercle du fond du boîtier et ressort par l’ouverture située
à l’arrière. Ne posez jamais votre Mac mini sur une surface souple (une couverture
ou un tapis épais par exemple) qui risque de bloquer la circulation de l’air autour du
couvercle du fond du boîtier, et évitez d’obstruer l’ouverture d’aération située à l’arrière.
Étape 1 : Branchez le câble d’alimentation sur la prise située à l’arrière de votre
Mac mini, puis l’autre extrémité du câble sur une prise de courant.
®
HDMI
Entrée de ventilation Sortie de ventilation
(autour du pied)12 Chapitre 1 Prêt, feu, configurez !
Étape 2 : Pour accéder à Internet ou à un réseau, connectez une extrémité du
câble Ethernet à votre Mac mini et l’autre à un modem câble, un modem DSL ou
un réseau.
®
HDMI
Votre Mac mini est équipé de la technologie de réseau sans fil AirPort Extreme.
Pour en savoir plus sur la configuration d’une connexion sans fil, choisissez Aide >
Aide Mac, puis recherchez le terme « AirPort ».Chapitre 1 Prêt, feu, configurez ! 13
Étape 3 : Connectez le câble USB de votre clavier et de votre souris.
®
HDMI
Votre Mac mini n’est pas livré avec un clavier ou une souris, mais vous pouvez utiliser
pratiquement n’importe quel clavier ou souris USB. Si votre clavier dispose d’un port
USB (d), vous pouvez connecter votre souris à ce dernier. Dans le cas contraire, vous
pouvez connecter la souris à un port USB (d) à l’arrière de votre Mac mini.14 Chapitre 1 Prêt, feu, configurez !
Vous pouvez faire appel aux préférences Clavier pour changer le comportement des
touches de modification Verrouillage Majuscules, ctrl, Option et Commande (x). Pour
ouvrir les préférences Clavier, choisissez le menu Pomme () > Préférences Système,
cliquez sur Clavier, sur Touches de modification, puis suivez les instructions à l’écran.
Si vous utilisez un clavier USB qui n’est pas spécialement conçu pour Mac OS, il se peut
qu’il ne soit pas doté des touches de modification Commande (x) ou Option, touches
standard sur les claviers Apple. Si vous possédez un clavier d’un autre fabricant :
 La touche Windows (l’icône reprise sur la touche évoque le logo Windows) équivaut à
la touche de modification Commande (x) que l’on trouve sur les claviers Apple.
 La touche Alt correspond à la touche de modification Option des claviers Apple.
Si vous utilisez une souris ou un clavier USB provenant d’un fabricant, des gestionnaires
logiciels seront sans doute requis. Visitez le site Internet du fabricant pour trouver les
gestionnaires les plus récents.
Utilisation d’un clavier ou d’une souris sans fil
Si vous avez acheté un clavier sans fil Apple Wireless Keyboard ou une souris
Magic Mouse avec votre Mac mini, suivez les instructions qui accompagnent ces
périphériques pour les configurer avec votre Mac mini.Chapitre 1 Prêt, feu, configurez ! 15
Étape 4 : Connectez un câble vidéo au port HDMI ou Mini DisplayPort.
Votre Mac mini n’est pas livré avec un écran, mais vous pouvez connecter tout écran
possédant :
 Un connecteur Mini DisplayPort. Branchez l’écran directement sur le port Mini DisplayPort.
 Un connecteur HDMI. Raccordez l’écran directement au port HDMI.
 Un connecteur DVI. Utilisez l’adaptateur HDMI vers DVI fourni avec votre Mac mini
pour connecter l’écran au port HDMI.
 Un connecteur VGA. Faites appel à un adaptateur Mini DisplayPort vers VGA pour
relier l’écran au port Mini DisplayPort. Des adaptateurs sont vendus séparément sur
www.apple.com/fr/store ou auprès de votre magasin Apple Store le plus proche.
Port
HDMI
Port Mini
DisplayPort
®
HDMI
HDMI16 Chapitre 1 Prêt, feu, configurez !
Étape 5 : Pour allumer votre Mac mini, appuyez sur le bouton d’alimentation.
®
HDMI
®
Étape 6 : Configurez votre Mac mini à l’aide de l’Assistant réglages.
L’Assistant réglages s’ouvre la première fois que vous allumez votre Mac mini. Il vous
aide à saisir les informations de votre messagerie électronique et de votre connexion
à Internet, ainsi qu’à configurer un compte utilisateur sur votre Mac mini. Si vous
possédez déjà un ordinateur Macintosh, l’Assistant réglages peut vous aider à transférer
automatiquement les comptes utilisateur, les fichiers, les applications et d’autres
informations de votre ancien ordinateur par le biais d’une connexion Ethernet, FireWire
ou sans fil.Chapitre 1 Prêt, feu, configurez ! 17
Si vous ne comptez pas conserver ou utiliser votre autre Mac, il est préférable de lui
retirer son autorisation à lire la musique, les clips vidéo ou les livres audio achetés sur
l’iTunes Store. Le retrait d’autorisation d’accès d’un ordinateur empêche qu’un autre
utilisateur lise les morceaux, vidéos et livres audio que vous avez achetés et libère une
autre autorisation pour en permettre l’utilisation. Pour en savoir plus sur le retrait de
l’autorisation d’accès, choisissez Aide iTunes dans le menu Aide de l’application iTunes.
Si vous n’utilisez pas l’Assistant réglages pour transférer vos informations lors du
premier démarrage de l’ordinateur, vous pouvez le faire ultérieurement. Allez dans
le dossier Applications, ouvrez le dossier Utilitaires, puis double-cliquez sur Assistant
migration.
Étape 7 : Personnalisez le bureau et réglez vos préférences
Vous avez la possibilité de personnaliser aisément l’apparence de votre bureau grâce
aux Préférences Système, votre centre de commandes renfermant la plupart des
réglages de votre Mac mini. Choisissez le menu Pomme () > Préférences Système
dans la barre des menus ou cliquez sur l’icône Préférences Système dans le Dock.
Pour en savoir plus, ouvrez l’Aide Mac et recherchez « Préférences Système » ou la
préférence que vous souhaitez modifier.18 Chapitre 1 Prêt, feu, configurez !
Mise hors tension ou suspension d’activité de votre Mac mini
Lorsque vous avez terminé d’utiliser votre Mac mini, vous pouvez l’éteindre ou
suspendre son activité.
Suspension de l’activité de votre Mac mini
Si vous envisagez de ne pas utiliser votre Mac mini pendant une période inférieure
à quelques jours, suspendez son activité au lieu de l’éteindre. Lorsque l’activité de
votre Mac mini est suspendue, son écran est noir et son disque dur est immobilisé.
Vous pouvez réactiver rapidement votre Mac mini sans passer par la procédure de
démarrage.
Pour suspendre l’activité de votre Mac mini, procédez de l’une des manières
suivantes :
 Choisissez le menu Pomme () > Suspendre l’activité, dans la barre des menus.
 Appuyez sur le bouton d’alimentation (®) à l’arrière de votre Mac mini.
 Choisissez le menu Pomme () > Préférences Système, cliquez sur Économiseur
d’énergie, et définissez un délai pour la minuterie de mise en veille.
 Maintenez enfoncé le bouton Lecture/Pause (’) de la télécommande Apple Remote
(vendue en option) pendant 3 secondes.
Pour réactiver votre Mac mini, appuyez sur une touche du clavier ou un bouton de la
télécommande Apple Remote. À la réactivation de votre Mac mini, vos applications, vos
documents et vos réglages sont conservés tels que vous les aviez laissés.Chapitre 1 Prêt, feu, configurez ! 19
Mise hors tension de votre Mac mini
Si vous ne comptez pas utiliser votre Mac mini pendant plusieurs jours, éteignez-le.
Choisissez le menu Pomme () > Éteindre. Pour rallumer votre Mac Mini, appuyez sur
le bouton d’alimentation (®).
AVIS : éteignez votre Mac mini avant de le déplacer. Tout déplacement de votre
Mac mini lorsque le disque dur tourne risque d’endommager ce dernier et d’entraîner
une perte de données ou une impossibilité de démarrer à partir du disque dur.Aide Mac Mac OS X
www.apple.com/fr/macosx
Votre Mac mini au quotidien
2Chapitre 2 Votre Mac mini au quotidien 23
Veuillez lire la présentation des caractéristiques et des ports de votre Mac mini.
Le site web d’Apple, à l’adresse www.apple.com/fr, donne accès aux informations, aux
téléchargements gratuits et aux catalogues en ligne des logiciels et matériels Apple les
plus récents destinés à votre Mac mini.
Vous trouverez également les manuels de nombreux produits Apple, ainsi que
l’assistance technique pour tous les produits Apple sur le site web d’assistance Apple,
à l’adresse www.apple.com/fr/support.24 Chapitre 2 Votre Mac mini au quotidien
Description de la face avant de votre Mac mini
Lecteur de disque optique
à chargement par fente
Couvercle d’accès
à la mémoire
Témoin lumineux
d’alimentation
Récepteur à
infrarouge intégréChapitre 2 Votre Mac mini au quotidien 25
Récepteur à infrarouge intégré
Ce récepteur à infrarouge intégré vous permet d’utiliser une télécommande Apple
Remote (vendue séparément) pour contrôler Front Row, écouter la musique de votre
bibliothèque musicale iTunes, visionner des diaporamas de photos et des bandesannonces de film ou regarder un DVD sur votre Mac mini—, le tout à une distance
pouvant atteindre 9,1 mètres.
Témoin lumineux d’alimentation
Une lumière blanche fixe indique que votre Mac mini est allumé ; une lumière
clignotante indique que son activité est suspendue.
Lecteur SuperDrive à chargement par fente (optionnel)
Ce lecteur de disque optique à chargement par fente lit et grave les CD et les DVD de
taille standard, y compris les disques DVD±R, DVD±RW et DVD±R double couche (DL).
Couvercle d’accès à la mémoire (fond du boîtier)
La base amovible permet d’accéder aisément aux logements de modules de mémoire.
Z Technologie sans fil AirPort Extreme (interne)
Connectez-vous à un réseau sans fil grâce à la technologie AirPort Extreme.
◊ Technologie sans fil Bluetooth® (interne)
Connectez des périphériques sans fil tels qu’un téléphone portable, un organiseur, une
imprimante Bluetooth ou un clavier Apple Wireless Keyboard et une souris Magic Mouse
(tous deux en vente sur le site www.apple.com/fr/store ou dans votre magasin Apple
Store le plus proche).
Remarque : les adaptateurs d’écran et autres accessoires pour Mac mini sont vendus
séparément sur www.apple.com/fr/store ou dans votre magasin Apple Store le plus
proche.26 Chapitre 2 Votre Mac mini au quotidien
Description de la face arrière de votre Mac mini
®
HDMI
Port FireWire 800
Ports
USB 2.0 (4)
Logement
de carte SD
Port Gigabit Ethernet
(10/100/1000 Base-T)
Bouton
d’alimentation
Port de sortie
audio
Port d’entrée
audio
Port
HDMI
Port
secteur
Port
Mini DisplayPort
HDMI
Sortie de ventilation
Entrée de
ventilation
(autour du pied)Chapitre 2 Votre Mac mini au quotidien 27
~ Port d’alimentation
Utilisez le câble d’alimentation fourni avec votre Mac mini.
HDMI Port HDMI
Connectez un téléviseur ou tout autre appareil doté d’un connecteur HDMI.
£ Mini DisplayPort
Branchez un écran sur le port Mini DisplayPort.
d Quatre ports USB (Universal Serial Bus) 2.0 à haut-débit
Permettent de brancher un iPod, un iPhone, un iPad, une souris, un clavier, une
imprimante, un disque dur, un appareil photo numérique, une manette de jeu, un
modem externe USB et bien plus encore. Ces ports permettent également de connecter
des périphériques USB 1.1.
Logement de carte SD
Insérez une carte SD (Secure Digital) standard provenant d’un appareil photo
numérique ou autre type d’appareil. Pour en savoir plus, consultez la rubrique
« Utilisation de cartes SD » à la page 31
f Port de sortie casque/audio numérique optique
Il permet de connecter un casque, des haut-parleurs actifs externes ou des appareils
audio numériques.
, Port d’entrée de ligne audio/audio numérique optique
Connectez un micro ou un appareil audio numérique de niveau ligne.
H Port FireWire 800
Branchez des appareils externes à haut-débit, tels que les caméras vidéo numériques
et les appareils de stockage.28 Chapitre 2 Votre Mac mini au quotidien
G Port Ethernet
Branchez un modem DSL ou un modem câble ou connectez-vous à un réseau Ethernet
à haut-débit 10/100/1000Base-T ou un autre ordinateur à travers ce port. Le port
Ethernet détecte automatiquement les périphériques Ethernet sans avoir besoin de
câble croisé Ethernet.
® Bouton d’alimentation
Appuyez sur ce bouton pour allumer ou éteindre votre Mac mini ou pour suspendre son
activité.
Utilisation de la télécommande Apple Remote
La télécommande Apple Remote vous permet d’écouter la musique de votre
bibliothèque musicale iTunes, de visionner des diaporamas de photos et des bandesannonces de film, de regarder un DVD, de contrôler Front Row ou Keynote, et bien plus
encore, sans quitter votre fauteuil.
La télécommande Apple Remote peut :
 explorer iTunes, iPhoto et Lecteur DVD ;
 suspendre l’activité de votre Mac mini ou le réactiver.
Pour utiliser la télécommande Apple Remote :
 Appuyez sur le bouton Lecture/Pause (’) pour lire ou mettre en pause un morceau,
un diaporama ou un film.
 Appuyez sur le bouton Droite ou Gauche pour passer directement soit au morceau
suivant ou précédent de votre bibliothèque iTunes, soit au chapitre suivant ou
précédent d’un film sur DVD.Chapitre 2 Votre Mac mini au quotidien 29
 Maintenez le bouton Droite ou Gauche enfoncé pour faire défiler rapidement un
morceau ou un film vers l’avant ou le rembobiner.
 Appuyez sur le bouton Haut ou Bas pour régler le volume.
Haut
Bas
Menu Lecture/Pause
Gauche Droite
Sélection
Jumelage de votre télécommande Apple Remote
Pour vous assurer que seule votre télécommande Apple Remote puisse contrôler votre
Mac mini, vous pouvez « jumeler » les deux appareils. Cette opération est très utile
si vous utilisez votre Mac mini dans un environnement où d’autres ordinateurs Mac,
téléviseurs, appareils audio ou autres utilisent une télécommande à infrarouge.
Pour jumeler la télécommande Apple Remote avec votre Mac mini :
1 Pointez la télécommande vers le récepteur infrarouge situé à l’avant de votre Mac mini,
à une distance d’environ 8 à 10 cm.
2 Maintenez simultanément enfoncés les boutons Droite et Menu (») pendant
5 secondes.
Une fois le jumelage effectué, le symbole d’une chaîne ( ) apparaît à l’écran.30 Chapitre 2 Votre Mac mini au quotidien
Pour désactiver le jumelage de la télécommande Apple Remote et de votre
Mac mini :
1 Choisissez le menu Pomme () > Préférences Système dans la barre des menus.
2 Cliquez sur Sécurité, puis sur Désactiver le jumelage.
Remplacement de la pile
La télécommande Apple Remote est fournie avec une pile CR2032 qu’il est possible
de remplacer.
Pour remplacer la pile :
1 Utilisez une pièce de monnaie pour retirer le couvercle de la pile à l’arrière de la
télécommande.
Compartiment
pour la pile
2 Insérez une nouvelle pile CR2032 en veillant à ce que la borne positive (+) soit orientée
vers le haut.
3 Remettez le couvercle en place et servez-vous de la pièce de monnaie pour le
verrouiller.
Désactivation de la réception infrarouge
Pour empêcher le contrôle de votre Mac mini à partir de n’importe quelle télécommande,
utilisez les préférences Sécurité pour désactiver la réception infrarouge.Chapitre 2 Votre Mac mini au quotidien 31
Pour désactiver la réception infrarouge :
1 Dans la barre des menus, choisissez le menu Pomme () > Préférences Système, puis
cliquez sur Sécurité.
2 Cochez la case « Désactiver le récepteur à infrarouge de la télécommande ».
Utilisation de cartes SD
Le logement de carte SD à l’arrière de votre Mac mini accepte la plupart des cartes
standard SD (Secure Digital), SDHC (SD High-Capacity) et SDXC (SD Extended Capacity)
provenant d’appareils photo numériques ou d’autres types de matériels. Vous pouvez
également y insérer des cartes MiniSD, MicroSD ou d’autres cartes de petit format au
moyen d’un adaptateur passif. Pour en savoir plus sur les différents formats, débits et
capacités de cartes, recherchez le terme « SD » sur le site web d’assistance Apple à
l’adresse www.apple.com/fr/support.
Pour insérer une carte SD :
m Tenez la carte en veillant à ce que les contacts métalliques soient orientés vers le bas et
en direction de l’ordinateur, puis insérez-la dans le logement.
AVERTISSEMENT : n’essayez jamais d’insérer des cartes de dimensions supérieures
à celles des cartes SD standard et ne forcez jamais l’insertion d’une carte SD dans le
logement. Cela risquerait d’endommager votre Mac mini.32 Chapitre 2 Votre Mac mini au quotidien
Comment obtenir des réponses à vos doutes
Vous trouverez d’autres informations concernant l’utilisation de votre Mac mini dans
l’Aide Mac de votre ordinateur et sur Internet, à l’adresse www.apple.com/fr/support.
Pour ouvrir l’Aide Mac :
1 Cliquez sur l’icône du Finder dans le Dock (la barre des icônes située au bord de
l’écran).
2 Cliquez sur le menu Aide dans la barre des menus, puis effectuez l’une des opérations
suivantes :
 Saisissez une question ou un terme dans le champ de recherche, puis sélectionnez
une rubrique dans la liste des résultats, ou choisissez « Afficher tous les résultats »
pour voir toutes les rubriques.
 Sélectionnez Aide Mac pour ouvrir la fenêtre Aide Mac dans laquelle vous pouvez
parcourir les rubriques ou saisir une question de recherche.
Informations supplémentaires
Pour en savoir plus sur l’utilisation de votre Mac mini, consultez le tableau suivant :
Sujet traité Voir
Le dépannage de votre
Mac mini en cas de problème
Le chapitre 4, « À tout problème sa solution » à la page 45.
L’obtention de services et
d’une assistance pour votre
Mac mini
« Informations, services et assistance » à la page 60. Ou bien,
rendez-vous sur le site Mac mini, à l’adresse
www.apple.com/fr/support/macmini.
L’utilisation de Mac OS X Le site de Mac OS X, à l’adresse www.apple.com/fr/macosx. Vous
pouvez également rechercher « Mac OS X » dans l’Aide Mac.Chapitre 2 Votre Mac mini au quotidien 33
Sujet traité Voir
La migration depuis un PC
vers un Mac
« Pourquoi vous adorerez le Mac » à l’adresse
www.apple.com/fr/getamac/whymac.
L’utilisation des applications
iLife
Le site web d’iLife à l’adresse www.apple.com/fr/ilife. Vous
pouvez également ouvrir une application iLife, ouvrir l’Aide de
cette application, puis saisir une question dans le champ de
recherche.
La modification des
Préférences Système
Préférences Système, accessibles en choisissant le menu Pomme
(K) > Préférences Système. Vous pouvez également rechercher
« préférences système » dans l’Aide Mac.
Utilisation de cartes SD La page d’assistance Apple, à l’adresse
www.apple.com/fr/support, puis recherchez le terme « sd ».
L’utilisation de la technologie
sans fil AirPort Extreme
La page web d’assistance AirPort à l’adresse
www.apple.com/fr/support/airport. Vous pouvez également
ouvrir l’Aide Mac et rechercher le terme « AirPort ».
L’utilisation de la technologie
sans fil Bluetooth
La page web d’assistance Bluetooth à l’adresse
www.apple.com/fr/support/bluetooth. Vous pouvez
aussi ouvrir l’Aide Mac et recherchez « Bluetooth ».
La connexion d’une
imprimante
Recherchez « impression » dans l’Aide Mac.
Connexions FireWire et USB Ouvrez l’Aide Mac et recherchez « FireWire » ou « USB ».
La connexion à Internet Recherchez « Internet » dans l’Aide Mac.
Utilisation d’un moniteur Ouvrez l’Aide Mac et recherchez « écran ».
Connexion d’un téléviseur Le site Mac mini, à l’adresse www.apple.com/fr/support/macmini/.
Télécommande Ouvrez l’Aide Mac et recherchez « télécommande ».34 Chapitre 2 Votre Mac mini au quotidien
Sujet traité Voir
Front Row Recherchez « Front Row » dans l’Aide Mac
La gravure d’un CD ou DVD Recherchez « graver disque » dans l’Aide Mac.
Les caractéristiques La page web concernant les caractéristiques, à l’adresse
www.apple.com/support/specs. Pour ouvrir Informations
Système, choisissez le menu Pomme (K) > À propos de
ce Mac dans la barre des menus, puis cliquez sur Plus d’infos.
Actualités, téléchargement
gratuits et catalogues en
ligne des logiciels et du
matériel Apple
La page web d’Apple à l’adresse www.apple.com/fr.
Instructions, assistance
technique et manuels des
produits Apple
La page web d’assistance Apple à l’adresse
www.apple.com/fr/support.Aide Mac RAM
www.apple.com/fr/store
Augmentez la mémoire de
votre ordinateur
3Chapitre 3 Augmentez la mémoire de votre ordinateur 37
Votre Mac mini est livré avec au moins 2 giga-octets (Go) de mémoire répartis sur deux
modules de mémoire de 1 Go chacun. Vous pouvez étendre cette mémoire à 8 Go au
maximum en remplaçant la mémoire d’origine par deux modules de 2 Go ou 4 Go.
Les pages suivantes vous expliquent comment installer des modules de mémoire dans
votre Mac mini.
AVERTISSEMENT : Apple vous recommande de confier l’ajout de mémoire à un
technicien agréé Apple. Pour faire installer de la mémoire, prenez contact avec un
fournisseur de services agréé Apple ou rendez-vous dans un magasin Apple Store.
La garantie limitée de votre Mac mini ne couvre pas les dommages subis par votre
matériel lorsque vous installez de la mémoire.38 Chapitre 3 Augmentez la mémoire de votre ordinateur
Installation de la mémoire
Votre Mac mini est équipé de deux logements de mémoire dans lesquels vous pouvez
installer une paire de modules de 1 Go, 2 Go ou 4 Go afin d’étendre la mémoire globale
jusqu’à 8 Go. Pour obtenir des performances optimales, évitez d’associer des modules
de capacité différente ; mettez toujours en place des composants identiques.
Les modules de mémoire destinés à votre Mac mini doivent correspondre aux
caractéristiques suivantes :
 format SO-DIMM (Small Outline Dual Inline Memory Module) ;
 compatible DDR3, 1066 MHz, PC3-8500 (également appelé DDR3 1066) ;
 sans mémoire tampon et sans registres.
Vous pouvez acheter de la mémoire Apple auprès d’un revendeur agréé Apple, sur
l’Apple Store en ligne (www.apple.com/fr/store) ou dans votre Apple Store local.
AVERTISSEMENT : veillez toujours à éteindre votre Mac mini et à retirer le câble
d’alimentation avant d’installer de la mémoire. Ne mettez pas en place de la
mémoire lorsque votre Mac mini est branché sur une prise de courant.
Étape 1 : Éteignez votre Mac mini.
Choisissez le menu Pomme () > Éteindre.
Étape 2 : Débranchez tous les câbles.
Débranchez le câble d’alimentation et tous les autres câbles de votre Mac mini.Chapitre 3 Augmentez la mémoire de votre ordinateur 39
Étape 3 : Retirez le fond du boîtier.
Déposez votre Mac mini à l’envers sur une serviette ou une pièce de tissu doux, puis
faites pivoter le couvercle du fond du boîtier dans le sens inverse des aiguilles d’une
montre afin qu’il soit en position déverrouillée.
Déverrouillé
Appuyez sur le couvercle pour soulever le côté opposé, puis retirez le couvercle.
Appuyez ici
Soulevez ici40 Chapitre 3 Augmentez la mémoire de votre ordinateur
Étape 4 : Retirez les modules de mémoire d’origine.
Écartez doucement les pattes situées aux extrémités du module de mémoire supérieur,
juste assez pour dégager le bord libre.
Agrafes
de fixation
Retirez le module du logement.
Répétez l’opération pour retirer le deuxième module inférieur.Chapitre 3 Augmentez la mémoire de votre ordinateur 41
Étape 5 : Installez les nouveaux modules.
Appuyez doucement sur le bord cranté du nouveau module de mémoire pour l’insérer
dans le logement du bas tout en maintenant le bord opposé légèrement relevé.
Encoche
Appuyez sur le bord relevé jusqu’à ce que les pattes se referment.
Répétez l’opération pour installer le module de mémoire supérieur.42 Chapitre 3 Augmentez la mémoire de votre ordinateur
Étape 6 : Replacez le fond du boîtier.
Remettez le couvercle en place en vous guidant des points d’alignement pour le placer
en position déverrouillée.
Alignez les
repères
Faites pivoter le couvercle dans le sens des aiguilles d’une montre pour le verrouiller.
VerrouilléChapitre 3 Augmentez la mémoire de votre ordinateur 43
AVERTISSEMENT : ne branchez pas le câble d’alimentation et n’allumez pas votre
Mac mini tant que vous n’avez pas remis le couvercle en place. N’utilisez jamais votre
Mac mini si le couvercle n’est pas en place.
Étape 7 : Rebranchez les câbles.
Rebranchez le câble d’alimentation et tous les autres câbles que vous avez débranchés.
Étape 8 : Vérifiez la nouvelle mémoire.
Pour allumer votre Mac mini, appuyez sur le bouton d’alimentation.
Une fois que le bureau de Mac OS s’affiche, choisissez le menu Pomme () > À propos
de ce Mac, puis vérifiez si la capacité de mémoire globale indiquée est correcte.
Si elle est incorrecte ou si votre Mac mini émet trois fois un son de manière répétée,
c’est qu’il ne parvient pas à reconnaître un module de mémoire. Le cas échéant,
éteignez votre Mac mini, comparez les caractéristiques du module concerné à la
configuration requise indiquée à la page 38, puis suivez à nouveau les instructions
d’installation de mémoire pour vous assurer que les modules sont correctement
installés. Si les problèmes persistent, retirez la mémoire et reportez-vous aux
instructions fournies avec la mémoire, ou prenez contact avec le fournisseur qui vous
l’a vendue.Aide Mac aide
www.apple.com/fr/support
À tout problème sa solution
4Chapitre 4 À tout problème sa solution 47
Vous pouvez rencontrer, occasionnellement, des problèmes en utilisant votre Mac mini.
Lisez la suite pour obtenir des conseils de dépannage utiles en cas de problème. Vous
trouverez également des informations supplémentaires dans l’Aide Mac ou sur le site
web de service et d’assistance Mac mini, à l’adresse
www.apple.com/fr/support/macmini.
Il existe généralement une solution simple et rapide pour tout problème rencontré
lors de l’utilisation de votre Mac mini. Dans un tel cas, essayez de noter les opérations
effectuées avant que le problème ne survienne. Cela permet de restreindre les causes
possibles du problème et trouver ainsi la solution. Les éléments à noter comprennent :
 les applications que vous étiez en train d’utiliser quand le problème est apparu ; (les
problèmes qui n’apparaissent qu’avec une application spécifique peuvent indiquer
que cette dernière est incompatible avec la version de Mac OS installée sur votre
ordinateur) ;
 tout logiciel installé récemment ;
 tout nouveau matériel (tel qu’un périphérique) que vous aurez branché.
AVERTISSEMENT : n’essayez jamais d’ouvrir votre Mac mini, sauf pour y installer
de la mémoire. Si votre Mac mini doit être réparé, consultez la section intitulée «
Informations, services et assistance » à la page 60 pour savoir comment entrer en
contact avec Apple ou un fournisseur de services agréé Apple. Hormis sa mémoire,
votre Mac mini ne contient aucune pièce manipulable par l’utilisateur.48 Chapitre 4 À tout problème sa solution
Problèmes vous empêchant d’utiliser votre Mac mini
Si votre ordinateur ne répond plus ou que le pointeur se fige
 Assurez-vous que la souris et le clavier sont connectés. Débranchez puis rebranchez
les connecteurs pour vous assurer qu’ils sont correctement en place.
 Si le problème persiste, essayer de forcer les applications posant problème à quitter.
Sur un clavier Apple Keyboard, maintenez les touches Option et Commande (x)
enfoncées, puis appuyez sur la touche Échap. Sur les autres claviers, maintenez les
touches Windows et Alt enfoncées puis appuyez sur la touche Échap. Si une zone
de dialogue apparaît, sélectionnez l’application figée et cliquez sur Forcer à quitter.
Enregistrez ensuite votre travail dans les applications ouvertes, puis redémarrez votre
Mac mini pour être sûr que le problème est entièrement réglé.
 Maintenez le bouton d’alimentation (®) situé à l’arrière de votre Mac mini enfoncé
durant cinq secondes pour arrêter l’ordinateur.
 Débranchez le câble d’alimentation de votre Mac mini. Rebranchez-le, puis appuyez
sur le bouton d’alimentation ®) pour rallumer votre Mac mini.
Si le problème se reproduit lorsque vous utilisez une application particulière, consultez
l’éditeur de l’application en question pour vérifier si elle est compatible avec la version
de Mac OS X installée sur votre Mac mini.
Pour toute information sur le service après-vente relatif aux logiciels fournis avec votre
ordinateur, consultez la page à l’adresse www.apple.com/guide ou accédez au site web
du fabricant.
Si le problème survient fréquemment, essayez de réinstaller votre logiciel système
(voir « Réinstallation des logiciels fournis avec votre Mac mini » à la page 50).Chapitre 4 À tout problème sa solution 49
Si votre Mac mini se bloque au démarrage ou si un point d’interrogation clignote à
l’écran
 Patientez quelques secondes. Si votre Mac mini ne démarre pas après un certain
temps, éteignez-le en maintenant le bouton d’alimentation (®) enfoncé pendant
environ cinq secondes. Maintenez ensuite la touche Option enfoncée, puis appuyez à
nouveau sur le bouton d’alimentation (®) pour démarrer votre Mac mini. Maintenez
la touche Option enfoncée jusqu’au démarrage de votre Mac mini, puis cliquez sur
la flèche située sous l’icône représentant le disque dur que vous souhaitez utiliser
comme disque de démarrage.
 Une fois que votre Mac mini a démarré, ouvrez Préférences Système et cliquez sur
Démarrage. Sélectionnez un dossier Système local de Mac OS X.
 Si le problème survient fréquemment, vous devrez peut-être réinstaller votre logiciel
système (voir « Réinstallation des logiciels fournis avec votre Mac mini » à la page 50).
Si votre Mac mini ne s’allume pas ou ne démarre pas
 Assurez-vous que le câble d’alimentation est correctement connecté à votre Mac
mini et branché sur une prise électrique en état de marche.
 Appuyez sur le bouton d’alimentation (®) et maintenez immédiatement les touches
Commande (x), Option, P et R enfoncées (sur un clavier Apple) jusqu’à ce que vous
entendiez une deuxième fois le son du démarrage. Cette action réinitialise la RAM
des paramètres (PRAM). Sur les autres claviers, appuyez sur le bouton d’alimentation
(®) et maintenez immédiatement les touches Windows, Alt, P et R enfoncées.
 Débranchez le câble d’alimentation et attendez au moins 30 secondes. Rebranchez le
câble d’alimentation, puis appuyez à nouveau sur le bouton d’alimentation (®) pour
démarrer votre Mac mini.50 Chapitre 4 À tout problème sa solution
 Si vous ne parvenez toujours pas à faire démarrer le MacBook, consultez la rubrique
« Informations, services et assistance » à la page 60 afin d’obtenir les informations
nécessaires pour prendre contact avec Apple.
Réinstallation des logiciels fournis avec votre Mac mini
Utilisez les disques d’installation de logiciels fournis avec votre Mac mini pour
réinstaller Mac OS X et les applications livrées avec votre ordinateur. Vous pouvez soit
installer Mac OS X sans effacer le volume destinataire, afin de conserver vos fichiers
et vos réglages existants, soit effacer d’abord le volume pour supprimer toutes vos
données et préparer l’ordinateur en vue de la réinstallation de Mac OS X et des
applications.
Important : Apple vous recommande de sauvegarder les données de votre disque dur
avant de procéder à la restauration des logiciels. Apple décline toute responsabilité en
cas de perte de données.
Installation de Mac OS X
Pour installer Mac OS X :
1 Sauvegardez vos fichiers importants.
2 Insérez le DVD d’installation des applications fourni avec votre ordinateur.
3 Double-cliquez sur Installer Mac OS X.
4 Suivez les instructions à l’écran.Chapitre 4 À tout problème sa solution 51
Remarque : pour restaurer les réglages par défaut de Mac OS X sur votre Mac mini,
vous devez d’abord effacer le volume sur lequel vous voulez l’installer. Vous pouvez
effectuer cette opération durant l’installation au moyen d’Utilitaire de disque. Pour
obtenir des instructions, consultez l’article de la base de connaissances disponible à
l’adresse support.apple.com/kb/ht3910?viewlocale=fr_FR.
5 Une fois l’installation terminée, cliquez sur Redémarrer pour redémarrer votre
ordinateur.
6 Suivez les messages de l’Assistant réglages pour configurer votre compte utilisateur.
Si vous effacez votre disque dur pendant l’installation, vous devrez réinstaller vos
applications ; reportez-vous le cas échéant à la section suivante.
Réinstallation des applications
Si vous avez effacé votre disque dur en réinstallant Mac OS X, vous devez également
réinstaller les applications fournies avec votre Mac mini, telles que les applications iLife.
Pour installer les applications fournies avec votre Mac mini :
1 Sauvegardez vos fichiers importants.
2 Insérez le DVD d’installation des applications fourni avec votre Mac mini.
3 Double-cliquez sur « Install Bundled Software ».
4 Suivez les instructions à l’écran.
5 Cliquez sur Fermer une fois l’installation terminée.52 Chapitre 4 À tout problème sa solution
Réinitialisation de votre mot de passe
Vous pouvez réinitialiser votre mot de passe administrateur si vous l’avez oublié.
Pour réinitialiser votre mot de passe :
1 Insérez le DVD d’installation des applications fourni avec votre ordinateur.
2 Double-cliquez sur Installer Mac OS X.
3 Après avoir sélectionné votre langue, choisissez, dans la barre des menus, Utilitaires >
Réinitialiser le mot de passe, puis suivez les instructions à l’écran.
4 Fermez le programme d’installation de Mac OS X.Chapitre 4 À tout problème sa solution 53
Usage d’Utilitaire de disque
Vous pouvez passer par Utilitaire de disque pour réparer, vérifier ou effacer le disque
dur de votre Mac mini.
Pour faire appel à Utilitaire de disque :
1 Insérez le DVD d’installation des applications fourni avec votre ordinateur.
2 Double-cliquez sur Installer Mac OS X.
3 Après avoir sélectionné votre langue, choisissez Utilitaires > Ouvrir Utilitaire de disque,
puis suivez les instructions affichées dans la sous-fenêtre S.O.S. pour vérifier si Utilitaire
de disque est capable de réparer le disque.
4 Fermez le programme d’installation de Mac OS X.
Si Utilitaire de disque ne permet pas de résoudre le problème, essayez de réinstaller le
logiciel système de votre Mac mini. Voir « Installation de Mac OS X » à la page 50:
Autres problèmes
En cas de problème avec une application
Pour les problèmes liés aux logiciels provenant d’éditeurs tiers, contactez l’éditeur
concerné. Les éditeurs de logiciels proposent souvent des mises à jour de leurs
produits sur leurs sites web.
Vous pouvez passer par la sous-fenêtre « Mise à jour de logiciels » des Préférences
Système pour configurer votre Mac mini afin qu’il recherche et installe
automatiquement les dernières mises à jour Apple. Pour plus d’informations,
choisissez Aide > Aide Mac et recherchez « mise à jour de logiciels ».54 Chapitre 4 À tout problème sa solution
En cas de problème à l’éjection d’un disque
 Assurez-vous qu’aucun objet n’est placé sur votre Mac mini. Cela pourrait empêcher
l’éjection du disque.
 Si vous utilisez un clavier Apple, quittez toutes les applications susceptibles d’utiliser
le disque, puis appuyez sur la touche d’éjection de disque (C). Sur certains autres
claviers, la touche F12 permet d’éjecter le disque. Consultez le manuel d’utilisation
livré avec votre clavier.
 Ouvrez une fenêtre du Finder et cliquez sur le bouton d’éjection (C) à côté de l’icône
du disque dans la barre latérale ou faites glisser l’icône du disque vers la Corbeille.
 Si cela ne donne pas de résultats, redémarrez votre ordinateur tout en maintenant
enfoncé le bouton de la souris.
En cas de problème de fonctionnement de votre Mac mini ou de Mac OS X
 Si les réponses à vos questions ne figurent pas dans ce manuel, recherchez des
instructions et des informations de dépannage dans l’Aide Mac. Choisissez Aide >
Aide Mac.
 Consultez le site web d’assistance Apple, à l’adresse www.apple.com/fr/support pour
obtenir les dernières informations de dépannage et des mises à jour de logiciels.
Si vos réglages de date et heure disparaissent régulièrement
 La pile de secours interne de votre ordinateur a peut-être besoin d’être remplacée.
Pour obtenir les coordonnées du service de réparation Apple, consultez la rubrique
« Informations, services et assistance » à la page 60Chapitre 4 À tout problème sa solution 55
Utilisation d’Apple Hardware Test
Si vous suspectez l’existence d’un problème matériel sur votre Mac mini, faites appel à
l’application Apple Hardware Test pour vous aider à déterminer si l’un des composants
du Mac mini est en cause.
Pour utiliser Apple Hardware Test :
1 Déconnectez tous les périphériques reliés à votre Mac mini, à l’exception du clavier et
de la souris. Si un câble Ethernet est connecté, déconnectez-le.
2 Redémarrez votre Mac mini en maintenant la touche D enfoncée.
3 Lorsque l’écran de sélection d’Apple Hardware Test apparaît, sélectionnez la langue qui
vous convient.
4 Appuyez sur la touche Retour ou cliquez sur la flèche droite.
5 Lorsque l’écran principal d’Apple Hardware Test s’affiche (après 45 secondes environ),
suivez les instructions à l’écran.
6 En cas de détection d’un problème, Apple Hardware Test affiche un code d’erreur.
Notez le code d’erreur avant d’entreprendre les démarches d’assistance. Si
Apple Hardware Test ne détecte pas de panne matérielle, il est probable que le
problème soit lié aux logiciels.
Si cette procédure ne donne rien, vous pouvez insérer le DVD d’Installation des
applications fourni avec votre Mac mini et utiliser l’application Apple Hardware Test.
Pour en savoir plus, consultez le fichier Ouvrez-moi d’Apple Hardware Test, situé sur le
DVD d’Installation des applications.56 Chapitre 4 À tout problème sa solution
Problèmes de connexion à Internet
Votre Mac mini inclut l’application Assistant réglages pour vous aider à configurer une
connexion à Internet. Ouvrez Préférences Système, puis cliquez sur Réseau. Cliquez sur
le bouton « Assistant » pour ouvrir Assistant réglages de réseau.
En cas de problème avec votre connexion Internet, vous pouvez suivre les indications
de cette section en fonction de votre type de connexion ou utiliser Diagnostic réseau.
Pour utiliser Diagnostic réseau :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau puis cliquez sur « Assistant ».
3 Cliquez sur Diagnostic pour lancer Diagnostic réseau.
4 Suivez les instructions à l’écran.
Si Diagnostic réseau ne parvient pas à résoudre le problème, il s’agit peut-être d’un
problème dû au fournisseur d’accès à Internet auquel vous essayez de vous connecter,
au périphérique utilisé pour la connexion à votre fournisseur d’accès à Internet ou au
serveur auquel vous essayez d’accéder. Vous pouvez essayer les méthodes proposées
dans les sections suivantes.
Connexions à Internet par modem câble, modem DSL et réseau local (LAN)
Assurez-vous que tous les câbles du modem sont correctement branchés, notamment
le câble d’alimentation du modem, le câble reliant le modem à l’ordinateur et celui
allant du modem à la prise murale. Vérifiez également les câbles et l’alimentation de
vos concentrateurs Ethernet et routeurs.Chapitre 4 À tout problème sa solution 57
Allumez et éteignez le modem puis réinitialisez-le
Éteignez le modem câble ou DSL, puis rallumez-le après quelques minutes. Certains
fournisseurs d’accès à Internet conseillent de débrancher le câble d’alimentation
du modem. Si votre modem dispose d’un bouton de réinitialisation, vous pouvez
l’actionner avant ou après avoir éteint puis rallumé le modem.
Important : les instructions relatives aux modems ne concernent pas les utilisateurs de
réseau LAN. À la différence des utilisateurs de modem DSL, les utilisateurs de réseau
LAN peuvent disposer de concentrateurs, de commutateurs, de routeurs ou de points
de connexion. Ils doivent prendre contact avec leur administrateur réseau plutôt
qu’avec un FAI.
Connexions PPPoE
Si vous ne parvenez pas à vous connecter à votre fournisseur d’accès Internet via PPPoE
(Point to Point Protocol over Ethernet), assurez-vous que les bonnes informations ont
été saisies dans les préférences Réseau.
Pour saisir les réglages PPPoE :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau.
3 Cliquez sur Ajouter (+) en bas de la liste des services de connexion réseau et choisissez
PPPoE dans le menu local Interface.
4 Choisissez une interface pour le service PPPoE dans le menu local Ethernet.
Choisissez Ethernet si vous vous connectez à un réseau câblé, ou AirPort si vous vous
connectez à un réseau sans fil.58 Chapitre 4 À tout problème sa solution
5 Saisissez les informations transmises par votre fournisseur d’accès, telles que le nom
de compte, le mot de passe et le nom du service PPPoE (si votre fournisseur d’accès
l’exige).
6 Cliquez sur Appliquer pour activer les réglages.
Connexions au réseau
Assurez-vous que le câble Ethernet est relié à votre Mac mini et au réseau. Vérifiez les
câbles et l’alimentation de vos routeurs et concentrateurs Ethernet.
Si vous disposez de plusieurs ordinateurs tentant de partager une connexion à Internet,
assurez-vous que votre réseau est correctement configuré. Vous devez savoir si votre
fournisseur d’accès Internet fournit une seule adresse IP ou une adresse IP différente
pour chaque ordinateur.
Si votre FAI vous fournit une seule adresse IP, vous devez disposer d’un routeur capable
de partager la connexion ; on parle alors de conversion d’adresse réseau (NAT) ou
d’« IP masquerading ». Pour obtenir des informations de configuration, consultez
la documentation fournie avec votre routeur ou adressez-vous à la personne qui a
configuré votre réseau. La borne d’accès AirPort peut être utilisée pour que plusieurs
ordinateurs partagent une même adresse IP. Pour plus d’informations sur l’utilisation
d’une borne d’accès AirPort, consultez l’Aide Mac ou visitez le site web AirPort Extreme,
à l’adresse www.apple.com/fr/support/airport.
Si ces informations ne vous permettent pas de résoudre le problème, adressez-vous à
votre fournisseur d’accès à Internet ou à votre administrateur réseau.Chapitre 4 À tout problème sa solution 59
Problèmes de communication sans fil avec AirPort Extreme
En cas de problèmes avec les communications sans fil AirPort Extreme :
 Vérifiez que l’ordinateur ou le réseau auquel vous souhaitez vous connecter est activé
et dispose d’un point d’accès sans fil.
 Vérifiez que vous avez correctement configuré le logiciel en respectant les
instructions fournies avec la borne d’accès ou le point d’accès.
 Assurez-vous que l’autre ordinateur ou le point d’accès au réseau se trouve dans la
zone de couverture de l’antenne de votre ordinateur. Des appareils électroniques
ou des structures métalliques se trouvant à proximité peuvent interférer avec
les communications sans fil et réduire la portée de votre antenne. Vous pouvez
éventuellement améliorer la réception en tournant et en réorientant l’ordinateur.
 Vérifiez l’icône d’état AirPort (Z) dans la barre des menus. Jusqu’à quatre barres de
mesure apparaissent pour afficher la puissance du signal. Si l’intensité du signal est
faible, essayez de changer de place.
 Pour plus d’informations, consultez l’Aide AirPort (choisissez Aide > Aide Mac, puis
Bibliothèque > Aide AirPort dans la barre des menus) ainsi que les instructions
fournies avec votre appareil sans fil.
Maintien à jour de vos logiciels
Vous pouvez vous connecter à Internet pour télécharger et installer automatiquement
les dernières versions de logiciels, gestionnaires et autres améliorations fournis
gratuitement par Apple.60 Chapitre 4 À tout problème sa solution
Chaque fois que vous vous connectez à Internet, Mise à jour de logiciels recherche
d’éventuelles mises à jour pour votre ordinateur. Vous pouvez configurer votre Mac
mini afin qu’il recherche régulièrement des mises à jour pour les télécharger et les
installer.
Pour rechercher des logiciels mis à jour :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur l’icône Mise à jour de logiciels et suivez les instructions à l’écran.
 Pour plus d’informations, recherchez « Mise à jour de logiciels » dans l’Aide Mac.
 Pour obtenir les toutes dernières informations sur Mac OS X, rendez-vous à l’adresse
www.apple.com/fr/macosx.
Informations, services et assistance
Hormis sa mémoire, votre Mac mini ne contient aucune pièce manipulable par
l’utilisateur. Si vous avez besoin d’assistance, apportez votre Mac mini à un fournisseur
de services agréé Apple ou contactez Apple pour un dépannage. Vous pouvez trouver
plus d’informations sur votre Mac mini via des ressources en ligne, l’aide à l’écran, les
Informations Système ou Apple Hardware Test.
Si vous souhaitez qu’un technicien agréé installe de la mémoire supplémentaire, prenez
contact avec un fournisseur de services agréé Apple ou un magasin Apple Store.Chapitre 4 À tout problème sa solution 61
Informations en ligne
Pour obtenir des informations en ligne sur le service et l’assistance, rendez-vous sur
www.apple.com/fr/support. Choisissez votre pays dans le menu local. Vous pouvez
faire des recherches dans la base de données AppleCare Knowledge Base, vérifiez si de
nouvelles mises à jour de logiciels sont disponibles ou obtenir de l’aide dans les forums
de discussion Apple.
Aide à l’écran
Vous trouverez des réponses à un grand nombre de vos questions, ainsi que des
instructions et des informations de dépannage, dans l’Aide Mac. Choisissez Aide >
Aide Mac.
Informations Système
Pour obtenir des informations sur votre Mac mini, faites appel à Informations Système.
L’utilitaire vous indique quel matériel et quels logiciels sont installés, le numéro de série
et la version du système d’exploitation, la capacité globale de mémoire installée, etc.
Pour ouvrir Informations Système, choisissez le menu Pomme () > À propos de ce
Mac dans la barre des menus, puis cliquez sur Plus d’infos.
Service et assistance AppleCare
Votre Mac mini bénéficie de 90 jours d’assistance technique et d’une garantie d’un
an couvrant les réparations matérielles effectuées dans un magasin Apple Store ou
un centre de réparation agréé Apple (un fournisseur de services agréé Apple par
exemple). Vous avez la possibilité d’étendre la durée de cette couverture en adhérant à
un programme AppleCare Protection Plan. Pour en savoir plus, rendez-vous à l’adresse
www.apple.com/fr/support/products ou bien visitez le site web de votre pays (voir
tableau).62 Chapitre 4 À tout problème sa solution
Si vous avez besoin d’assistance, le personnel d’assistance par téléphone AppleCare
peut vous aider à installer et à ouvrir les applications, et propose des services de
dépannage élémentaires. Appelez le centre d’assistance le plus proche de chez vous
(gratuit pendant les 90 premiers jours). Gardez la date d’achat et le numéro de série de
votre Mac mini à portée de main lorsque vous appelez.
Remarque : la période de 90 jours d’assistance téléphonique gratuite démarre le jour
de l’achat ; des coûts de communication téléphoniques peuvent être facturés.
Pays Téléphone Site web
Allemagne (49) 01805 009 433 www.apple.com/de/support
Autriche (43) 0810 300 427 www.apple.com/at/support
Belgique (flamand)
(français)
(32) 070 700 772
(32) 070 700 773
www.apple.com/benl/support
www.apple.com/befr/support
France (Metropolitain)
(DOM-TOM)
(33) 0805 540 003 www.apple.com/fr/support
Luxembourg (352) 800 24550 www.apple.com/befr/support
Suisse (français)
(allemand)
(41) 0848 000 132
(41) 0848 000 132
www.apple.com/chfr/support
www.apple.com/chde/support
Les numéros de téléphone sont susceptibles d’être modifiés. Les tarifs téléphoniques
locaux et nationaux peuvent s’appliquer. Une liste complète est disponible sur Internet :
www.apple.com/support/contact/phone_contacts.htmlChapitre 4 À tout problème sa solution 63
Localisation du numéro de série de votre produit
Suivez l’une des méthodes présentées ci-après pour trouver le numéro de série de
votre Mac mini :
 Dans la barre des menus, choisissez le menu Pomme (), puis sélectionnez « À
propos de ce Mac ». Cliquez sur le numéro de version sous les mots « Mac OS X »
pour parcourir le numéro de version Mac OS X, le numéro de compilation et le
numéro de série.
 Ouvrez Informations système (accessible dans le dossier /Applications/Utilitaires/),
puis cliquez sur Matériel.
 Regardez sur le fond du boîtier de votre Mac mini.Aide Mac ergonomie
www.apple.com/fr/environment
Dernières recommandations
5Chapitre 5 Dernières recommandations 67
Afin d’assurer votre sécurité et de préserver votre matériel, veillez à observer ces
consignes concernant le nettoyage et la manipulation de votre Mac mini, ainsi que
l’aménagement d’un espace de travail confortable. Conservez ces instructions dans un
endroit facile d’accès pour vous et pour les utilisateurs éventuels.
AVIS : un stockage ou un usage incorrect de votre ordinateur peut entraîner
l’annulation de la garantie du fabricant.
Informations importantes concernant la sécurité
AVERTISSEMENT : ne pas suivre ces consignes pourrait déclencher un feu,
occasionner des décharges électriques ou entraîner tout type de blessure ou
dommage.
Manipulation adéquate Installez le Mac mini sur un plan de travail stable en veillant
à ce que l’air puisse circuler librement sous l’ordinateur et autour de celui-ci. N’utilisez
pas votre Mac mini en le posant sur un coussin ou toute autre surface souple, car cela
pourrait bloquer les conduits d’aération. N’introduisez jamais d’objets d’aucune sorte
dans les ouvertures servant à la ventilation.
Eau et endroits humides Évitez de placer votre Mac mini à proximité de sources de
liquide telles que des boissons, un évier, un lavabo, une baignoire ou une cabine de
douche, par exemple. Protégez votre Mac mini de l’humidité et des intempéries (neige,
pluie et brouillard, par exemple).68 Chapitre 5 Dernières recommandations
Diminution de l’acuité auditive Vous vous exposez à une perte d’audition irréversible
si vous utilisez un casque ou des écouteurs à un volume sonore élevé. L’oreille peut
s’adapter petit à petit à des volumes sonores de plus en plus élevés qui peuvent
sembler normaux, mais qui risquent à la longue d’endommager votre système auditif.
En cas de sifflements ou de perte d’acuité auditive, arrêtez d’utiliser le casque ou
les écouteurs et consultez un médecin. Plus le volume est élevé, plus votre audition
risque d’être affectée rapidement. Pour protéger votre système auditif, les spécialistes
conseillent de prendre les mesures suivantes :
 Limitez la durée d’utilisation à volume élevé de vos écouteurs ou de votre casque
d’écoute.
 Évitez d’augmenter le volume afin de bloquer les bruits environnants.
 Baissez le volume si vous ne parvenez pas à entendre une personne qui parle à côté
de vous.
Activités à risque Cet ordinateur n’est pas conçu pour être exploité dans des
installations nucléaires, pour la navigation ou la communication aérienne, dans le
contrôle aérien ou pour aucun autre usage où une panne du système informatique
pourrait entraîner la mort, des blessures ou de graves dommages écologiques.
Informations concernant le laser pour lecteurs optiques
AVERTISSEMENT : la mise en place de réglages ou la réalisation d’opérations qui ne
sont pas spécifiés dans le manuel de votre appareil risque de vous exposer à des
rayonnements dangereux.Chapitre 5 Dernières recommandations 69
Le lecteur de disque optique de votre Mac mini contient un laser qui est entièrement
sans danger si l’on en fait un usage normal, mais qui peut s’avérer dangereux pour les
yeux s’il est démonté. Afin d’assurer votre sécurité, ce dispositif ne doit être réparé que
par un fournisseur de services agréé Apple.
Important : le matériel électrique peut s’avérer dangereux s’il n’est pas utilisé
correctement. L’utilisation de ce produit ou de tout produit similaire doit toujours
être supervisée par un adulte. Évitez que des enfants ne manipulent les composants
internes ou les câbles de ces appareils.
AVERTISSEMENT : n’introduisez jamais d’objet d’aucune sorte dans les ouvertures de
ventilation du boîtier. Cela pourrait être dangereux et endommager votre ordinateur.
Ne procédez à aucune réparation par vous-même
Hormis sa mémoire, votre Mac mini ne contient aucune pièce manipulable par
l’utilisateur. Pour installer de la mémoire, suivez les instructions du chapitre 3. À
l’exception de ce type de composant, n’essayez jamais de remplacer ou de réparer
d’autres pièces internes de votre Mac mini. Si vous devez faire réparer votre ordinateur,
contactez Apple ou un fournisseur de services agréé Apple. Consultez la rubrique
« Informations, services et assistance » à la page 60.
Toute installation d’éléments autres que de la mémoire risque d’endommager votre
matériel ; ce type de dommage n’est pas couvert par la garantie limitée de votre
Mac mini.70 Chapitre 5 Dernières recommandations
Informations importantes sur la manipulation
AVIS : le non-respect de ces instructions de manipulation peut provoquer des
dommages pour votre Mac mini ou d’autres biens.
Environnement de production L’utilisation de votre Mac mini en dehors des limites
indiquées ci-après peut influer sur ses performances :
 Températures de fonctionnement : 10° à 35° C
 Températures pour le rangement : − 40 °C à 47 °C
 Humidité relative : 5 % à 95% (sans condensation)
 Altitudes de fonctionnement : 3 048 mètresChapitre 5 Dernières recommandations 71
Mise sous tension de votre Mac mini N’allumez jamais votre Mac mini tant que tous
ses composants internes ou externes ne sont pas en place. Toute utilisation de votre
Mac mini alors que certains de ses composants ne sont pas en place peut s’avérer
dangereuse et risque d’endommager votre ordinateur.
Transport de votre Mac mini Avant de soulever ou de repositionner votre Mac mini,
éteignez-le et débranchez tous les câbles qui y sont connectés. Si vous transportez
votre Mac mini dans un sac ou une mallette, assurez-vous qu’aucun objet libre (tel
qu’un trombone ou une pièce de monnaie) ne peut s’introduire accidentellement
à l’intérieur de l’ordinateur par les orifices de ventilation ou le logement du lecteur
optique ou se bloquer dans un des ports.
Utilisation des connecteurs et des ports Ne forcez jamais un connecteur à entrer
dans un port. Lorsque vous branchez un appareil, assurez-vous que le port ne contient
aucun résidu quelconque, que le connecteur correspond bien au port et qu’il est placé
de manière à entrer correctement dans le port.
Utilisation du lecteur de disque optique Le lecteur SuperDrive de votre Mac mini
accepte les disques standard de 12 cm. Les disques de forme irrégulière ou ceux de
moins de 12 cm ne sont pas pris en charge.
Rangement de votre Mac mini Si vous rangez votre Mac mini pour une période
prolongée, placez-le dans un endroit où la température ambiante se situe idéalement
autour de 22 °C.72 Chapitre 5 Dernières recommandations
Nettoyage de votre Mac mini Pour nettoyer le boîtier de votre Mac mini, éteignezle, puis débranchez l’adaptateur secteur. Utilisez ensuite un chiffon doux, humide
et non pelucheux pour nettoyer les parties extérieures de l’ordinateur. Évitez les
infiltrations d’humidité par quelque ouverture que ce soit. Ne vaporisez jamais de
liquide directement sur l’ordinateur. N’utilisez ni aérosols, ni dissolvants, ni abrasifs qui
pourraient endommager les finitions de l’appareil.
Ergonomie
Voici quelques conseils pour la mise en place d’un environnement de travail sain.
Clavier
Veillez à maintenir vos épaules relâchées lorsque vous utilisez le clavier. Le bras et
l’avant-bras doivent former un angle quasiment droit, la main étant placée dans le
prolongement du poignet.
Modifiez fréquemment la position de vos mains pour éviter la fatigue. Après un travail
continu et intensif sur ordinateur, certains utilisateurs peuvent ressentir des douleurs
aux mains, aux poignets ou aux bras. Si ces douleurs persistent, consultez un spécialiste.
Souris
Positionnez la souris à la même hauteur que le clavier et vous permettant de l’atteindre
confortablement.Chapitre 5 Dernières recommandations 73
Siège
Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables.
Réglez la hauteur du siège de telle sorte que vos cuisses reposent à l’horizontale et vos
pieds à plat sur le sol. Le dossier du siège doit soutenir votre région lombaire, c’est-à-
dire la partie inférieure de votre dos. Suivez les instructions du fabricant de sorte que le
réglage du dossier soit parfaitement adapté à votre morphologie.
Au besoin, relevez le siège de manière à ce que vos avant-bras et vos mains soient
placés correctement par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à
plat sur le sol, utilisez un repose-pied inclinable et réglable en hauteur. Si vous disposez
d’un bureau modulaire, vous pouvez abaisser le niveau du plan de travail pour éviter
l’emploi d’un repose-pied. Une troisième solution consiste à utiliser un bureau dont le
poste de saisie est situé plus bas que le plan de travail.
Écran
Placez le moniteur de manière à ce que le haut de l’écran se trouve légèrement en
dessous du niveau des yeux lorsque vous êtes assis au clavier. Il vous appartient de
juger de la meilleure distance entre vos yeux et l’écran. Elle se situe en général entre
45 et 70 cm.
Orientez l’écran de manière à ce qu’il reflète le moins possible la lumière provenant
de l’éclairage et des fenêtres. Si possible, utilisez un support inclinable pour l’écran.
Le support permet de définir le meilleur angle de vue et de contribuer à réduire ou à
éliminer l’éblouissement provoqué par les sources lumineuses fixes.74 Chapitre 5 Dernières recommandations
45–70 cm
Cuisses légèrement inclinées
Épaules
détendues
Écran positionné de
manière à éviter les reflets
Avants-bras
et mains
alignés
Avants-bras
à plat ou
légèrement
inclinés
Bas du dos
maintenu
Pieds à plat sur le sol
ou sur un respose-pied
Partie supérieure de l’écran
au niveau des yeux ou légè-
rement en dessous (vous
devrez éventuellement ré-
gler la hauteur de votre
moniteur en surélevant ou
en abaissant votre surface
de travail).
Espace dégagé sous
la surface de travail
Vous trouverez d’autres informations concernant l’ergonomie sur Internet :
www.apple.com/fr/about/ergonomics
Apple et l’environnement
Apple Inc. reconnaît sa responsabilité en matière de réduction de l’impact de ses
produits et de ses activités sur l’environnement.
Des informations supplémentaires sont disponibles sur Internet :
www.apple.com/fr/environment75
Regulatory Compliance Information
FCC Compliance Statement
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions:
(1) This device may not cause harmful interference, and
(2) this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected.
L’utilisation de ce dispositif est autorisée seulement
aux conditions suivantes: (1) il ne doit pas produire de
brouillage et (2) l’utilisateur du dispositif doit étre prêt
à accepter tout brouillage radioélectrique reçu, même
si ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference
to radio or television reception, try to correct the
interference by using one or more of the following
measures:
• Turn the television or radio antenna until the
interference stops.
• Move the computer to one side or the other of the
television or radio.
• Move the computer farther away from the television
or radio.
• Plug the computer into an outlet that is on a different
circuit from the television or radio. (That is, make
certain the computer and the television or radio are
on circuits controlled by different circuit breakers
or fuses.)
If necessary, consult an Apple Authorized Service
Provider or Apple. See the service and support
information that came with your Apple product.
Or consult an experienced radio/television technician
for additional suggestions.
Important: Changes or modifications to this product
not authorized by Apple Inc. could void the EMC
compliance and negate your authority to operate the
product.
This product has demonstrated EMC compliance under
conditions that included the use of compliant peripheral
devices and shielded cables (including Ethernet network
cables) between system components. It is important
that you use compliant peripheral devices and shielded
cables between system components to reduce the
possibility of causing interference to radios, television
sets, and other electronic devices.76
Responsible party (contact for FCC matters only):
Apple Inc. Corporate Compliance
1 Infinite Loop, MS 26-A
Cupertino, CA 95014
Location of EMC Number
To view the EMC number for this device, remove the
bottom cover and look next to the memory installation
illustrations. For help removing the cover, see Chapter 3.
Wireless Radio Use
This device is restricted to indoor use when operating in
the 5.15 to 5.25 GHz frequency band.
Cet appareil doit être utilisé à l’intérieur.
Exposure to Radio Frequency Energy
The radiated output power of this device is well
below the FCC and EU radio frequency exposure
limits. However, this device should be operated with
a minimum distance of at least 20 cm between its
antennas and a person’s body, and the antennas used
with this transmitter must not be colocated or operated
in conjunction with any other antenna or transmitter
subject to the conditions of the FCC Grant.
FCC Bluetooth Wireless Compliance
The antenna used with this transmitter must not be
colocated or operated in conjunction with any other
antenna or transmitter subject to the conditions of the
FCC Grant.
Bluetooth Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment regulations.
Cet appareil numérique de la Class B respecte toutes les
exigences du Règlement sur le matériel brouilleur
du Canada.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B
specifications. Cet appareil numérique de la classe B est
conforme à la norme NMB-003 du Canada. This device
complies with RSS 210 of Industry Canada.
Bluetooth Europe—EU Declaration of
Conformity
This wireless device complies with the R&TTE Directive.
Europe—EU Declaration of Conformity
See www.apple.com/euro/compliance.
Korea Warning Statements
Singapore Wireless Certification77
Taiwan Wireless Statements
Taiwan Class B Statement
警告
本電池如果更換不正確會有爆炸的危險
請依製造商說明書處理用過之電池
VCCI Class B Statement
Russia
External USB Modem Information
When connecting your Mac mini to the phone
line using an external USB modem, refer to the
telecommunications agency information in the
documentation that came with your modem.
ENERGY STAR
®
Compliance
As an ENERGY STAR
®
partner, Apple has determined
that standard configurations of this product meet the
ENERGY STAR
®
guidelines for energy efficiency. The
ENERGY STAR
®
program is a partnership with electronic
equipment manufacturers to promote energy-efficient
products. Reducing energy consumption of products
saves money and helps conserve valuable resources.
This computer is shipped with power management
enabled with the computer set to sleep after 10 minutes
of user inactivity. To wake your computer, click the
mouse or trackpad button or press any key on the
keyboard.
For more information about ENERGY STAR
®
, visit:
www.energystar.gov
Türkiye78
Informations sur l’élimination et le recyclage
Le symbole ci-dessus signifie que vous devez vous
débarrasser de votre produit selon les normes et la
législation de votre pays. Lorsque votre produit n’est
plus utilisable, contactez Apple ou les autorités locales
afin de connaître les possibilités de recyclage.
Pour en savoir plus sur le programme
de recyclage d’Apple, consultez le site
www.apple.com/fr/environment/recycling.
Brazil—Disposal Information
Brasil: Informações sobre eliminação e reciclagem
O símbolo indica que este produto e/ou sua bateria
não devem ser descartadas no lixo doméstico. Quando
decidir descartar este produto e/ou sua bateria, faça-o
de acordo com as leis e diretrizes ambientais locais. Para
informações sobre o programa de reciclagem da Apple,
pontos de coleta e telefone de informações, visite www.
apple.com/br/environment.79
Union européenne — instructions concernant
l’élimination des déchets :
Le symbole ci-dessus signifie que vous devez vous
débarrasser de votre produit sans le mélanger avec les
ordures ménagères,selon les normes et la législation de
votre pays. Lorsque ce produit n’est plus utilisable, portezle dans un centre de traitement des déchets agréé par les
autorités locales. Certains centres acceptent les produits
gratuitement. Le traitement et le recyclage séparé de
votre produit lors de son élimination aideront à préserver
les ressources naturelles et à protéger l’environnement et
la santé des êtres humains.
Informations sur l’enlèvement de la batterie
Jetez vos batteries usagées en respectant les lois et les
consignes environnementales de votre pays.
California: The coin cell battery in the optional Apple
Remote contains perchlorates. Special handling and
disposal may apply. Refer to:
www.dtsc.ca.gov/hazardouswaste/perchlorate
Deutschland: Dieses Gerät enthält Batterien. Bitte
nicht in den Hausmüll werfen. Entsorgen Sie dieses
Gerätes am Ende seines Lebenszyklus entsprechend der
maßgeblichen gesetzlichen Regelungen.
Nederlands: Gebruikte batterijen kunnen worden
ingeleverd bij de chemokar of in een speciale
batterijcontainer voor klein chemisch afval (kca) worden
gedeponeerd.
Taiwan:KApple Inc.
© 2010 Apple Inc. Tous droits réservés.
En application des lois et conventions en vigueur,
aucune reproduction totale ou partielle du manuel
n’est autorisée, sauf consentement écrit préalable
d’Apple.
Tout a été mis en œuvre pour que les informations
présentées dans ce manuel soient exactes. Apple
n’est pas responsable des erreurs de reproduction ou
d’impression.
Apple
1 Infinite Loop
Cupertino, CA 95014
408-996-1010
www.apple.com
Le logo Apple est une marque d’Apple Inc., déposée
aux États-Unis et dans d’autres pays. En l’absence du
consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo représenté sur le clavier
(Option + 1) pourra constituer un acte de contrefaçon
et/ou de concurrence déloyale.
Apple, le logo Apple, AirPort, AirPort Extreme, Cover
Flow, Exposé, FireWire, GarageBand, iCal, iChat,
iLife, iMovie, iPhone, iPhoto, iPod, iTunes, Keynote,
Mac, Mac OS, Photo Booth, QuickTime, Safari, Snow
Leopard, Spotlight, SuperDrive et Time Machine sont
des marques d’Apple Inc. déposées aux États-Unis et
dans d’autres pays.
Finder, le logo FireWire et iPad sont des marques
d’Apple Inc.
AppleCare, Apple Store et iTunes Store sont des
marques de service d’Apple Inc. déposées aux
États-Unis et dans d’autres pays.
ENERGY STAR
®
est une marque déposée aux États-Unis.
La marque et les logos Bluetooth
®
sont des marques
déposées par Bluetooth SIG, Inc. et sont utilisés sous
licence par Apple.
Les autres noms de produits et de sociétés sont
la propriété de leurs détenteurs respectifs. La
mention de produits tiers n’est reprise qu’à des
fins informatives et ne constitue en aucun cas
une approbation ou une recommandation. Apple
n’assume aucune responsabilité vis-à-vis des
performances ou de l’utilisation de ces produits.
Fabriqué sous licence de Dolby Laboratories.
« Dolby », « Pro Logic » et le logo double-D sont des
marques déposées de Dolby Laboratories. Ouvrages
confidentiels inédits, © 1992–1997 Dolby Laboratories,
Inc. Tous droits réservés.
Publié simultanément aux États-Unis et au Canada.
Suivez attentivement les instructions contenues dans cette fiche. Dans le cas contraire, vous prenez le risque
d’endommager votre équipement et d’annuler sa garantie.
Remarque : Des instructions sont disponibles en ligne à l’adresse http://www.apple.com/support/doityourself/.
Outils nécessaires
• Servez-vous de l'outil fourni ou d'un tournevis cruciforme n° 2, de préférence avec embout magnétisé.
• Un tournevis à lame plate.
• Un bac à vis ou équivalent pour contenir les vis.
Emplacement de la pièce
iMac G5 (17-inch) - Power Supply 1
Bloc d’alimentation, 17 pouces
Instructions de remplacement
F033-2498 Rev. C
iMac G5À savoir
Remarque : Les instructions suivantes concernent les modèles iMac G5 (17 pouces). Ces modèles
peuvent différer légèrement de ceux illustrés dans les figures de ce document. Cependant, la procé-
dure suivante s'applique aux deux modèles.
1. Le bloc d'alimentation de rechange dispose d'un capteur de lumière ambiante fixé par deux rivets en plastique. Si votre ordinateur ne dispose pas d'un capteur de lumière ambiante (voir l'étape suivante), retirez le
capteur de lumière ambiante du bloc d'alimentation de rechange.
2. Comment savoir si votre iMac G5 est équipé d'un capteur de lumière ambiante ? Regardez l'image ci-dessous.
Au bas de l'ensemble écran et collerette, juste à côte de la vis centrale, une petite protubérance dépasse du
boîtier. Il s'agit du capteur de lumière ambiante.
3. Toutes les vis pouvant être retirées par l’utilisateur sont de couleur laiton. Veillez à ne pas retirer de vis
qui ne soient pas de couleur laiton, sous peine d’annulation de la garantie.
4. Veillez à vous relier à la terre lorsque vous effectuez une opération dans l’ordinateur. Dans cette fiche de
procédure, vous apprendrez comment vous relier à la terre.
5. Pour débrancher un élément, ne tirez pas sur les fils mais sur le connecteur.
6. Un tournevis cruciforme coudé en forme de “L” et magnétisé est fourni avec la pièce de rechange.
2 iMac G5 (17-inch) - Power Supply F033-2498 Rev. COuverture de l’ordinateur
1. Éteignez votre ordinateur en sélectionnant l’option Éteindre dans le menu Pomme.
2. Débranchez tous les câbles et le cordon d’alimentation de votre ordinateur.
3. Placez un linge propre et doux sur le bureau ou sur votre ordinateur. En maintenant les bords de l’ordinateur,
inclinez doucement ce dernier pour le poser sur son écran (comme indiqué).
F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 34. Localisez les trois vis du boîtier (entourées ci-dessous). Soulevez le pied métallique pour localiser la vis du
milieu. Remarque : Ces vis sont des vis imperdables, ce qui signifie qu’elles s’intègrent à l’ensemble écran et
collerette et qu’elles ne peuvent pas être sorties entièrement.
À l’aide de l’outil fourni ou d’un tournevis cruciforme n° 2, dévissez les trois vis imperdables. Remarque :
tournez les vis dans le sens inverse des aiguilles d'une montre jusqu'à ce qu'elles cessent de tourner.
N'essayez pas de les dévisser au-delà du point d'arrêt.
5. En tenant le capot arrière par le pied métallique, soulevez-le et détachez-le de l’ordinateur. Placez le capot de
côté.
4 iMac G5 (17-inch) - Power Supply F033-2498 Rev. CDépose du bloc d’alimentation
1. Important : Veillez à vous relier à la terre. Touchez la surface métallique (montrée ci-dessous) située à l’intérieur de l’ordinateur pour décharger l’électricité statique.
Avertissement : Veillez à décharger l'électricité statique avant de toucher ou d'installer tout composant à l'intérieur de l'ordinateur. Pour éviter la génération d'électricité statique, évitez au maximum de piétiner une moquette avant d'avoir terminé votre travail et fermé l'ordinateur.
F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 52. Localisez le bloc d’alimentation sur la photo ci-dessous.
3. Desserrez deux des vis du bloc d'alimentation en les tournant dans le sens inverse des aiguilles d'une montre.
Remarque : Ce sont des vis imperdables ; on ne peut pas les retirer complètement.
6 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C4. Desserrez la vis du milieu du bloc d'alimentation (elle aussi de type imperdable) en la tournant vers la gauche
jusqu'à ce qu'elle affleure le dessus du bloc d'alimentation. Cette vis fixe le bloc d'alimentation à la collerette
de l'écran ; veillez à desserrer la vis à fond.
5. Passez à l'étape suivante si vous n'avez pas de détecteur de lumière ambiante. Pour de plus amples informations, reportez-vous à la section “À savoir”, étapes 1 et 2 au début de ce document.
Si vous possédez un iMac G5 équipé d'un détecteur de lumière ambiante, débranchez le câble du détecteur
de lumière ambiante (entouré) de la carte mère.
F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 76. Tournez la vis du milieu du boîtier dans le sens des aiguilles d'une montre, en effectuant environ cinq tours
complets. Ceci permet de libérer la vis de serrage de l'arrière du boîtier.
7. Débranchez le connecteur du bloc d'alimentation à l'aide d'un tournevis à lame plate. Desserrez suffisamment
le connecteur pour pouvoir l'enlever avec vos doigts.
8 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C8. Extrayez le câble du bloc d'alimentation de son connecteur en lui imprimant à la main un mouvement de va et
vient et en le tirant vers le bloc d'alimentation.
9. Basculez le bloc d'alimentation vers le haut jusqu'à ce qu'il se dégage du bord de la carte mère. Sortez le bloc
d'alimentation de l'ordinateur et mettez-le de côté.
F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 910. Important : Renvoyez le bloc d'alimentation à Apple dans l’emballage fourni.
10 iMac G5 (17-inch) - Power Supply F033-2498 Rev. CF033-2498 Rev. C iMac G5 (17-inch) - Power Supply 11
Installation du bloc d’alimentation de remplacement
1. Retirez le bloc d’alimentation de remplacement de son emballage.
2. Remarque : Si votre ordinateur n'utilise pas de capteur de lumière ambiante, retirez le capteur fixé à l'avant
du bloc d'alimentation. Pour ôter les rivets, servez-vous de vos doigts ou d'un tournevis à lame plate.
3. Poussez la vis centrale vers le haut à l'aide d'un tournevis à lame plate. Il sera plus facile d'installer le bloc d'alimentation si la vis est poussée vers le haut et laisse la voie libre.12 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C
4. Inclinez le bloc d'alimentation vers le bas pour l'insérer dans la collerette. Remarque : Si votre ordinateur est
équipé du capteur de lumière ambiante, alignez-le sur l'ouverture de la collerette.
5. Abaissez le bloc d'alimentation pour l'enclencher.F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 13
6. Remarque : Si votre ordinateur utilise un câble de capteur de lumière ambiante, vérifiez que celui-ci est bien
placé dans l'encoche de la carte.
7. Reliez le câble noir d'alimentation et le capteur de lumière ambiante (si présent).14 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C
8. Revissez les deux vis imperdables situées sur les côtés en les tournant vers la droite.
9. Revissez la vis imperdable du milieu. Cette vis fixe le bloc d'alimentation à l'ensemble écran et collerette.F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 15
10. Tournez la vis du milieu du boîtier dans le sens des aiguilles d'une montre, en effectuant environ cinq tours
complets. Cette étape prépare le capot pour l'installation.16 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C
Fermeture de l'ordinateur
1. Replacez le capot de telle façon que les fentes situées dans la partie supérieure du capot coïncident avec les
languettes du dessus de l’écran.
2. Fixez le capot en place en appuyant dessus jusqu’à ce qu’il s’enclenche sur l’ordinateur.3. Revissez les trois vis imperdables en les tournant dans le sens des aiguilles d'une montre. Ne les serrez pas
excessivement.
4. Reconnectez le cordon d'alimentation à l'ordinateur posé sur son écran et replacez l'ordinateur en position
verticale. Allumez l'ordinateur.
F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 1718 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C
Apple Computer, Inc.
© 2005 Apple Computer, Inc. Tous droits réservés.
Ce document est protégé par la loi sur le droit d'auteur américaine et les traités internationaux. Aucune partie de
ce document ne peut être reproduite sous quelque forme que ce soit sans l'autorisation écrite préalable d'Apple.
Apple ne saurait être tenue responsable des erreurs typographiques éventuelles.
Apple Computer, Inc.
1 Infinite Loop
Cupertino, CA 95014-2084
USA
+ 1 408 996 1010
http://www.apple.com
Apple, le logo Apple, Mac, Macintosh et le logo Mac sont des marques d’Apple Computer Inc., déposées aux
États-Unis et dans d’autres pays.
Félicitations, vous et votre Mac Pro
êtes faits l’un pour l’autre.finder
Finder
Parcourez le contenu
de votre ordinateur
à l’aide de Cover Flow.
Aide Mac
Mail
Gérez tous vos comptes de
messagerie d'un même point.
Aide Mac
mail
iCal et Carnet d’adresses
Votre emploi du temps et vos
contacts toujours synchronisés.
Aide Mac
isync
Dites bonjour à votre Mac Pro
www.apple.com/fr/macproMac OS X Leopard
www.apple.com/fr/macosx
Time Machine
Sauvegardez et
restaurez automatiquement vos fichiers.
Aide Mac
Spotlight
Trouvez tout ce que
vous recherchez
sur votre Mac
immédiatement.
time machine Aide Mac
spotlight
Safari
Profitez pleinement
du web grâce au
navigateur le plus
rapide du monde.
Aide Mac
safari
Coup d’œil
Prévisualisez vos
fichiers en un clin
d’œil.
Aide Mac
coup d’œil
iLife ’09
www.apple.com/fr/ilife
iPhoto
Partagez vos photos
sur le web ou créez
des livres, des cartes
et des calendriers.
Aide iPhoto
GarageBand
Créez votre propre
morceau avec des
musiciens sur une
scène virtuelle.
Aide GarageBand
iWeb
Construisez des sites
web avec des photos,
des films, des blogs
et des podcasts.
Aide iWeb
iMovie
Réalisez un film
et partagez-le
facilement sur le web.
Aide iMovie
photos
film
enregistrement site webTable des matières 5
Table des matières
Chapitre 1: À vos marques, prêts, partez
9 Configuration de votre Mac Pro
17 Extinction ou suspension d’activité de votre Mac Pro
Chapitre 2: La vie avec votre Mac Pro
20 Éléments principaux se trouvant à l’avant de votre Mac Pro
22 Fonctionnalités de votre clavier Apple Keyboard
25 Ports et connecteurs situés à l’arrière de votre Mac Pro
27 Autres ports et connecteurs à l’arrière
29 Options d’extension interne
31 Obtenir des réponses
Chapitre 3: Améliorations possibles
37 Ouverture du Mac Pro
41 Installation de la mémoire
60 Installation d’unités de stockage internes
70 Ajout de cartes PCI Express
75 Remplacement de la pile de secours interne6 Table des matières
Chapitre 4: À tout problème, une solution
78 Problèmes du Mac Pro
81 Problèmes liés au logiciel
82 Maintien à jour de vos logiciels
83 Problèmes de communication sans fil AirPort Wireless
84 Problèmes de moniteur
87 Problèmes de connexion à Internet
90 Utilisation d’Apple Hardware Test
91 Réinstallation du logiciel fourni avec votre Mac Pro
92 Optimisation des performances Ethernet
93 En savoir plus, service et assistance technique
96 Localisation du numéro de série
Chapitre 5: Sous le capot
98 Spécifications
Chapitre 6: Enfin et surtout
108 Informations importantes sur la sécurité
109 Entretien général
112 Comprendre l’ergonomie
115 Apple et l’environnement
117 Regulatory Compliance Information1
1 À vos marques, prêts, partez
Aide Mac Assistant migration
www.apple.com/fr/macpro8 Chapitre 1 À vos marques, prêts, partez
Votre Mac Pro est à la pointe de la technologie informatique, grâce notamment à la technologie sophistiquée de processeur multicœur, à la mémoire grande vitesse, à sa carte
graphique et ses ports d’extension PCI Express, et au stockage interne, le tout dans un
chassis en aluminium anodisé permettant d’accéder facilement aux composants.
Prenez connaissance des informations qui figurent dans le chapitre 2, « La vie avec
votre Mac Pro, » pour découvrir les nouvelles fonctionnalités de ce Mac Pro.
Vous trouverez des réponses à de nombreuses questions dans l’Aide Mac de votre
Mac Pro. Pour obtenir des informations sur l’Aide Mac, consultez la section « Obtenir
des réponses » à la page 31.
AVERTISSEMENT : afin d’éviter toute blessure, lisez attentivement les instructions
d’installation dans leur intégralité (ainsi que les informations sur la sécurité à partir
de la page 108) avant d’utiliser votre Mac Pro pour la première fois.Chapitre 1 À vos marques, prêts, partez 9
Configuration de votre Mac Pro
Votre Mac Pro est conçu pour être configuré rapidement et utilisé immédiatement.
Suivez les instructions présentées aux pages suivantes en guise d’introduction.
Étape 1: Mettez en place votre Mac Pro et son moniteur.
Soulevez le Mac Pro par ses deux poignées en utilisant des techniques de levage
adaptées. Faites de même pour le moniteur. Positionnez votre Mac Pro et votre écran
de sorte que :
 ils reposent chacun sur une surface plane et robuste ;
 les fiches des câbles d’alimentation ne soient coincées ni contre un mur ni contre
tout autre objet ;
 l’air puisse circuler devant, derrière et sous votre Mac Pro, et que le moniteur ne soit
pas entravé ;
 les plateaux des lecteurs optiques aient suffisamment d’espace pour s’ouvrir.
La seule façon de couper tout à fait le courant de votre Mac Pro et de votre écran consiste à
débrancher les prises de courant. Assurez-vous que les câbles d’alimentation de votre Mac
Pro et de votre écran sont faciles d’accès afin que vous puissiez les débrancher facilement.10 Chapitre 1 À vos marques, prêts, partez
Étape 2: Branchez le cordon d’alimentation.
Enfoncez complètement le câble d’alimentation dans la prise encastrée au dos du
Mac Pro et branchez l’autre extrémité dans une prise secteur avec mise à la terre ou
une multiprise avec mise à la terre.
Prise du câble d’alimentation
Fiche du câble d’alimentationChapitre 1 À vos marques, prêts, partez 11
Étape 3: Connectez le moniteur.
Connectez votre moniteur comme illustré ci-dessous. En fonction de votre moniteur,
vous devrez connecter un seul ou plusieurs câbles. Vérifiez les instructions fournies
avec le moniteur pour d’autres informations sur sa configuration.
Câble de l’écran
Ports d’écran
Port USB12 Chapitre 1 À vos marques, prêts, partez
Vous pouvez connecter des moniteurs à l’aide d’un port Mini DisplayPort ou de
connecteurs DVI (Digital Visual Interface) aux ports d’affichage à l’arrière de votre
Mac Pro. Le port DVI est un port à double liaison, vous pouvez donc y connecter
un moniteur Apple Cinema HD Display de 30 pouces.
Vous pouvez également connecter des moniteurs équipés d’un connecteur ADC (Apple
Display Connector) ou VGA (Video Graphics Array) à l’aide d’un des adaptateurs suivants :
 Pour connecter un moniteur VGA au port DVI ou au port Mini DisplayPort, utilisez
l’adaptateur moniteur DVI vers VGA ou l’adaptateur port Mini DisplayPort vers VGA
(tous les deux vendus séparément).
 Pour connecter un moniteur ADC sur le port DVI, utilisez un adaptateur écran DVI
vers ADC Apple (vendu séparément).
Les adaptateurs écran et autres accessoires pour Mac Pro sont vendus séparément
à l’adresse www.apple.com/fr/store.
Port de moniteur DVI Port Mini DisplayPortChapitre 1 À vos marques, prêts, partez 13
Étape 4: Connectez un câble Ethernet.
Pour accéder à Internet ou à un réseau, connectez l’extrémité d’un câble Ethernet à l’un
des ports Gigabit Ethernet situés à l’arrière de votre Mac Pro. Connectez l’autre extrémité
à un modem câble, un modem DSL ou un réseau Ethernet.
Pour utiliser une connexion commutée, il vous faut un modem Apple USB Modem disponible sur l’Apple Store en ligne à l’adresse www.apple.com/fr/store ou chez un
revendeur agréé Apple. Branchez le modem Apple USB Modem dans un port USB de
votre Mac Pro, puis utilisez un câble téléphonique (non fourni) pour connecter le
modem à une prise téléphone.
Ports Gigabit Ethernet14 Chapitre 1 À vos marques, prêts, partez
Étape 5: Connectez le câble USB de votre clavier et souris.
Connectez le câble du clavier à l’un des ports USB (d) de votre Mac Pro ou de votre
écran. Branchez le câble de la souris sur l’un des ports USB du clavier.
Clavier Souris
Branchez la souris sur l’un
des ports USB du clavier.Chapitre 1 À vos marques, prêts, partez 15
Si le câble du clavier n’est pas assez long, utilisez la rallonge clavier fournie avec votre
Mac Pro.
Si vous avez acheté un clavier Apple Wireless Keyboard ou une souris Apple Wireless
Mouse, suivez les instructions contenues dans le périphérique pour l’installer.
Étape 6: Allumez votre Mac Pro
Appuyez sur le bouton d’alimentation (®) à l’avant de votre Mac Pro pour l’allumer. Si
votre moniteur doit être allumé séparément, appuyez sur son bouton d’alimentation.
Étape 7: Configurez votre Mac Pro avec l’Assistant réglages.
La première fois que vous allumez votre Mac Pro, l’Assistant réglages démarre. Il vous
aide à saisir les informations concernant la configuration Internet et le courrier électronique et à configurer un compte d’utilisateur sur votre Mac Pro. Si vous avez déjà un
Mac, l’Assistant réglages peut vous aider à transférer automatiquement le compte utilisateur, les fichiers, applications et autres informations de votre ancien Mac à l’aide
d’une connexion FireWire, Ethernet ou sans fil.
Si vous n’avez pas l’intention de conserver ou réutiliser votre ancien Mac, il vaut mieux
lui retirer l’autorisation d’accès à a la lecture de musique, de vidéos et livres audio
achetés sur l’iTunes Store. En procédant de la sorte vous vous assurez que personne ne
puisse lire les morceaux, vidéos et livres audio que vous avez achetés et vous libérez
ainsi une autorisation d’accès. Pour plus d’informations sur le retrait d’autorisation
d’accès, choisissez l’Aide iTunes dans le menu Aide d’iTunes.
Câble d’extension de clavier Apple16 Chapitre 1 À vos marques, prêts, partez
Si vous n’utilisez pas l’Assistant réglages pour transférer des informations lors du premier démarrage, vous pourrez y accéder plus tard en utilisant l’Assistant migration.
Allez dans le répertoire Applications, ouvrez Utilitaires et double-cliquez sur l’Assistant
migration.
Étape 8: Personnalisez votre bureau et réglez vos préférences
Vous pouvez facilement personnaliser l’aspect de votre bureau à l’aide des Préférences
Système. Choisissez Pomme () > Préférences Système dans la barre des menus ou cliquez sur l’icône Préférences Système dans le Dock. Préférences Système est le centre
de commande de la plupart des réglages de votre Mac Pro. Pour en savoir plus, ouvrez
l’Aide Mac et recherchez « Préférences Système » ou les préférences spécifiques que
vous souhaitez modifier.
Vous avez besoin d’aide pour configurer votre ordinateur ?
Si vous ne voyez rien sur votre écran ou que vous pensez que votre Mac Pro n’a pas
démarré correctement, vérifiez les points suivants :
 Est-ce que votre Mac Pro est bien branché à une source électrique ? S’il est connecté
à une multiprise munie d’un interrupteur, est-elle allumée ?
 Est-ce que le câble d’alimentation est bien branché à l’arrière de votre Mac Pro ?
 Les câbles du clavier et du moniteur sont-ils correctement connectés ?
 La luminosité et le contraste du moniteur sont-ils correctement réglés ? Si l’écran
dispose de commandes de luminosité, réglez-les. Si le moniteur dispose d’un bouton
d’alimentation, vérifiez qu’il est allumé.Chapitre 1 À vos marques, prêts, partez 17
 Si vous ne voyez toujours rien à l’écran, redémarrez votre Mac Pro. Appuyez sur le
bouton d’alimentation (®) de votre Mac Pro et maintenez-le enfoncé pendant 5 ou
6 secondes, jusqu’à ce qu’il s’éteigne. Appuyez de nouveau sur le bouton d’alimentation (®) pour redémarrer.
 Si un point d’interrogation clignote à l’écran ou si le voyant d’état émet une série de
clignotements, consultez le chapitre 4, « À tout problème, une solution, » à la page 77.
Extinction ou suspension d’activité de votre Mac Pro
Une fois que vous avez fini d’utiliser votre Mac Pro, vous pouvez suspendre son activité
ou l’éteindre.
Suspension de l’activité de votre Mac Pro
Si vous n’allez pas utiliser votre Mac Pro avant un petit moment, veillez à suspendre l’activité. Lorsque l’activité de votre Mac Pro est suspendue, l’écran est noir. Vous pouvez alors
réactiver rapidement votre Mac Pro et court-circuiter le processus de démarrage.
Pour suspendre rapidement l’activité de votre Mac Pro, procédez de l’une des façons
suivantes :
 Choisissez Pomme () > Suspendre l’activité dans la barre des menus.
 Appuyez sur le bouton d’alimentation (®) situé à l’avant de votre Mac Pro.
 Appuyez sur les touches Contrôle et Éjecter, puis cliquez sur Suspendre l’activité dans
la zone de dialogue qui apparaît.
 Choisissez le menu Pomme () > Préférences Système, cliquez sur
Économiseur d’énergie et définissez un délai pour la minuterie de mise en veille. 18 Chapitre 1 À vos marques, prêts, partez
Pour réactiver votre Mac Pro après une suspension d’activité, effectuez l’une des
opérations suivantes :
 Appuyez sur n’importe quelle touche du clavier.
 Cliquez avec la souris.
 Appuyez sur le bouton d’alimentation (®) situé à l’avant de votre Mac Pro.
Lorsque votre Mac Pro reprend après une veille, vous retrouvez vos applications, documents et réglages tels que vous les aviez laissés.
Extinction de votre Mac Pro
Si vous savez que vous n’allez pas utiliser votre Mac Pro pendant un certain temps,
éteignez-le.
Pour éteindre votre Mac Pro, procédez de l’une des façons suivantes :
 Choisissez Pomme () > Éteindre.
 Appuyez sur les touches Contrôle et Éjecter, puis cliquez sur Éteindre dans la zone
de dialogue qui apparaît.
AVIS : n’éteignez pas votre Mac Pro en vous contentant d’appuyer sur son interrupteur
ou en débranchant la fiche d’alimentation du Mac Pro (à moins que vous n’ayez plus
d’autre moyen d’éteindre votre Mac Pro). Toute extinction incorrecte de votre Mac Pro
risque d’endommager vos fichiers ou le logiciel système.
AVIS : éteignez votre Mac Pro avant de le déplacer. Tout déplacement de votre
ordinateur lorsque le disque dur est en train de tourner risque d’endommager ce
dernier et d’entraîner une perte de données ou l’impossibilité de démarrer à partir
du disque dur.2
2 La vie avec votre Mac Pro
Aide Mac ports
www.apple.com/fr/macpro20 Chapitre 2 La vie avec votre Mac Pro
Éléments principaux se trouvant à l’avant de votre Mac Pro
Lecteur optique
Prise pour casque
d’écoute
Voyant d’état
f
® Bouton
d’alimentation
Ports FireWire 800 (2)
Deuxième
lecteur optique
(facultatif)
Ports USB 2.0 (2)Chapitre 2 La vie avec votre Mac Pro 21
Lecteur optique
Votre Mac Pro est équipé d’un lecteur SuperDrive DVD±R DL/DVD±RW/CD-RW qui peut
lire les disques CD-ROM, CD de photos, disques audio et disques DVD. Le lecteur vous
permet également de graver de la musique, des documents et d’autres fichiers sur des
disques CD-R, CD-RW, DVD±R, DVD±RW et DVD±R double couche (DL). Pour ouvrir le
lecteur, appuyez sur la touche d’éjection (C) située sur votre clavier Apple. Si votre Mac
Pro est équipé d’une deuxième lecteur optique, appuyez sur le touches Option et Éjection (C) pour l’ouvrir.
® Bouton d’alimentation
Appuyez sur ce bouton pour allumer votre Mac Pro, suspendre son activité ou la lui faire
reprendre. Pour redémarrer, maintenez ce bouton enfoncé pendant 5 ou 6 secondes
jusqu’à l’extinction du Mac Pro, puis appuyez dessus une nouvelle fois pour le rallumer.
H Deux ports FireWire 800
Connectez des périphériques externes à haute vitesse, comme des caméras vidéo numé-
riques (DV), des scanners et des disques durs externes FireWire. Vous pouvez connecter
et déconnecter les périphériques FireWire sans redémarrer. Chaque port prend en
charge un débit de données pouvant atteindre 800 Mbit/s.
d Deux ports USB 2.0
Connectez un iPod, un iPhone, une souris, un clavier, une imprimante, un disque dur, un
appareil photo numérique, un joystick, un modem USB externe ou autre chose. Vous
pouvez aussi connecter des périphériques USB 1.1. Il est également possible que votre
moniteur soit doté de ports USB.
f Prise pour casque d’écoute
Connectez des écouteurs, et notamment les écouteurs Apple Earphones avec micro et
commande à distance, dans la prise minijack.
Voyant d’état
Un témoin lumineux blanc indique que votre Mac Pro est allumé ; un témoin clignotant
indique que son activité est suspendue.22 Chapitre 2 La vie avec votre Mac Pro
Fonctionnalités de votre clavier Apple Keyboard
Échap
Dashboard
Exposé
Verrouillage majuscules
Augmentation
du volume
Diminution
du volume
Activation/
désactivation du son
Avance rapide
Fonction
Lecture/Pause
Retour
Port USB
(des deux côtés)
Diminution
de la luminosité
Augmentation
de la luminosité
Éjection de disqueChapitre 2 La vie avec votre Mac Pro 23
Touche d’échappement (Échap)
Appuyez simultanément sur les touches d’échappement (Échap) et Commande (x) pour
ouvrir Front Row. Appuyez sur la touche d’échappement (Échap) pour quitter Front Row.
Touches de luminosité (F1, F2)
Augmentez ( ) ou diminuez ( ) la luminosité de votre écran Apple.
Touche Exposé (F3)
Ouvrez Exposé pour accéder rapidement à toutes les fenêtres ouvertes.
Touche Panneau de contrôle (F4)
Ouvrez le panneau de contrôle pour accéder à vos widgets.
— Touche Muet (F10)
Coupez le son venant du haut-parleur intégré, de la prise écouteur ou des ports audio.
- Touches Volume (F11, F12)
Augmentez (-) ou baissez (–) le volume du son venant du haut-parleur, de la prise
casque ou des ports audio.
C Touche d’éjection de disque
Appuyez sur la touche d’éjection de disque (C) et maintenez-la enfoncée pour éjecter
un disque.24 Chapitre 2 La vie avec votre Mac Pro
Touche de fonction (fn)
Maintenez-la pour activer les actions personnalisées attribuées aux touches de fonction
(F1 à F19). Pour apprendre à personnaliser les touches de fonction, choisissez Aide > Aide
Mac dans la barre des menus et recherchez « touches de fonction ».
’ Touches Média (F7, F8, F9)
Rembobinez ( ), lisez, mettez en pause (’) ou faites avancer rapidement ( ) un morceau, une séquence ou un diaporama.
Touche Verrouillage Majuscules
Appuyez sur la touche Verrouillage Majuscules pour verrouiller l’utilisation des majuscules afin de ne taper que des majuscules.
d Deux ports USB 2.0
Connectez une souris et synchronisez votre iPhone, iPod ou appareil photo numérique. Chapitre 2 La vie avec votre Mac Pro 25
Ports et connecteurs situés à l’arrière de votre Mac Pro
Prise d’alimentation
Loquet de verrouillage
Ports USB 2.0 (3)
Ports FireWire 800 (2)
G
d
¥
H
Ports Gigabit
Ethernet (2)26 Chapitre 2 La vie avec votre Mac Pro
Prise d’alimentation
Connectez le câble d’alimentation fourni avec votre Mac Pro. N’utilisez pas de cordon
d’alimentation ou d’extension quelconque.
¥ Loquet de verrouillage
Soulevez le loquet pour ouvrir le panneau latéral et accéder aux éléments internes du
Mac Pro. Si vous travaillez à l’intérieur de votre Mac Pro et que le loquet est abaissé, les
disques optiques et les disques durs sont verrouillés en place. Il est possible de placer
un verrou (non fourni) sur ce loquet pour empêcher l’accès aux éléments internes et les
sécuriser. Il est également possible de fixer un câble de sûreté au loquet ou de le passer
à travers les poignées afin de protéger votre Mac Pro.
d Trois ports USB 2.0
Connectez un iPod, un iPhone, une souris, un clavier, une imprimante, un disque dur, un
appareil photo numérique, un joystick, un modem USB externe ou autre chose. Vous
pouvez aussi connecter des périphériques USB 1.1. Il est également possible que votre
moniteur soit doté de ports USB.
H Deux ports FireWire 800
Connectez des périphériques externes à haute vitesse, comme des caméras vidéo numé-
riques (DV), des scanners et des disques durs externes FireWire. Vous pouvez connecter
et déconnecter les périphériques FireWire sans redémarrer. Chaque port prend en
charge un débit de données pouvant atteindre 800 Mbit/s.
G Ports Gigabit Ethernet doubles avec prise en charge de cadre de grande taille
Se connecter à un réseau Ethernet haute vitesse, un modem câble ou DSL ou un autre
ordinateur. Le port Ethernet détecte automatiquement les périphériques Ethernet et ne
nécessite aucun câble croisé Ethernet. Vous pouvez accéder à Internet ou des ressources
réseau comme des imprimantes et serveurs et partager des informations sur le réseau en
utilisant un câble catégorie 5.Chapitre 2 La vie avec votre Mac Pro 27
Autres ports et connecteurs à l’arrière
Logements d’extension
PCI Express
Port Mini DisplayPort
-
,
Port optique de sortie
audio numérique
Port d’entrée audio
analogique
Port de sortie audio
analogique
Port optique d’entrée
audio numérique
Port de moniteur DVI 1
£
£28 Chapitre 2 La vie avec votre Mac Pro
Logements d’extension PCI Express (3)
Étendez les capacités de votre Mac Pro en installant jusqu’à 3 cartes PCI (Peripheral
Component Interconnect) Express dans les logements couverts numérotés 2, 3 et 4.
£ Port Mini DisplayPort
Connectez un écran qui utilise un connecteur Mini DisplayPort comme un
moniteur Apple LED Cinema Display. Vous trouverez des adaptateurs de moniteur
pour votre Mac Pro sur l’Apple Store en ligne à l’adresse www.apple.com/fr/store.
£ Port moniteur DVI (à double liaison)
Connectez un écran utilisant un connecteur DVI (Digital Visual Interface) comme un
moniteur Apple Cinema Display 20, 23 ou 30 pouces sur le port de moniteur DVI. Vous
trouverez des adaptateurs de moniteur pour votre Mac Pro sur l’Apple Store en ligne à
l’adresse www.apple.com/fr/store.
Ports d’entrée et de sortie audio numériques optiques
Connectez platines, récepteurs, instruments numériques et chaînes Surround à l’aide de
câbles TOSLINK standard ou fibre optique avec des prises optiques en plastique ou nylon
de 3,5 mm. Vous pouvez transférer de l’audio stéréo ou encodée en Surround avec le
protocole S/PDIF (Sony/Philips Digital Interface) et des câbles TOSLINK.
, Port d’entrée audio analogique
Connectez microphones auto-alimentés, lecteurs MP3 et CD et autres périphériques
à capacité analogique.
- Port de sortie audio analogique
Connectez des haut-parleurs analogiques auto-alimentés et d’autres périphérique
analogiques. Chapitre 2 La vie avec votre Mac Pro 29
Options d’extension interne
Supports de
disque dur (4)
Support de
lecteur optique
Logement 1 : carte
graphique PCI Express
à double largeur
(installée)
Logements de mémoire
(4 ou 8 logements selon
le modèle)
Logements 2 à 4 :
PCI Express
Pile30 Chapitre 2 La vie avec votre Mac Pro
Lecteurs optiques
Votre Mac Pro est fourni avec un ou deux lecteurs SuperDrive DVD±R DL/DVD±RW/CD-RW
installés dans le support de lecteurs optiques. Pour remplacer un disque optique, consultez la section « Remplacement du lecteur optique » à la page 64.
Disque dur
Votre Mac Pro est fourni avec jusqu’à quatre disques durs installés dans les supports de
disque dur. Pour installer ou remplacer les disques durs, consultez la section « Installation
d’unités de stockage internes » à la page 60.
Logements PCI Express
Votre Mac Pro est doté de trois logements d’extension PCI Express. Pour installer des cartes PCI dans les logements 2 à 4 pour étendre les capacités de votre Mac Pro, consultez
la section « Ajout de cartes PCI Express » à la page 70.
Pile
Votre Mac Pro utilise une pile interne de secours. Si votre Mac Pro a des problèmes au
démarrage ou que la date et l’heure du système sont souvent incorrectes, vous devrez
peut-être remplacer la pile (voir « Remplacement de la pile de secours interne » à la
page 75).
Logement graphique PCI Express à double largeur
Connectez jusqu’à deux moniteurs à la carte graphique insérée dans le logement graphique PCI Express (logement 1). Vous pouvez remplacer la carte qui se trouve dans ce logement et installer des cartes graphiques supplémentaires dans les logements PCI 2 à 4.
Voir « Ajout de cartes PCI Express » à la page 70.
Logements mémoire
Votre Mac Pro comprend quatre ou huit ports d’extension mémoire, suivant le modèle.
Pour rajouter de la mémoire, installez des modules UDIMM SRDRAM de type PC3-8500
cadencés à 1066 MHz dans les logements de mémoire. Consultez la section « Installation
de la mémoire » à la page 41 pour en savoir plus sur le type spécifique de mémoire utilisé dans votre Mac Pro.Chapitre 2 La vie avec votre Mac Pro 31
Obtenir des réponses
Vous trouverez bien plus d’informations sur l’utilisation de votre Mac Pro dans l’Aide
Mac et sur Internet à l’adresse www.apple.com/fr/support/macpro.
Pour ouvrir Aide Mac :
1 Cliquez sur l’icône Finder dans le Dock (la barre d’icônes située au bord de l’écran).
2 Cliquez sur le menu Aide dans la barre des menus et procédez de l’une des manières
suivantes :
a Saisissez une question ou un terme dans le champ de recherche et choisissez une
rubrique dans la liste des résultats ou choisissez Afficher tous les résultats pour voir
tous les articles.
b Choisissez Aide Mac pour ouvrir la fenêtre correspondante qui vous permet de parcourir les articles ou de saisir votre recherche.32 Chapitre 2 La vie avec votre Mac Pro
Renseignements supplémentaires
Pour plus de renseignements sur l’utilisation de votre Mac Pro, consultez les sections
suivantes :
Pour en savoir plus sur Consultez
installation de disques,
mémoire, cartes d’extension
ou d’une pile
le chapitre 3, « Améliorations possibles, » à la page 35.
le dépannage de votre Mac
Pro si rencontrez un problème
le chapitre 4, « À tout problème, une solution, » à la page 77.
le service et l’assistance technique pour votre Mac Pro
le « En savoir plus, service et assistance technique » à la page 93.
Ou le site Web d’assistance Mac Pro à l’adresse
www.apple.com/fr/support/macpro.
l’utilisation de Mac OS X le site web de Mac OS X à l’adresse www.apple.com/fr/macosx.
Ou recherchez « Mac OS X » dans l’Aide Mac.
le passage d’un PC à un Mac « Pourquoi vous adorerez le Mac » à l’adresse
www.apple.com/fr/getamac/whymac.
l’utilisation des applications
iLife
le site web iLife à l’adresse www.apple.com/fr/ilife. Ou ouvrez
une application iLife, ouvrez Aide, puis saisissez votre question.
la modification de
Préférences Système
Préférences Système en choisissant Pomme (K) > Préférences
Système Ou recherchez « préférences Système » dans l’Aide Mac.
l’utilisation de la souris ou du
clavier
Préférences Système et choisissez Clavier et souris. Ou ouvrez
l’Aide Mac et recherchez « souris » ou « clavier ».
l’utilisation de la technologie
sans fil AirPort Extreme
le site web d’assistance technique AirPort à l’adresse
www.apple.com/fr/support/airport. Ou ouvrez l’Aide Mac et
recherchez « AirPort ».Chapitre 2 La vie avec votre Mac Pro 33
l’utilisation de la technologie
sans fil Bluetooth®
le site web d’assistance technique Bluetooth à l’adresse
www.apple.com/fr/support/bluetooth. Ou ouvrez l’Aide Mac et
recherchez « Blutooth ».
la connexion d’une imprimante Recherchez « imprimer » dans l’Aide Mac.
les connexions FireWire et USB Recherchez « FireWire » ou « USB » dans l’Aide Mac.
la connexion à Internet Recherchez « Internet » dans l’Aide Mac.
Utilisation d’un moniteur Recherchez « port d’écran » dans l’Aide Mac.
Front Row Recherchez « Front Row » dans l’Aide Mac.
la gravure d’un CD ou DVD Recherchez « graver un disque » dans l’Aide Mac.
les spécifications Mac Pro le chapitre 5, « Sous le capot, » à la page 97. Ou la page des spé-
cifications Mac Pro à l’adresse
www.apple.com/fr/macpro/specs.html. Ou ouvrez Informations
Système en choisissant Pomme (K) > À propos de ce Mac dans
la barre des menus, puis en cliquant sur Plus d’infos.
Actualités Apple, téléchargements gratuits et catalogues
en ligne
Le site Apple à l’adresse www.apple.com/fr.
Instructions, assistance technique et manuels des produits
Le site d’assistance Apple à l’adresse www.apple.com/fr/support.
Pour en savoir plus sur Consultez3
3 Améliorations possibles
Aide Mac mémoire RAM
www.apple.com/fr/store36 Chapitre 3 Améliorations possibles
Utilisez les informations de ce chapitre pour personnaliser et étendre votre Mac Pro
afin qu’il réponde parfaitement à vos besoins. Vous trouverez des informations sur des
procédures importantes dans les sections suivantes :
 « Ouverture du Mac Pro » à la page 37.
 « Installation de la mémoire » à la page 41.
 « Installation d’unités de stockage internes » à la page 60.
 « Ajout de cartes PCI Express » à la page 70.
 « Remplacement de la pile de secours interne » à la page 75.
AVIS : Apple recommande de faire appel à un technicien agréé Apple pour
l’installation de barrettes de mémoire, de cartes d’extension PCI Express et d’unités
de stockage internes. Pour contacter un Centre de Maintenance Agréé Apple (CMAA)
ou Apple pour tout service, consultez la section « En savoir plus, service et assistance
technique » à la page 93. Si vous tentez d’installer vous-même ces composants, vous
risquez d’endommager votre équipement. Dans ce cas, les dommages ne sont pas
couverts par la garantie limitée de votre ordinateur. Adressez-vous à un revendeur
agréé Apple ou à un Centre de Maintenance Agréé Apple pour toute information
complémentaire relative à la garantie.Chapitre 3 Améliorations possibles 37
Ouverture du Mac Pro
1 Avant d’ouvrir votre Mac Pro, éteignez-le en choisissant le menu Pomme () > Éteindre.
2 Attendez 5 à 10 minutes pour permettre aux composants internes de votre Mac Pro de
refroidir.
3 Touchez le métal à l’extérieur de votre Mac Pro pour vous décharger de toute électricité statique.
AVIS : veillez à toujours éteindre votre Mac Pro avant de l’ouvrir pour éviter
d’endommager ses composants internes ou les composants à installer. N’ouvrez pas votre
Mac Pro et n’essayez pas d’installer quoi que ce soit à l’intérieur lorsqu’il est branché.
AVERTISSEMENT : laissez votre Mac Pro refroidir avant de toucher aux composants
internes car ces derniers pourraient être très chauds.
AVIS : déchargez-vous toujours de votre électricité statique avant de toucher des
pièces ou d’installer des composants dans votre Mac Pro. Pour éviter de générer de
l’électricité statique, ne vous déplacez pas dans la pièce avant d’avoir achevé
l’installation de la carte, de la mémoire ou du dispositif de stockage interne et d’avoir
remis en place le panneau latéral.38 Chapitre 3 Améliorations possibles
4 Débranchez tous les câbles et le câble d’alimentation de votre Mac Pro.
AVIS : débranchez toujours votre Mac Pro pour éviter d’endommager ses composants
internes ou ceux que vous souhaitez installer. N’essayez pas d’y installer des composants
lorsqu’il est branché.
Touchez la paroi
métallique pour ôter
la charge électrostatique.Chapitre 3 Améliorations possibles 39
5 Tenez le panneau latéral et soulevez le loquet situé à l’arrière. 40 Chapitre 3 Améliorations possibles
6 Retirez le panneau latéral en retirant le haut de votre Mac Pro et en soulevant le
panneau latéral.
Important : lorsque vous ôtez le panneau latéral, tenez-le fermement.Chapitre 3 Améliorations possibles 41
Installation de la mémoire
Votre Mac Pro est fourni avec 3 ou 6 Go de mémoire installés sous forme de modules
de mémoire (UDIMM) doubles de 1 GB sans mémoire tampon.
Toutes les barrettes UDIMM doivent être conformes aux spécifications suivantes :
 Mémoire UDIMM SDRAM DDR3, type PC3-8500 cadencée à 1 066 MHz
 Code de correction d’erreur (ECC)
 Modules ECC 240 broches 72 bits
 36 IC maximum par mémoire UDIMM ECC
Lorsque vous achetez des DIMM destinés à un ordinateur Mac, assurez-vous que le
fournisseur respecte bien la spécification JEDEC (Joint Electron Device Engineering
Council). Vérifiez avec le fournisseur que les DIMM prennent bien en charge les bons
modes de minutage et que la fonctionnalité Serial Presence Detect (SPD) a été programmée correctement comme décrit dans la spécification JEDEC. Pour vérifier la compatibilité de vos modules DIMM, consultez le Guide des produits Macintosh sur le site
web d’Apple à l’adresse www.apple.com/guide (en anglais).
AVIS : Apple recommande d’utiliser des barrettes DIMM approuvées par Apple. Les
modules DIMM provenant d’anciens ordinateurs Mac ne peuvent pas être utilisés
dans votre Mac Pro. Vous pouvez acheter de la mémoire de marque Apple sur l’Apple
Store en ligne à l’adresse www.apple.com/fr/store.42 Chapitre 3 Améliorations possibles
Avant d’installer de la mémoire, déterminez si vous disposez d’un Mac Pro quadricœur
ou à 8 cœurs en ouvrant le panneau latéral suivant les instructions en page 37 pour
regarder à l’intérieur :
 Un Mac Pro quadricœur possède un processeur et quatre logements de mémoire.
Vous pouvez installer des modules DIMM 1 Go ou 2 Go dans la limite de 8 Go de
mémoire totale. Reportez-vous à la rubrique « Installation de mémoire sur un Mac Pro
quadricœur » à la page 44.Chapitre 3 Améliorations possibles 43
 Un Mac Pro 8 cœurs possède deux processeurs et huit logements de mémoire. Vous
pouvez installer des modules DIMM de 1 Go, 2 Go ou 4 Go dans la limite de 32 Go de
mémoire. Reportez-vous à la rubrique « Installation de mémoire sur un Mac Pro 8
cœurs » à la page 53.
Vous pouvez également déterminer le modèle de votre Mac Pro en choisissant Pomme
() > À propos de ce Mac dans la barre des menus. Cliquez sur En savoir plus, choisissez Matériel dans la liste des contenus, puis recherchez le nombre de processeurs dans
Informations matériel. Les Mac Pro quadricœurs ont un processeur et les Mac Pro 8
cœurs, deux.
Quadricœur Octocœur44 Chapitre 3 Améliorations possibles
Installation de mémoire sur un Mac Pro quadricœur
Le Mac Pro quadricœur possède quatre logements de mémoire avec un minimum de
trois modules DIMM de 1 Go. Vous pouvez changer ou installer des modules DIMM
supplémentaires de 1 Go ou 2 Go dans la limite de 8 Go de mémoire.
Il est primordial que les modules DIMM installés sur votre Mac Pro comportent les
mêmes spécifications. Suivez les instructions ci-après pour installer des modules DIMM
dans un Mac Pro quadricœur.
Pour installer de la mémoire :
1 Éteignez votre Mac Pro, ouvrez-le et retirez le panneau latéral comme décrit à la
page 37.
AVERTISSEMENT : laissez refroidir votre Mac Pro pendant 5 à 10 minutes avant de
toucher les composants internes ou de retirer le bloc processeur. Les éléments risquent effectivement d’être très chauds.Chapitre 3 Améliorations possibles 45
2 Poussez les loquets sur le processeur pour les ouvrir partiellement.
Loquets46 Chapitre 3 Améliorations possibles
3 Tirez dessus pour les ouvrir complètement afin de libérer le bloc processeur.Chapitre 3 Améliorations possibles 47
4 Retirez le bloc processeur et posez-le sur un tissu doux et propre sur votre bureau
ou plan de travail pour le protéger et évitez de gratter la surface de travail.
Bloc processeur48 Chapitre 3 Améliorations possibles
Si vous installez des modules DIMM égaux (tous de 1 Go ou tous de 2 Go) dans votre Mac
Pro, Apple vous recommande de remplir les logements dans l’ordre du tableau ci-après.
Remarque : si vous installez des modules DIMM de tailles différentes sur votre Mac Pro,
suivez l’ordre indiqué dans le tableau. Si la configuration des modules DIMM installés
ne vous procure pas des performances optimales, l’utilitaire Logement mémoire apparaît à l’écran pour vous recommander une meilleure configuration.
Pour réutiliser l’utilitaire, allez à l’emplacement /System/Library/CoreServices/Memory
Slot Utility.
Si vous avez Utilisez les logements
Deux modules DIMM 1 et 2
Trois modules DIMM 1, 2 et 3
Quatre modules DIMM 1, 2, 3 et 4 (tous)
Logement 4
Logement 3
Logement 2
Logement 1Chapitre 3 Améliorations possibles 49
5 Utilisez les boutons d’éjection des logements de module DIMM 1, 2 et 3 et poussez-les
vers l’extérieur, sur les côtés. Retirez ensuite les modules DIMM des logements.
6 Installez les modules DIMM en les alignant dans les logements et en appuyant dessus,
vers le bas jusqu’à ce que les pattes soient à la verticale et que les boutons d’éjection
prennent leur place.
AVIS : pour ne pas endommager les modules DIMM, maintenez-les par les coins et
ne touchez pas les connecteurs dorés ou d’autres composants.
Connecteurs Encoche Boutons d’éjection50 Chapitre 3 Améliorations possibles
7 Réinstallez le bloc processeur en le poussant vers l’intérieur jusqu’à ce que les loquets
soient à 45 degrés.
8 Appuyez sur les loquets jusqu’au bout pour les fermer et mettre en place le bloc processeur.
Bloc processeur
LoquetChapitre 3 Améliorations possibles 51
9 Remettez le panneau latéral en place.
Important : lorsque vous remettez en place le panneau latéral, vérifiez que le loquet
est bien relevé. Tenez le panneau latéral fermement pour qu’il ne bouge pas lorsque
vous abaisserez le loquet.
Mettez le panneau latéral
dans le logement puis
appuyez pour fermer.
AVIS : remettez toujours en place le panneau latéral après avoir installé les
composants. Dans le cas contraire, votre Mac Pro ne peut pas fonctionner
correctement.52 Chapitre 3 Améliorations possibles
10 Maintenez le panneau latéral contre votre Mac Pro et poussez le loquet vers le bas
pour fixer le panneau latéral.
11 Vous pouvez attacher un cadenas ou faire passer un câble au travers de la boucle
métallique pour sécuriser votre Mac Pro. Abaissez le cadenas avant de fermer le loquet.Chapitre 3 Améliorations possibles 53
Installation de mémoire sur un Mac Pro 8 cœurs
Le Mac Pro 8 cœurs a huit logements de mémoire et en général au moins six modules
DIMM de 1 Go. Vous pouvez installer des modules DIMM de 1 Go, 2 Go ou 4 Go dans la
limite de 32 Go de mémoire.
Il est primordial que les modules DIMM installés sur votre Mac Pro comportent les
mêmes spécifications. Suivez les instructions ci-après pour installer des modules DIMM
dans un Mac Pro 8 cœurs.
Pour installer de la mémoire sur un Mac Pro 8 cœurs :
1 Éteignez votre Mac Pro, ouvrez-le et retirez le panneau latéral comme décrit à la
page 37.
AVERTISSEMENT : laissez refroidir votre Mac Pro pendant 5 à 10 minutes avant de
toucher les composants internes ou de retirer le bloc processeur. Les éléments risquent effectivement d’être très chauds.54 Chapitre 3 Améliorations possibles
2 Poussez les loquets sur le processeur pour les ouvrir partiellement.
LoquetsChapitre 3 Améliorations possibles 55
3 Tirez dessus pour les ouvrir complètement afin de libérer le bloc processeur.56 Chapitre 3 Améliorations possibles
4 Retirez le bloc processeur et posez-le sur un tissu doux et propre sur votre bureau ou
plan de travail pour le protéger et évitez de gratter la surface de travail.
Bloc processeurChapitre 3 Améliorations possibles 57
Si vous installez des modules DIMM égaux (tous de 1, 2 ou de 4 Go) dans votre Mac Pro,
Apple vous recommande de remplir les logements dans l’ordre du tableau ci-après.
Si vous avez Utilisez les logements
Deux modules DIMM 1 et 2
Trois modules DIMM 1, 2 et 3
Quatre modules DIMM 1, 2 et 5, 6
Six modules DIMM 1, 2, 3 et 5, 6, 7
Huit modules DIMM 1, 2, 3, 4 et 5, 6, 7, 8 (tous)
Logement 4
Logement 3
Logement 2
Logement 1
Logement 5
Logement 6
Logement 7
Logement 858 Chapitre 3 Améliorations possibles
Remarque : si vous installez des modules DIMM de tailles différentes sur votre Mac Pro,
suivez l’ordre indiqué dans le tableau. Si la configuration des modules DIMM installés
ne vous procure pas des performances optimales, l’utilitaire Logement mémoire apparaît à l’écran pour vous recommander une meilleure configuration.
Pour réutiliser l’utilitaire, allez à l’emplacement /System/Library/CoreServices/Memory
Slot Utility.
5 Installez les modules DIMM en les alignant dans les logements et en appuyant dessus,
vers le bas jusqu’à ce que les pattes soient à la verticale et que les boutons d’éjection
prennent leur place.
AVIS : pour ne pas endommager les modules DIMM, maintenez-les par les coins et ne
touchez pas les connecteurs dorés ou d’autres composants.
Connecteurs Encoche Boutons d’éjectionChapitre 3 Améliorations possibles 59
6 Réinstallez le bloc processeur en le poussant vers l’intérieur jusqu’à ce que les loquets
soient à 45 degrés.
7 Appuyez sur les loquets jusqu’au bout pour les fermer et mettre en place le bloc processeur.
8 Remettez le panneau latéral en place en suivant les instructions comme décrit à la
page 51.
AVIS : remettez toujours en place le panneau latéral après avoir installé les
composants. Dans le cas contraire, votre Mac Pro ne peut pas fonctionner
correctement.
Bloc processeur
Loquet60 Chapitre 3 Améliorations possibles
Installation d’unités de stockage internes
Votre Mac Pro peut accommoder jusqu’à six lecteurs internes : deux lecteurs optiques
et quatre disques durs. Dans la plupart des configurations, un disque dur occupe la
première baie de disque dur et un lecteur optique est installé dans la baie de lecteur
optique supérieure.
Vous pouvez ajouter jusqu’à trois disques durs Serial ATA (SATA) sans fil 3,5 pouces dans
les baies vides ou jusqu’à quatre disques SAS (Serial Attached SCSI). Les disques durs
doivent respecter les spécifications suivantes :
 type : SAS ou SATA 3 Gb/s ;
 largeur : 102 mm ;
 profondeur : 147 mm ;
 hauteur : 1 pouce (25,4 mm).
Remarque : pour installer des lecteurs SAS dans votre Mac Pro, vous devez aussi installer la carte RAID Mac Pro facultative.
Pour en savoir plus sur la configuration requise ou les périphériques pris en charge,
rendez-vous chez un revendeur agréé Apple, sur l’Apple Store à l’adresse
www.apple.com/fr/store, ou sur le site d’assistance Mac Pro à l’adresse
www.apple.com/fr/support/macpro.
Installation de disques durs SAS ou SATA 3 Gb/s
Votre Mac Pro peut héberger jusqu’à quatre disques durs internes SATA ou SAS 3 Gb/s
de 2,5 cm de hauteur dans les baies pour disque dur. Si votre Mac Pro est fourni avec
un seul disque dur installé, celui-ci se trouve dans la première baie de disque dur. Vous
pouvez installer des disques durs dans la deuxième, la troisième et la quatrième baie.Chapitre 3 Améliorations possibles 61
Pour installer un disque dur :
1 Ouvrez votre Mac Pro et ôtez le panneau latéral en suivant les instructions indiquées à
la page 37.
2 Levez le loquet pour déverrouiller les supports de disque dur.
Remarque : une fois le loquet abaissé, les supports sont verrouillés dans les baies pour
disque et ne peuvent pas être retirés.
3 Sortez le support de disque dur hors de la baie.
Support
de disque dur62 Chapitre 3 Améliorations possibles
4 Placez le support au-dessus du disque dur avec les connecteurs à l’arrière.
5 Utilisez les quatre vis du support pour fixer le disque dur au support.
AVIS : prenez le disque dur par les côtés. Ne touchez pas la carte à circuit imprimé car
cela pourrait endommager le disque.
ConnecteursChapitre 3 Améliorations possibles 63
6 Soulevez le loquet et faites glisser le support sur les guides dans la baie jusqu’à ce que
les connecteurs du disque se touchent et qu’il soit fixé dans la baie.
7 Remettez le panneau latéral en place en suivant les instructions comme décrit à la
page 51.
AVIS : remettez toujours en place le panneau latéral après avoir installé les
composants. Dans le cas contraire, votre Mac Pro ne peut pas fonctionner
correctement.
Connecteurs
de disque dur64 Chapitre 3 Améliorations possibles
Remplacement du lecteur optique
Votre Mac Pro est fourni avec un ou deux lecteurs SuperDrive installés dans les baies de
lecteur optique. Suivez ces instructions pour remplacer votre lecteur optique.
Important : contactez le fabricant du lecteur ou consultez le site web du fabricant pour
déterminer si votre lecteur est réglé sur le mode de sélection de câble. Avant l’installation, réglez le lecteur sur le mode de sélection par câble si cela n’a pas été fait par le
fabricant.
Pour remplacer le lecteur optique :
1 Ouvrez votre Mac Pro et ôtez le panneau latéral en suivant les instructions indiquées à
la page 37.
2 Levez le loquet pour déverrouiller les supports de lecteur optique.
Remarque : une fois le loquet abaissé, les lecteurs et supports sont verrouillés dans les
baies pour disque et ne peuvent pas être retirés.Chapitre 3 Améliorations possibles 65
3 Sortez le support de lecteur optique partiellement hors de la baie.66 Chapitre 3 Améliorations possibles
4 Déconnectez le câble du lecteur optique et retirez le support de la baie pour disque.
AVIS : lorsque vous installez ou remplacez des lecteurs optiques, utilisez les câbles
Apple d’origine fournis avec votre Mac Pro.Chapitre 3 Améliorations possibles 67
5 Retirez le lecteur optique du support en dévissant les quatre vis de fixation.
6 Utilisez les quatre vis imperdables du lecteur optique d’origine pour fixer le lecteur de
remplacement au support. 68 Chapitre 3 Améliorations possibles
7 Faites glisser le lecteur optique et le support sur les rainures et insérez-les partiellement dans la baie de lecteur.
8 Attachez le câble à l’arrière du lecteur.
Connecteur
intermédiaire
du câble
d'alimentation
Connecteur
de l'extrémité
du câble platChapitre 3 Améliorations possibles 69
9 Soulevez le loquet et faites glisser le support du lecteur optique dans la baie en le
poussant pour l’enclencher.
10 Remettez le panneau latéral en place en suivant les instructions en page 51.
AVIS : remettez toujours en place le panneau latéral après avoir installé les
composants. Dans le cas contraire, votre Mac Pro ne peut pas fonctionner
correctement.70 Chapitre 3 Améliorations possibles
Ajout de cartes PCI Express
Vous pouvez augmenter les capacités de votre Mac Pro en installant des cartes dans les
logements PCI (Peripheral Component Interconnect) Express. Votre Mac Pro dispose
d’un logement graphique PCI Express à double largeur et de trois logements d’extension PCI Express, soit quatre logements au total. Ces logements acceptent des cartes
graphiques PCI Express et des cartes d’extension.
À propos des cartes PCI Express
Votre Mac Pro est fourni avec une carte graphique PCI Express hautes performances,
qui contient le processeur graphique et fournit les ports destinés à connecter l’écran
de l’ordinateur. La carte graphique est installée dans le logement 1.
Vous pouvez installer des cartes graphiques et d’extension PCI Express supplémentaires. Avant d’installer une carte, vérifiez-en les spécifications pour vous assurer qu’elle
puisse fonctionner sur votre Mac Pro :
 Les logements 1 et 2 sont des logements PCI Express 2.0 x16
 Les logements 3 et 4 sont des logements PCI Express 2.0 x4
Les quatre logements sont compatibles avec les cartes 16 voies.
Important : la consommation de courant combinée des quatre logements PCI Express
ne doit pas dépasser 300 watts (W).Chapitre 3 Améliorations possibles 71
Pour installer une carte PCI Express :
1 Ouvrez votre Mac Pro et ôtez le panneau latéral en suivant les instructions indiquées à
la page 37.
2 Dévissez les vis imperdables du support PCI puis enlevez le support.
3 Enlevez le cache d’accès aux ports du logement où vous souhaitez installer la carte.
AVERTISSEMENT : veillez à toujours éteindre puis débrancher votre Mac Pro pour éviter d’endommager ses composants internes ou ceux que vous souhaitez installer.
N’essayez pas d’installer des composants lorsqu’il est branché. Laissez refroidir votre
Mac Pro pendant 5 à 10 minutes avant de toucher les composants internes qui pourraient être très chauds.
Cache d’accès aux ports
Support PCI72 Chapitre 3 Améliorations possibles
4 Appuyez sur le bouton du curseur PCI et déplacez le curseur vers la gauche pour déplacer la barre de rétention.
5 Enlevez la nouvelle carte de son sachet antistatique et tenez-la par les coins. Ne touchez pas les connecteurs dorés ou les composants de la carte.
Le saviez-vous ?—Installation d’une carte PCI de longueur complète
Il est probablement plus simple d’installer une carte PCI si vous retirez les disques
durs et supports (voir page 60), ainsi que les cartes autour. Assurez-vous que l’extré-
mité de la carte pénètre bien dans les bons guides de carte avant d’aligner la carte
avec le logement PCI et de terminer l’installation.
Curseur PCI Bouton Barre de rétentionChapitre 3 Améliorations possibles 73
6 Alignez le connecteur de la carte sur le logement d’extension, puis enfoncez la carte
dans le logement.
7 Appuyez délicatement mais fermement sur la carte jusqu’à ce que le connecteur soit
complètement enclenché. Appuyez seulement sur les parties vides de la carte pour éviter d’endommager les composants. N’enfoncez pas la carte dans le logement en exer-
çant des pressions successives sur ses côtés ou en forçant. Si vous rencontrez une
résistance, vérifiez si le connecteur et le logement sont endommagés ou obstrués, puis
essayez à nouveau.
8 Tirez légèrement sur la carte pour voir si elle est correctement connectée. Si elle reste
en place et que ses connecteurs dorés sont à peine visibles, la carte est connectée.
9 Déplacez le curseur PCI vers la droite pour enclencher.
Curseur PCI Crochet d’arrimage Barre de rétention Logement PCI Express74 Chapitre 3 Améliorations possibles
10 Remettez en place le support PCI sous l’attache puis serrez les vis pour maintenir
la carte en place.
11 Remettez le panneau latéral en place en suivant les instructions en page 51.
AVIS : si vous retirez une carte sans en installer une autre, recouvrez le logement vide
au moyen d’un cache d’accès aux ports pour éviter que des corps étrangers ne
pénètrent dans le boîtier. Un logement non couvert peut modifier la circulation d’air
qui refroidit les composants internes de l’ordinateur et causer des dommages.
AVIS : remettez toujours en place le panneau latéral après avoir installé les
composants. Dans le cas contraire, votre Mac Pro ne peut pas fonctionner
correctement.
Attache
Support PCIChapitre 3 Améliorations possibles 75
Remplacement de la pile de secours interne
Le Mac Pro utilise une pile BR 2032 au lithium qui permet de conserver certains réglages, comme l’heure et la date, quand le Mac Pro est éteint. Si vous remarquez des problèmes intermittents au démarrage de votre Mac Pro ou des modifications dans les
réglages de date et heure, changez la pile.
Important : jetez la pile usagée en respectant les lois environnementales locales.
Pour remettre la pile en place :
1 Ouvrez votre Mac Pro et ôtez le panneau latéral en suivant les instructions indiquées
à la page 37.
2 Retirez toute carte PCI Express qui bloquerait l’accès à la pile. Pour obtenir des instructions, consultez la section « Ajout de cartes PCI Express » à la page 70.
3 Retirez l’ancienne pile de son compartiment.
AVERTISSEMENT : l’installation incorrecte de la pile peut provoquer une explosion.
Utilisez uniquement une pile de type identique ou une pile équivalente recommandée par le fabricant de la pile d’origine.76 Chapitre 3 Améliorations possibles
4 Insérez la nouvelle pile dans son compartiment, son côté positif (+) tourné vers le haut.
5 Remettez en place les cartes PCI Express que vous avez retirées (voir la rubrique
page 70).
6 Replacez le panneau latéral et poussez le loquet vers le bas pour le verrouiller.4
4 À tout problème, une solution
Aide Mac aide
www.apple.com/fr/support78 Chapitre 4 À tout problème, une solution
Vous pouvez parfois rencontrer des problèmes en travaillant sur votre Mac Pro. Lisez les
astuces de Dépannage à essayer lorsque vous avez un problème. Vous pouvez également trouver plus d’informations de dépannage dans l’Aide Mac ou sur le site web de
service et d’assistance Mac Pro à l’adresse www.apple.com/fr/support/macpro.
Lorsque vous rencontrez un problème avec votre Mac Pro, il existe généralement une
solution simple et rapide. Si vous rencontrez un problème, essayez de noter ce que
vous avez fait avant qu’il ne survienne. Cela vous aidera à rétrécir le champ des causes
possibles afin de trouver rapidement la réponse qu’il vous faut. Notez tout
particulièrement :
 Les applications que vous étiez en train d’utiliser lorsque le problème a eu lieu. Les
problèmes qui ne surviennent que dans une application spécifique peuvent mettre
en évidence que ladite application n’est pas compatible avec la version de votre système d’exploitation Mac.
 Tout logiciel récemment installé.
 Tout nouveau matériel installé (comme de la mémoire, une carte graphique ou des
cartes PCI Express, des disques durs) ou tout périphérique connecté.
Problèmes du Mac Pro
Si votre Mac Pro ne répond ou ne s’allume pas, un disque ne s’éjecte pas ou le voyant
d’état clignote, essayez les méthodes de cette section.
Si l’ordinateur ne répond pas ou si le pointeur ne bouge pas
Commencez par vous assurer que la souris et le clavier sont connectés. Pour cela,
débranchez-les et rebranchez-les sur les connecteurs en vous assurant que les
connexions sont fermes.Chapitre 4 À tout problème, une solution 79
Essayez ensuite d’annuler l’opération en cours.
 Appuyez simultanément sur les touches Commande (x) et Q pour essayer de fermer
l’application en cours d’exécution.
 Appuyez simultanément sur les touches Commande (x) et point. Si une zone de dialogue apparaît, cliquez sur Annuler.
 Choisissez Pomme (), cliquez sur Forcer à quitter puis sélectionnez l’application à fermer. Vous pouvez aussi forcer l’application à quitter en appuyant simultanément sur
les touches Échap, Option et Commande (x). Redémarrez votre Mac Pro en sélectionnant Pomme () > Redémarrer pour être certain que le problème est entièrement
résolu. Vous pouvez également redémarrer l’ordinateur en appuyant sur le bouton
d’alimentation (®) pendant 5 à 6 secondes jusqu’à ce que le Mac Pro s’éteigne.
Appuyez à nouveau sur le bouton d’alimentation (®) pour allumer votre Mac Pro.
 Si le problème ne survient qu’avec une application particulière, consultez l’éditeur de
l’application concernée afin de vérifier si elle est compatible avec votre ordinateur.
 Si le problème survient fréquemment, sélectionnez Aide > Aide Mac et recherchez
« problèmes ».
Si l’ordinateur ne s’allume pas ou ne démarre pas
 Assurez-vous que le câble d’alimentation est branché sur une prise électrique en état
de fonctionnement. La fiche du câble d’alimentation doit être totalement insérée
dans la prise de l’ordinateur.80 Chapitre 4 À tout problème, une solution
 Si votre ordinateur ne démarre toujours pas, essayez de réinitialiser la mémoire à
accès aléatoire des paramètres (PRAM). Allumez l’ordinateur et maintenez immédiatement les touches Commande (x), Option, P, et R enfoncées jusqu’à entendre une
deuxième fois le son du démarrage. Relâchez les touches. Configurez votre disque
dur comme disque de démarrage de l’ordinateur, en procédant comme suit :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Démarrage.
3 Sélectionnez votre disque dur.
La mémoire PRAM est réinitialisée à ses valeurs par défaut et vos réglages d’horloges
auront peut-être besoin d’être refaits.
 Si votre ordinateur ne redémarre pas après réinitialisation de la PRAM, redémarrez-le
en maintenant la touche Option enfoncée afin de choisir le disque de démarrage.
 Si cela ne donne pas de résultats, redémarrez l’ordinateur tout en maintenant la touche Majuscule enfoncée.
Si vous ne parvenez pas à éjecter un disque
Un fichier est peut-être en cours d’utilisation sur ce disque. Quittez toutes les applications ouvertes, puis essayez à nouveau.
Si cela ne fonctionne pas, sélectionnez le menu Pomme () > Redémarrer et maintenez enfoncé soit le bouton de la souris soit la touche d’éjection (C) de votre clavier
Apple Keyboard.
Si le problème persiste :
1 Éteignez l’ordinateur et retirez le panneau latéral (suivre les instructions en page 37).
2 Sortez le support de lecteur optique de sa baie en tirant dessus (voir page 65).Chapitre 4 À tout problème, une solution 81
3 Insérez doucement le bout d’un trombone aplati dans le petit trou à l’avant du lecteur
optique.
4 Appuyez fermement jusqu’à ce que la porte s’ouvre, enlevez le disque et refermez le
lecteur en poussant.
5 Remettez le support de lecteur optique et le panneau latéral en place (voir page 69).
Si le voyant d’état clignote et que l’ordinateur ne veut pas démarrer
 Si vous avez récemment ajouté de la mémoire, une carte d’extension PCI ou tout
autre composant interne, assurez-vous qu’il est correctement installé et compatible
avec votre ordinateur. Essayez de l’enlever pour savoir si l’ordinateur peut démarrer.
 Si le voyant d’état continue à clignoter, déterminez le nombre de clignotements pour
identifier le problème :
 un clignotement court suivi d’une extinction plus longue : pas de mémoire valide.
 trois clignotements courts suivis d’une extinction plus longue : panne de mémoire.
Problèmes liés au logiciel
Lorsqu’une application se fige ou ne répond pas, Mac OS X offre une façon de quitter
l’application sans redémarrer l’ordinateur. Quitter une application figée vous permet
d’enregistrer votre travail dans les autres applications ouvertes.
Pour forcer une application à se fermer :
1 Appuyez sur les touches Commande (x) + Option + Échap ou choisissez Pomme () >
Forcer à quitter dans la barre des menus.
2 Sélectionnez le nom de l’application que vous souhaitez quitter dans la zone de dialogue Forcer à quitter les applications.82 Chapitre 4 À tout problème, une solution
3 Cliquez sur Forcer à quitter.
L’application se ferme, en laissant toutes les autres applications ouvertes.
En cas de problème avec un logiciel
 Utilisez Mise à jour de logiciels afin de vous assurer que vous disposez des tous derniers gestionnaires, résolutions de problèmes et autres mises à jour.
 Pour les problèmes liés aux logiciels provenant d’éditeurs tiers, contactez l’éditeur
concerné.
Si vous rencontrez des problèmes avec votre ordinateur ou Mac OS X
 Consultez Aide Mac (dans le menu Aide) pour obtenir des instructions et des renseignements de dépannage.
 Pour obtenir les derniers renseignements de dépannage et des mises à jour de logiciels, consultez le site web de support d’Apple à l’adresse www.apple.com/fr/support.
Maintien à jour de vos logiciels
Vous pouvez vous connecter à Internet pour télécharger et installer automatiquement les
dernières versions de logiciels, gestionnaires et autres améliorations fournis par Apple.
Lorsque vous êtes connecté à Internet, Mise à jour de logiciels recherche des mises à
jour disponible pour votre ordinateur. Vous pouvez régler votre Mac Pro de façon à ce
qu’il recherche régulièrement des mises à jour pour pouvoir télécharger et installer des
logiciels toujours à jour.
Pour rechercher des logiciels mis à jour :
1 Choisissez Pomme () > Mise à jour de logiciels.
2 Suivez les instructions à l’écran.Chapitre 4 À tout problème, une solution 83
 Pour plus de renseignements, recherchez « Mise à jour de logiciels » dans l’Aide Mac.
 Pour les dernières informations sur Mac OS X, allez sur le site web de Mac OS X à
l’adresse www.apple.com/fr/macosx.
Problèmes de communication sans fil AirPort Wireless
En cas de problème avec les communications sans fil AirPort :
 Utilisez Informations Système pour vous assurer qu’une carte AirPort est installée sur
votre Mac Pro. Pour ouvrir Informations Système, choisissez Pomme () > À propos
de ce Mac dans la barre des menus, puis cliquez sur Plus d’infos. Choisissez Réseau
dans la liste de Contenu, puis la carte AirPort. Si votre Mac Pro n’a pas de carte
AirPort, le message Aucune information trouvée s’affiche. Si vous voulez installer une
carte AirPort sur votre Mac Pro, voir page 93.
 Assurez-vous que le logiciel est correctement configuré conformément aux instructions incluses avec votre borne d’accès.
 Vérifiez que l’ordinateur ou le réseau auquel vous souhaitez vous connecter est activé
et dispose d’un point d’accès sans fil.
 Assurez-vous que l’autre ordinateur ou le point d’accès au réseau se trouve dans la
zone de couverture de l’antenne de votre ordinateur. Des appareils électroniques ou
des structures métalliques se trouvant à proximité peuvent interférer avec les communications sans fil et réduire la portée de votre antenne. Vous pouvez éventuellement améliorer la réception en réorientant l’ordinateur.
 Assurez-vous que vous avez refermé le panneau latéral (voir page 51) et que les
caches d’accès aux ports PCI sont en place (voir page 74). La réception de l’antenne
se trouve réduite lorsque votre Mac Pro n’est pas fermé correctement.84 Chapitre 4 À tout problème, une solution
 Vérifiez la puissance du signal AirPort. Il est possible que l’icône d’état AirPort de la
barre des menus indique quatre barres.
 Voir Aide AirPort (choisissez Aide > Aide Mac, puis sélectionnez Bibliothèque > Aide
AirPort dans la barre des menus). Pour plus d’informations, voir également les instructions fournies avec votre périphérique sans fil.
Problèmes de moniteur
Si aucune image n’apparaît à l’écran
 Assurez-vous que l’ordinateur est allumé. Si l’écran a un bouton de mise en marche,
vérifiez qu’il est bien allumé.
 Vérifiez que les câbles sont correctement connectés à l’ordinateur et au moniteur.
 Si votre carte graphique dispose d’un câble d’alimentation interne, assurez-vous qu’il
est connecté à la carte et à la carte logique.
 Assurez-vous que votre ordinateur n’est pas en veille. Appuyez sur le bouton d’alimentation ou sur n’importe quelle touche pour voir si cela réactive l’ordinateur.
AVIS : Si vous rencontrez un problème avec votre moniteur Apple Display et que vous
ne parvenez pas à le résoudre à l’aide de ce manuel, sollicitez l’assistance d’un Centre
de Maintenance Agréé Apple ou d’Apple. Si vous tentez de le réparer vous-même, les
dommages éventuels ne seront pas couverts par la garantie limitée de votre moniteur.
Adressez-vous à un revendeur agréé Apple ou à un Centre de Maintenance Agréé
Apple pour tout renseignement complémentaire relatif à la garantie.Chapitre 4 À tout problème, une solution 85
 Assurez-vous que la luminosité et le contraste du moniteur sont réglés correctement.
Utilisez les touches de luminosité de votre clavier Apple Keyboard. Sur certains moniteurs, les commandes de luminosité et de contraste se trouvent sur ou au bas de la
face avant, ou sur le côté.
 Réinitialisez la mémoire des paramètres (PRAM) en redémarrant l’ordinateur tout en
maintenant les touches Commande (x) + Option + P + R enfoncées, jusqu’à entendre une deuxième fois le signal de démarrage. Démarrez alors en utilisant le disque
d’installation du logiciel fourni avec l’ordinateur.
Si l’image du moniteur est faible ou scintille
 Réglez la luminosité et le contraste. Utilisez les touches de luminosité de votre clavier
Apple Keyboard. Certains écrans présentent également des commandes de luminosité
et de contraste à l’avant. Vous pouvez peut-être également ajuster la luminosité ou le
contraste de votre moniteur dans la fenêtre Moniteurs de Préférences Système.
 Calibrez le moniteur en sélectionnant menu Pomme () > Préférences Système.
Cliquez sur Moniteurs, sélectionnez Couleur puis cliquez sur Calibrer. Consultez
l’Aide Mac pour en savoir plus sur les couleurs et sur votre moniteur.
 Il se peut que le vacillement soit dû à des interférences provoquées par la proximité
d’une ligne électrique, d’une lampe fluorescente ou d’un appareil électrique tel
qu’une radio, un four à micro-ondes ou un autre ordinateur. Essayez de trouver un
autre endroit pour les appareils électriques situés à proximité ou de déplacer le moniteur et l’ordinateur.
Si aucune couleur n’apparaît ou si les couleurs ne sont pas correctes
 Assurez-vous que le moniteur est correctement connecté à l’ordinateur.86 Chapitre 4 À tout problème, une solution
 Ouvrez la sous-fenêtre Moniteurs des Préférences Système et assurez-vous que l’affichage est réglé en millions de couleurs. Consultez l’Aide Mac pour en savoir plus sur
les couleurs et sur votre moniteur.
 Calibrez le moniteur comme indiqué à la page 85.
Si les icônes du bureau bougent après avoir modifié la résolution
Toute modification de la résolution d’écran influe sur l’affichage des informations à
l’écran. Une fois la résolution d’écran modifiée, le système d’exploitation est susceptible de réorganiser les icônes.
Si l’écran se bloque
 Forcer l’application bloquée à quitter. Maintenez les touches Commande et Option
enfoncées et appuyez sur la touche Échap. Sélectionnez ensuite l’application dans la
liste et cliquez sur Forcer à quitter.
 Si cela ne fonctionne pas, forcez l’ordinateur à redémarrer en appuyant sur son bouton
d’alimentation (®) pendant 5 ou 6 secondes jusqu’à l’extinction de votre Mac Pro.
Appuyez à nouveau sur le bouton d’alimentation (®) pour allumer votre Mac Pro.
S’il y a une lumière à l’avant du moniteur et qu’elle clignote
Sur certains moniteurs à écran plat d’Apple, le témoin d’alimentation clignote rapidement pendant quelques instants lorsqu’une erreur est détectée.
 Si vous voyez une séquence répétée de trois clignotements courts, cela signifie que le
moniteur détecte un signal en entrée dont le format vidéo est incorrect. Assurez-vous
que votre moniteur est compatible avec la carte graphique et que vous avez installé
le bon pilote (si le moniteur a été fourni avec un logiciel d’installation). Chapitre 4 À tout problème, une solution 87
 Si vous voyez une séquence répétée de deux clignotements courts et un clignotement
long, le moniteur détecte un problème de lampe de rétro-éclairage. Contactez un
revendeur agréé Apple ou un Centre de Maintenance Agréé Apple.
Problèmes de connexion à Internet
En cas de problèmes avec votre connexion à Internet, vous pouvez suivre les recommandations de cette section, en commençant par Diagnostic réseau.
Pour utiliser Diagnostic réseau :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau et sur Assistant en bas de la page.
3 Cliquez sur Diagnostic pour lancer Diagnostic réseau.
4 Suivez les instructions à l’écran.
Si Diagnostic réseau n’est pas en mesure de résoudre le problème, celui-ci est peut-être
lié au fournisseur d’accès à Internet auquel vous essayez de contacter, au périphérique
externe utilisé pour la connexion au fournisseur d’accès à Internet ou au serveur auquel
vous essayez d’accéder. Vous pouvez également essayer les méthodes suivantes.
Connexions modem câble, DSL et réseau local
Assurez-vous que tous les câbles du modem sont complètement branchés, y compris
le câble d’alimentation du modem, le câble reliant le modem à l’ordinateur et le câble
raccordant le modem à la prise murale. Vérifiez les câbles et l’alimentation des routeurs et des concentrateurs Ethernet. 88 Chapitre 4 À tout problème, une solution
Éteignez puis rallumez le modem pour le réinitialiser.
Éteignez votre modem câble ou DSL, puis rallumez-le après quelques minutes. Certains fournisseurs d’accès à Internet conseillent de débrancher le câble d’alimentation
du modem. Si votre modem dispose d’un bouton de réinitialisation, vous pouvez
l’actionner avant d’avoir éteint puis rallumé le modem, ou après.
Connexions PPPoE
Si vous ne parvenez pas à vous connecter à votre fournisseur d’accès à Internet via
PPPoE, assurez-vous que les informations correctes ont été saisies dans les préférences
Réseau.
Pour définir des réglages PPPoE :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau.
3 Cliquez sur Ajouter (+) au bas de la liste des services de connexion réseau et choisissez
PPPoE dans le menu local Interface.
4 Choisissez une interface pour le service PPPoE dans le menu local Ethernet.
Choisissez Ethernet si vous vous connectez à un réseau filaire, ou AirPort si vous vous
connectez à un réseau sans fil.
5 Saisissez les informations que vous avez reçues de votre fournisseur d’accès, telles que
le nom du compte, le mot de passe et le nom du service PPPoE (si votre fournisseur
d’accès le demande).
6 Cliquez sur Appliquer pour activer les réglages.Chapitre 4 À tout problème, une solution 89
Connexions réseau
Assurez-vous que le câble Ethernet est branché dans votre ordinateur et au réseau.
Vérifiez les câbles et l’alimentation de vos routeurs et concentrateurs Ethernet.
Si vous disposez de plusieurs ordinateurs partageant une connexion à Internet, assurez-vous que votre réseau est correctement configuré. Vous devez savoir si votre fournisseur d’accès à Internet fournit une seule ou plusieurs adresses IP, autrement dit, une
pour chaque ordinateur.
Si une seule adresse IP est utilisée, vous devez disposer d’un routeur capable de partager la connexion (on parle alors de conversion d’adresses réseau (NAT) ou de masquage d’adresses IP). Pour obtenir des informations sur la configuration, consultez la
documentation fournie avec votre routeur ou contactez la personne qui a configuré
votre réseau. La borne d’accès AirPort peut servir à partager une adresse IP entre plusieurs ordinateurs.
Pour plus de renseignements sur l’utilisation d’une borne d’accès AirPort, recherchez
« AirPort » dans l’Aide Mac ou rendez-vous sur le site web d’assistance AirPort, à
l’adresse www.apple.com/fr/support/airport.
Si ces méthodes s’avèrent insuffisantes pour résoudre les problèmes rencontrés,
contactez votre fournisseur d’accès à Internet ou votre administrateur réseau.90 Chapitre 4 À tout problème, une solution
Utilisation d’Apple Hardware Test
Si vous pensez que le problème du Mac Pro est d’origine matérielle, utilisez l’application Apple Hardware Test pour vous aider à déterminer s’il y a un problème avec un
composant de l’ordinateur comme la mémoire ou le processeur.
Pour utiliser Apple Hardware Test :
1 Déconnectez tous les périphériques de votre Mac Pro, à l’exception du clavier et de
la souris. Si un câble Ethernet est connecté, déconnectez-le.
2 Redémarrez votre Mac Pro tout en maintenant la touche D enfoncée.
3 Lorsque la fenêtre de sélection de l’utilitaire Apple Hardware Test apparaît, sélectionnez la langue que vous voulez utiliser.
4 Appuyez sur la touche Retour ou cliquez sur le bouton Flèche droite.
5 Lorsque la fenêtre principale d’Apple Hardware Test apparaît (au bout de 45 secondes
environ), suivez les instructions à l’écran.
6 Si Apple Hardware Test détecte un problème, il affiche un code d’erreur. Notez le code
d’erreur avant d’entreprendre les démarches d’assistance. Si Apple Hardware Test ne
détecte aucune erreur matérielle, le problème est sans doute de type logiciel.
Si cette procédure ne donne pas de résultat, vous pouvez insérer le CD d’installation des
applications fourni avec votre Mac Pro pour utiliser Apple Hardware Test. Pour en savoir
plus, consultez le fichier Ouvrez-moi Apple Hardware Test sur le DVD d’installation des
applications.Chapitre 4 À tout problème, une solution 91
Réinstallation du logiciel fourni avec votre Mac Pro
Utilisez les disques d’installation de logiciel fournis avec votre Mac Pro pour réinstaller
Mac OS X et toute autre application fournie avec votre ordinateur. Vous pouvez choisir
« Archiver et installer » pour enregistrer vos fichiers et réglages existants ou « Effacer et
installer » pour effacer toutes les données.
Important : Apple vous recommande de sauvegarder les données de votre disque dur
avant de procéder à la restauration du logiciel. Nous vous conseillons de sauvegarder
vos fichiers essentiels avant d’installer Mac OS X et les autres applications car l’option
« Effacer et installer » efface votre disque dur. Apple décline toute responsabilité en cas
de perte de données.
Installation de Mac OS X
Pour installer Mac OS X :
1 Sauvegardez vos fichiers importants.
2 Insérez le disque Mac OS X Install DVD fourni avec votre ordinateur.
3 Double-cliquez sur Installation Mac OS X.
4 Suivez les instructions à l’écran.
Remarque : pour restaurer Mac OS X sur votre ordinateur avec les réglages d’origine,
cliquez sur Options dans la sous-fenêtre Sélectionner une destination du programme
d’installation, puis choisissez « Effacer et installer ». Si vous choisissez « Effacer et
installer », vous verrez un message vous rappelant d’utiliser le DVD d’installation des
applications pour réinstaller les applications incluses fournies avec votre ordinateur.
5 Lorsque l’installation est terminée, cliquez sur Redémarrer pour redémarrer votre ordinateur.
6 Suivez les messages de l’Assistant réglages pour configurer votre compte utilisateur.92 Chapitre 4 À tout problème, une solution
Installation d’applications
Si vous réinstallez Mac OS X sur votre ordinateur et que vous sélectionnez l’option
« Effacer et installer », vous devrez réinstaller les applications fournies avec votre ordinateur comme iLife, par exemple.
Pour installer les applications fournies avec votre ordinateur :
1 Sauvegardez vos fichiers importants.
2 Insérez le disque DVD d’installation des applications fourni avec votre ordinateur.
3 Double-cliquez sur Installer les logiciels inclus.
4 Suivez les instructions à l’écran.
5 Lorsque l’installation est terminée, cliquez sur Fermer.
Optimisation des performances Ethernet
Les performances de votre ordinateur sont optimales lorsque le port Ethernet auquel il
est connecté est réglé sur la négociation automatique. Demandez à votre administrateur de réseau de vérifier ce réglage. Chapitre 4 À tout problème, une solution 93
Important : si vous rencontrez des problèmes de connexion sur votre réseau, vérifiez si
possible que le commutateur de réseau est réglé sur la négociation automatique. Si le
port du commutateur ne fonctionne pas en négociation automatique, votre ordinateur
détecte la vitesse appropriée, mais se règle par défaut sur le mode semi-duplex. Si le
port du commutateur à l’autre extrémité de la liaison est configuré en mode bidirectionnel simultané (full duplex), un grand nombre d’événements retardés peuvent se produire sur la liaison. S’il n’est pas possible de régler le commutateur sur la négociation
automatique, réglez alors le port du commutateur sur semi-duplex. Pour plus de renseignements, reportez-vous à la documentation fournie avec le commutateur Ethernet.
Remarque : si vous connectez votre ordinateur directement à un commutateur Ethernet configurable, demandez à votre administrateur de réseau de désactiver l’arborescence sur ce port. Dans le cas contraire, il se peut que votre ordinateur duplique
l’adresse AppleTalk d’un autre ordinateur du même réseau, ce qui rendrait instables
les deux connexions au réseau.
En savoir plus, service et assistance technique
Si votre Mac Pro a besoin de service, apportez-le à un Centre de Maintenance Agréé
Apple ou contactez Apple. Pour plus de renseignements sur votre Mac Pro consultez
les ressources en ligne, l’aide à l’écran, Informations Système ou le logiciel Apple Hardware Test.
Si vous n’aviez pas opté pour la technologie sans fil AirPort avec votre Mac Pro, contactez
un fournisseur de services agréé Apple ou un Apple Store pour l’acheter et l’installer. 94 Chapitre 4 À tout problème, une solution
Ressources en ligne
Pour tout service ou assistance technique en ligne, consultez le site
www.apple.com/fr/support. Choisissez votre pays dans le menu local. Vous pouvez
effectuer des recherches dans la base de connaissances AppleCare, rechercher des
mises à jour de logiciels ou obtenir de l’aide par le biais des forums de discussion
Apple.
Aide à l’écran
Quelle que soit votre question, la réponse, des instructions et des informations relatives à la résolution du problème éventuel se trouvent probablement dans l’Aide Mac.
Sélectionnez Aide > Aide Mac.Chapitre 4 À tout problème, une solution 95
Informations Système
Pour obtenir des informations détaillées sur votre ordinateur, utilisez Informations Système. Informations Système vous indique par exemple le matériel et les logiciels installés, le numéro de série et la version du système d’exploitation et la quantité de
mémoire installée. Pour ouvrir Informations Système, choisissez Apple () > À propos
de ce Mac dans la barre des menus, puis cliquez sur Plus d’infos.
Apple Hardware Test
Vous pouvez utiliser Apple Hardware Test pour diagnostiquer d’éventuels problèmes
matériels sur votre Mac Pro. Pour plus de renseignements, consultez la section
« Utilisation d’Apple Hardware Test » à la page 90.
Service et assistance AppleCare
Votre Mac Pro comprend une assistance technique de 90 jours et une garantie couvrant
les réparations matérielles dans un magasin Apple Store ou un centre de réparation
agréé Apple comme un fournisseur de services agréé Apple (AASP) pendant 1 an. Pour
étendre votre couverture, vous pouvez acheter le plan de protection AppleCare Protection Plan. Pour plus d’informations, consultez www.apple.com/fr/support/products ou
visitez le site web de votre pays indiqué dans le tableau
Si vous avez besoin d’aide, les représentants de l’assistance téléphonique AppleCare
peuvent vous aider à installer et ouvrir des applications et à exécuter des dépannages
simples. Appelez le numéro du centre d’assistance le plus proche de chez vous (les premiers 90 jours sont gratuits). Gardez à portée de main la date d’achat et le numéro de
série de votre Mac Pro lorsque vous appelez.96 Chapitre 4 À tout problème, une solution
Remarque : votre période de 90 jours d’assistance téléphonique gratuite commence à
la date d’achat. Des frais téléphoniques peuvent être applicables.
Les numéros de téléphone sont susceptibles de changer. Les tarifs de communication
locaux et nationaux sont applicables. Une liste complète est disponible sur le web :
Localisation du numéro de série
Pour trouver le numéro de série de votre Mac Pro choisissez l’une des méthodes suivantes :
 Choisissez Pomme () dans la barre des menus, puis sélectionnez « À propos de ce
Mac ». Cliquez sur le numéro de version en dessous des mots Mac OS X pour voir le
numéro de version de Mac OS X, la version d’installation et le numéro de série.
 Ouvrez Informations Système (dans /Applications/Utilitaires/) et cliquez sur Matériel.
 Regardez l’étiquette de configuration située à l’arrière du Mac Pro à côté des ports vidéo.
Pays Téléphone site web
Allemagne (49) 01805 009 433 www.apple.com/de/support
Autriche (43) 0810 300 427 www.apple.com/at/support
Belgique (flamand)
(français)
(32) 070 700 772
(32) 070 700 773
www.apple.com/benl/support
www.apple.com/befr/support
France (33) 0805 540 003 www.apple.com/fr/support
Luxembourg (352) 800 24550 www.apple.com/befr/support
Suisse (français)
(allemand)
(41) 0848 000 132
(41) 0848 000 132
www.apple.com/chfr/support
www.apple.com/chde/support
www.apple.com/contact/phone_contacts.html5
5 Sous le capot
Aide Mac Informations Système
www.apple.com/fr/macpro98 Chapitre 5 Sous le capot
Les spécifications techniques de votre Mac Pro sont comprises dans cette rubrique.
Spécifications
Utilisez Informations Système pour obtenir des informations détaillées sur votre Mac
Pro, comme, par exemple, la quantité de mémoire installée, la taille du disque dur, les
périphériques connectés et le numéro de série de l’ordinateur. Pour ouvrir Informations Système, choisissez Pomme () > À propos de ce Mac dans la barre des menus,
puis cliquez sur Plus d’infos.
Spécifications des processeurs et de la mémoire
Processeur
 Un ou deux processeurs quadricœurs de la série Intel Xeon
 8 Mo de mémoire cache partagée niveau 2 par processeur
Mémoire vive (RAM)
 Mémoire UDIMM
 Mémoire UDIMM SDRAM DDR3, type PC3-8500 cadencée à 1 066 MHz
 Logements pour module DIMM
 Huit logements disponibles pour un huit cœurs Mac Pro
 Quatre emplacements disponibles pour un quadricœur Mac Pro
 Code de correction d’erreur (ECC)
 Modules ECC 240 broches 72 bits
 36 IC maximum par mémoire UDIMM ECC
 Doit être conforme à la spécification JEDEC (voir page 41)
 Sans paritéChapitre 5 Sous le capot 99
Carte graphique
Carte graphique PCI Express 2.0 avec connecteur Digital Visual Interface (DVI) à double
liaison et un connecteur Mini DisplayPort.
Modes d’affichage
Pour obtenir des spécifications techniques sur votre écran :
 Moniteurs Apple : aller à www.apple.com/fr/displays
 Moniteurs de tierce partie : aller à www.apple.com/guide (en anglais)
Stockage
 Quatre baies à attachement direct sans câble pour disques durs Serial (SATA)
3,5 pouces à 3 Gb/s.
 type : SATA 3 Gb/s ;
 largeur : 102 mm ;
 profondeur : 147 mm ;
 hauteur : 1 pouce (25,4 mm).
 Quatre supports de disque dur internes.100 Chapitre 5 Sous le capot
Extension PCI Express
 Quatre logements d’extension PCI Express (le logement 1 contenant la carte graphique)
 Les logements 1 et 2 sont des logements PCI Express 2.0 x16
 Les logements 3 et 4 sont des logements PCI Express 2.0 x4
 Les quatre logements sont compatibles avec les cartes 16 voies
 Maximum 300 W combinés pour tous les logements PCI Express
Spécifications SuperDrive (DVD±R DL/DVD±RW/CD-RW)
 Diamètres de disque gérés : 12 cm et 8 cm
Formats de données
 CD-ROM
 CD Audio
 CD-R
 CD-RW
 CD-I
 CD-I Bridge
 CD Extended (CD étendu)
 CD Mixed Mode (CD en mode mixte)
 CD Photo
 CD Vidéo
 CD Extra
 DVD vidéo
 DVD±RChapitre 5 Sous le capot 101
 DVD±RW
 DVD±R DL
Spécifications USB
 Gestion des normes USB (Universal Serial Bus) 2.0 et 1.1
 Sept ports USB externes de type A
 Deux ports USB 2.0 sur la face avant
 trois ports USB 2.0 à l’arrière
 deux ports USB 2.0 intégrés au clavier Apple Keyboard
 Chaque port USB (avant et arrière) correspond à un canal USB 480 Mbit/s séparé
 500 milliampères (mA) disponibles pour un total de 1,5 A à l’arrière et 1,0 A à l’avant
Spécifications FireWire
 Quatre ports FireWire externes : deux ports FireWire 800 (9 broches) à l’avant et deux à
l’arrière
 Vitesse de transfert des données : 100, 200, 400 et 800 Mbit/s
Puissance
 Tension de sortie : environ 12 V
 Puissance de sortie : jusqu’à 28 W sur 4 ports ou 12 W par port102 Chapitre 5 Sous le capot
Spécifications Ethernet
 Conforme à la directive IEEE 802.3
 Longueur maximale du câble : 100 mètres (328 pieds)
 Protocoles : Open Transport, AppleShare, AppleTalk, NetWare pour Macintosh, TCP/IP
 Connecteur : RJ-45 pour 10Base-T, 100Base-TX et 1000Base-T
 Support, 10Base-T : câble UTP de catégorie 3 (CAT 3) ou supérieure sur 2 paires
jusqu’à 100 m
 Support, 100Base-TX : câble UTP de catégorie 5e (CAT 5e) sur 2 paires jusqu’à 100 m
 Support, 1000Base-T : câble UTP de catégorie 5e (CAT 5e) sur 4 paires jusqu’à 100 m
 Vitesses de canal : auto-négociation IEEE de 10Base-T, 100Base-TX et 1000Base-T
Spécifications Bluetooth 2.1+EDR
 Débit sur liaison sans fil : jusqu’à 3 Mbit/s
 Portée : jusqu’à 10 mètres ou 33 pieds (le débit peut varier en fonction des conditions de l’environnement)
 Bande de fréquences : 2,4 gigahertz (GHz)
Spécifications AirPort Extreme (facultatif)
 Bande de fréquences : 2,4 et 5 gigahertz (GHz)
 Puissance de sortie radio : 20 dBm (nominal)
Compatibilité
 802.11a, b, g et nChapitre 5 Sous le capot 103
Spécifications audio numérique optique
 Format de données : protocole S/PDIF (Sony/Phillips Digital Interface, IEC60958-3)
 Type de connecteur : optique Toslink (IEC60874-17)
 Bits par échantillon : 16, 20 ou 24 bits
Sortie audio numérique optique
Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde
sinusoïdale 1 kHz, 0dBFS 24 bits, à une fréquence d’échantillonnage de sortie de
44,1 kHz.
 Fréquence d’échantillonnage en sortie : 44,1 kHz, 48 kHz ou 96 kHz
 Rapport signal bruit : supérieur à 130 dB
 Distorsion harmonique totale + bruit : moins de -130 dB (0,00003 pour cent)
Entrée audio numérique optique
Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde
sinusoïdale 1 kHz, 0dBFS 24 bits.
 Fréquence d’échantillonnage en entrée : 44,1 kHz, 48 kHz ou 96 kHz
 Rapport signal bruit : supérieur à 130 dB
 Distorsion harmonique totale + bruit : moins de -130 dB (0,00003 pour cent)
Spécifications audio analogique
 Fréquence d’échantillonnage : 44,1 kHz, 48 kHz ou 96 kHz
 Type de prise : mini-jack 3,5 mm
 Bits par échantillon : 16, 20 ou 24 bits
 Réponse en fréquence : 20 Hz à 20 kHz, + 0,5 dB/- 3 dB 104 Chapitre 5 Sous le capot
Sortie audio analogique par la prise casque (valeurs types)
Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde
sinusoïdale 1 kHz, -3dBFS 24 bits, à une fréquence d’échantillonnage de sortie de 44,1
kHz en 150 ohms.
 Tension de sortie : 1,3 volt (valeur efficace) (Vrms
) (+4,5 dBu)
 Impédance de sortie : 55 ohms
 Puissance de sortie : 53 milliwatts (mW) pour 32 ohms
 Rapport signal bruit : supérieure à 90 dB
 Distorsion harmonique totale + bruit : inférieure à -70 dB (0,03 pour cent)
 Séparation des voies : supérieure à 50 dB
Ligne d’entrée audio analogique (valeurs types)
Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde sinusoïdale 1 kHz, -3dBFS 24 bits, à une fréquence d’échantillonnage de sortie de 44,1 kHz.
 Tension d’entrée maximale : 2 Vrms
(+8,2 dBu)
 Impédance d’entrée : supérieure à 17 kiloohms
 Rapport signal bruit : supérieure à 90 dB
 Distorsion harmonique totale + bruit : inférieure à - 85 dB (0,006 pour cent)
 Séparation des voies : supérieure à 85 dB
Sortie audio analogique (valeurs typiques)
Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde
sinusoïdale 1 kHz, -3dBFS 24 bits, à une fréquence d’échantillonnage de sortie de
44,1 kHz en 100 kiloohms.
 Tension de sortie : 2 Vrms
(+8,2 dBu)Chapitre 5 Sous le capot 105
 Impédance de sortie : 33 ohms
 Rapport signal bruit : supérieure à 90 dB
 Distorsion harmonique totale + bruit : inférieure à - 85 dB (0,006 pour cent)
 Séparation des voies : supérieure à 85 dB
Entrée microphone externe par la prise casque (valeurs types)
Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde
sinusoïdale 1 kHz, 28 mVrms
, 24 bits à une fréquence d’échantillonnage de sortie de
44,1 kHz.
 Tension d’entrée maximale : 39 mVrms
(-26 dBu)
 Impédance d’entrée : supérieure à 1 kiloohm
 Rapport signal bruit : supérieure à 60 dB
 Distorsion harmonique totale + bruit : inférieure à -60 dB (0,1 pour cent)
 Réponse en fréquence : 100 Hz à 8,2 kHz, + +0,5 dB/- -3 dB
Alimentation
Entrée de ligne, courant alternatif
 Plages de tension : de 100 V à 240 V en courant alternatif (CA)
 Intensité : maximum de 12 A (plage basse tension) ou 6 A (plage haute tension)
 Fréquence : phase unique de 50 à 60 Hz
Alimentation requise pour les cartes d’extension et les périphériques
Cartes d’extension
La consommation de courant combinée des quatre logements PCI Express ne doit pas
dépasser 300 watts (W). 106 Chapitre 5 Sous le capot
Périphériques USB
Chacun des ports USB intégrés à l’ordinateur dispose de 500 mA.
Périphériques FireWire
L’ordinateur peut fournir un total de 28 W aux ports FireWire.
Horloge système et batterie
Votre ordinateur est équipé d’un circuit cmOS personnalisé avec une pile longue durée.
Pile
Utiliser une pile bouton au lithium 3 volts BR 2032 en cas de remplacement nécessaire
(voir « Remplacement de la pile de secours interne » à la page 75).
Dimensions et environnement d’utilisation
Dimensions
 Poids : 39,9 livres (18,1 kg)
Le poids est fonction de la configuration. Le poids indiqué ci-dessus correspond à la configuration de base et peut être supérieur si des périphériques facultatifs sont installés.
 hauteur : 20,1 pouces (51,1 cm)
 largeur : 8,1 pouces (20,6 cm)
 profondeur : 18,7 pouces (47,5 cm)
Environnement d’utilisation
 Température de fonctionnement : entre 50° et 95° F (10° et 35° C)
 Température de stockage : entre -40 ° et 116 ° F (-40 ° et 47 ° C)
 Humidité relative : 5 % à 95 % (sans condensation)
 Altitude maximum : 10 000 pieds (3 048 mètres)6
6 Enfin et surtout
www.apple.com/fr/environment
Aide Mac ergonomie108 Chapitre 6 Enfin et surtout
Ce chapitre contient des informations importantes sur les procédures de sécurité, la
maintenance de routine et des considérations ergonomiques pour l’utilisation de votre
Mac Pro et de l’écran.
Pour votre sécurité et celle de votre équipement, respectez ces règles lorsque vous
manipulez et nettoyez votre Mac Pro et pour travailler de façon plus confortable. Gardez ces instructions à portée de main au cas où vous ou quelqu’un d’autre devriez les
consulter plus tard.
Informations importantes sur la sécurité
Le seul moyen de couper totalement l’alimentation de votre Mac Pro consiste à
débrancher le câble d’alimentation de la source d’alimentation principale. Pour déconnecter complètement votre moniteur, vous devez également débrancher le câble d’alimentation qui le raccorde à l’ordinateur ou à la source d’alimentation. Pour pourvoir
débrancher l’ordinateur ou le moniteur en cas de besoin, veillez à pouvoir accéder facilement à l’une des extrémités du câble d’alimentation de l’appareil.
AVIS : en cas de stockage ou d’utilisation incorrecte, la garantie du fabricant peut-
être annulée.
AVERTISSEMENT : le non-respect de ces instructions de sécurité pourrait provoquer
un incendie, un choc électrique ou d’autres blessures et dommages.Chapitre 6 Enfin et surtout 109
Prenez toujours les précautions suivantes.
Déconnectez l’alimentation (en tirant sur la fiche et non sur le cordon) de votre ordinateur ou moniteur, et débranchez le cordon téléphonique si l’une des affirmations suivantes s’avère :
 Le câble ou la fiche d’alimentation est usé(e) ou endommagé(e).
 Vous avez renversé quelque chose dans le boîtier de l’ordinateur.
 L’ordinateur ou le moniteur a été exposé à la pluie ou à une humidité excessive.
 L’ordinateur ou le moniteur est tombé ou son boîtier a été endommagé.
 Vous pensez que l’ordinateur ou le moniteur doit faire l’objet d’une révision ou d’une
réparation.
 Vous voulez nettoyer l’ordinateur, ou le boîtier ou l’écran du moniteur.
Si vous ne pensez pas utiliser votre ordinateur durant une période prolongée, retirez la pile.
Pour des réparations ou des questions liées à votre garantie, contactez un CMAA (Centre de Maintenance Agréé Apple) ou Apple. (Voir « En savoir plus, service et assistance
technique » à la page 93.)
Entretien général
Pour nettoyer votre ordinateur ou le moniteur de manière plus complète, procédez
comme suit :
1 Éteignez l’ordinateur et le moniteur.
2 Déconnectez le câble d’alimentation de l’ordinateur du côté de la prise ou multiprise
électrique. Si votre moniteur est branché sur une prise, débranchez-le également.110 Chapitre 6 Enfin et surtout
3 Débranchez les câbles du moniteur du côté de l’ordinateur.
4 Nettoyez l’écran du moniteur à l’aide d’un papier absorbant ou d’un tissu doux et non
pelucheux imbibé d’eau légèrement savonneuse.
5 Nettoyez délicatement le boîtier de l’ordinateur ou du moniteur à l’aide d’un chiffon
propre, doux et humide.
Protection de votre lecteur optique
Pour garantir le bon fonctionnement de votre lecteur optique :
 Placez votre ordinateur de telle sorte que le plateau du lecteur ne heurte aucun obstacle lors de son ouverture.
 Laissez le lecteur fermé lorsque vous ne l’utilisez pas.
 Ne placez aucun objet sur le plateau du lecteur lorsqu’il est ouvert.
 Ne touchez pas la lentille du lecteur optique avec vos doigts. N’essuyez pas la lentille
du lecteur avec un mouchoir en papier ni aucune autre matière abrasive. Si vous
devez la nettoyer, procurez-vous les produits adéquats auprès d’un Centre de Maintenance Agréé Apple.
 Maintenez votre ordinateur à l’écart de toute source d’humidité.
AVERTISSEMENT : ne vaporisez pas de liquide directement sur l’écran du moniteur.
Une partie de ce liquide pourrait s’infiltrer à l’intérieur et provoquer une décharge
électrique.
AVIS : n’utilisez pas d’alcool, d’aérosol ni de produit solvant ou abrasif susceptible
d’endommager la finition du boîtier.Chapitre 6 Enfin et surtout 111
Informations relatives au laser du lecteur de disque optique
Pour votre sécurité, ne réparez pas le lecteur optique vous-même ; faites-le uniquement réparer par un fournisseur de services agréé Apple.
Entretien de votre moniteur
Pour entretenir votre moniteur et en garantir la longévité :
 N’appuyez pas sur la surface de l’écran.
 N’écrivez pas sur l’écran et ne le touchez pas avec un objet tranchant.
 Si vous n’allez pas utiliser votre ordinateur pendant une journée ou plus, éteignez-le,
et si l’écran possède un bouton d’alimentation, éteignez-le également. Vous pouvez
également utiliser Économiseur d’énergie.
Nettoyage de votre souris Apple
Nous vous recommandons de nettoyer votre souris de temps en temps pour retirer la
poussière qui s’accumule autour de la molette. Maintenez la souris à l’envers et faites
rouler vigoureusement la molette à l’aide d’un linge propre, doux et non pelucheux
pour essayer de déloger les particules qui pourraient gêner le défilement.
AVERTISSEMENT : opérer des réglages ou réaliser des procédures autres que ceux
spécifiés dans la documentation de votre équipement peut provoquer une exposition à des rayons dangereux. Le lecteur de disques optiques de votre ordinateur contient un laser qui est sûr lors d’une utilisation normale mais qui pourrait être
dangereux pour vos yeux si vous le démontez.112 Chapitre 6 Enfin et surtout
Comprendre l’ergonomie
Voici quelques conseils pour vous aider à mettre en place un environnement de travail sain.
Le clavier
Lorsque vous utilisez le clavier, vous devez avoir les épaules détendues. Le bras et
l’avant-bras doivent former un angle droit, ou presque, et votre main doit être dans le
prolongement du poignet.
Changez régulièrement la position de vos mains pour éviter de les fatiguer. Certains utilisateurs d’ordinateur peuvent développer une gêne dans les mains, les poignets et les
bras après un travail intensif sans pause. Si vous commencez à ressentir des douleurs
chroniques dans les mains, les poignets ou les bras, consultez un spécialiste médical.
La souris
Placez la souris à la même hauteur que le clavier et à une distance confortable.
Le siège
Privilégiez un siège de bureau réglable et offrant un dossier et une assise confortables.
Réglez la hauteur du siège de manière à garder les cuisses à l’horizontale et les pieds
posés bien à plat sur le sol. Le dossier du siège doit soutenir votre région lombaire,
c’est-à-dire la partie inférieure de votre dos. Suivez les instructions du fabricant de telle
sorte que le réglage du dossier soit parfaitement adapté à votre morphologie.Chapitre 6 Enfin et surtout 113
Au besoin, relevez le siège de manière à ce que vos avant-bras et vos mains soient placés correctement par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à
plat sur le sol, vous pouvez utiliser un repose-pieds inclinable et réglable en hauteur.
Si vous disposez d’un bureau modulaire, vous pouvez abaisser le niveau du plan de travail pour éviter l’emploi d’un repose-pieds. Une troisième solution consiste à utiliser
un bureau dont le poste de saisie est situé plus bas que le plan de travail.
L’écran
Placez le moniteur de manière à ce que le haut de l’écran se trouve légèrement en dessous du niveau des yeux lorsque vous êtes assis à votre poste de travail. Il vous appartient de juger de la meilleure distance entre vos yeux et l’écran. Elle se situe en général
entre 45 et 70 cm.114 Chapitre 6 Enfin et surtout
Positionnez le moniteur de façon à éviter que la réflexion sur sa surface de l’éclairage
au plafond ou de la lumière des fenêtres de la pièce ne vous éblouisse. Si possible, utilisez un support d’écran réglable. Cela vous permet d’orienter l’écran dans la meilleure
position pour le regarder, vous aidant ainsi à réduire ou éliminer les reflets des sources
lumineuses que vous ne pouvez pas régler.
De plus amples informations sont disponibles sur le web :
45–70 cm
Cuisses légèrement
inclinées
Épaules
détendues
Mains dans le
prolongement
des avant-bras
Avant-bras à
l’horizontale ou
légèrement relevés
Dossier soutenant
la région lombaire
Écran orienté de manière
à réduire les reflets
Pieds à plat sur le sol
ou sur un repose-pied
Haut de l’écran au niveau
des yeux ou légèrement
en dessous. (Vous devrez
peut-être ajuster la
hauteur du moniteur en
surélevant votre plan de
travail ou le moniteur
lui-même)
Espace dégagé sous
le plan de travail
www.apple.com/about/ergonomicsChapitre 6 Enfin et surtout 115
Prévention des dommages auditifs
Apple et l’environnement
Apple Inc. reconnaît sa responsabilité en matière de minimisation de l’impact de son
exploitation et de ses produits sur l’environnement.
De plus amples informations sont disponibles sur le web :
AVERTISSEMENT : l’utilisation d’écouteurs ou d’un casque d’écoute à un niveau de
volume trop élevé peut provoquer une perte permanente d’acuité auditive. L’oreille
peut s’adapter petit à petit à des volumes sonores de plus en plus élevés qui peuvent sembler normaux, mais qui risquent à la longue d’endommager votre système
auditif. En cas de sifflements ou de perte d’acuité auditive, arrêtez d’utiliser le casque
ou les écouteurs et consultez un médecin. Plus le volume est élevé, plus votre audition risque d’être affectée rapidement. Pour protéger votre système auditif, les spécialistes conseillent de prendre les mesures suivantes :
 Limitez la durée d’utilisation à volume élevé de vos écouteurs ou de votre casque
d’écoute.
 Évitez d’augmenter le volume pour ne pas entendre les bruits environnants.
 Baissez le volume si vous ne parvenez pas à entendre une personne qui vous parle.
www.apple.com/fr/environment117
Regulatory Compliance Information
Compliance Statement
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions:
(1) This device may not cause harmful interference, and
(2) this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes : (1) il ne doit pas produire de
brouillage et (2) l’utilisateur du dispositif doit étre prêt à
accepter tout brouillage radioélectrique reçu, même si
ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference to
radio or television reception, try to correct the
interference by using one or more of the following
measures:
 Turn the television or radio antenna until the
interference stops.
 Move the computer to one side or the other of the
television or radio.
 Move the computer farther away from the television or
radio.
 Plug the computer into an outlet that is on a different
circuit from the television or radio. (That is, make
certain the computer and the television or radio are
on circuits controlled by different circuit breakers
or fuses.)
In necessary, consult an Apple Authorized Service
Provider or Apple. See the service and support
information that came with your Apple product. Or,
consult an experienced radio/television technician for
additional suggestions.
Important: les modifications à ce produit non autorisées
par Apple Inc. peuvent rendre nulle la déclaration de
compatibilité CEM et vous priver de votre autorité à
utiliser le produit.
This product has demonstrated EMC compliance under
conditions that included the use of compliant peripheral
devices and shielded cables between system
components. It is important that you use compliant
peripheral devices and shielded cables (including
Ethernet network cables) between system components
to reduce the possibility of causing interference to
radios, television sets, and other electronic devices. 118
Responsible party (contact for FCC matters only):
Apple Inc. Corporate Compliance
1 Infinite Loop, MS 26-A
Cupertino, CA 95014-2084
Wireless Radio Use
This device is restricted to indoor use due to its
operation in the 5.15 to 5.25 GHz frequency range to
reduce the potential for harmful interference to cochannel Mobile Satellite systems.
Cet appareil doit être utilisé à l’intérieur.
Exposure to Radio Frequency Energy
The radiated output power of the optional AirPort Card
in this device is below the FCC and EU radio frequency
exposure limits for uncontrolled equipment. This device
should be operated with a minimum distance of at least
20 cm between the AirPort Card antennas and a
person’s body and must not be co-located or operated
with any other antenna or transmitter.
FCC Bluetooth Wireless Compliance
The antenna used with this transmitter must not be
colocated or operated in conjunction with any other
antenna or transmitter subject to the conditions of the
FCC Grant.
Bluetooth Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment regulations.
Cet appareil numérique de la Classe B respecte toutes
les exigences du Règlement sur le matériel brouilleur
du Canada.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B
specifications. Cet appareil numérique de la classe B est
conforme à la norme NMB-003 du Canada. Cet appareil
est conforme à la norme RSS 210 d’Industry Canada.
Déclaration de conformité pour l’Europe–UE
Voir www.apple.com/euro/compliance.
Korea Warning Statements
Singapore Wireless Certification
Taiwan Wireless Statements
Taiwan Class B Statement119
VCCI Class B Statement
Souris à diode électroluminescente (DEL) de
Catégorie 1
La souris d’Apple est un produit à DEL de Catégorie 1
répondant aux normes IEC 60825-1 A1 A2.
It also complies with the Canadian ICES-003 Class B
Specification.
Informations sur les modems USB externes
When connecting your Mac Pro to the phone line
using an external USB modem, refer to the
telecommunications agency information in the
documentation that came with your modem.120
ENERGY STAR®
Compliance
As an ENERGY STAR®
partner, Apple has determined
that standard configurations of this product meet the
ENERGY STAR®
guidelines for energy efficiency. The
ENERGY STAR®
program is a partnership with electronic
equipment manufacturers to promote energy-efficient
products. Reducing energy consumption of products
saves money and helps conserve valuable resources.
This computer is shipped with power management
enabled with the computer set to sleep after 10 minutes
of user inactivity. To wake your computer, click the
mouse or trackpad button or press any key on the
keyboard.
For more information about ENERGY STAR®
, visit:
www.energystar.gov
Disposal and Recycling Information
Le symbole ci-dessus signifie que vous devez vous
débarrasser correctement de votre produit en accord
avec les normes et la législation de votre pays. Lorsque
votre produit n’est plus utilisable, contactez Apple ou les
autorités locales pour connaître les options qui vous
sont proposées en matière de recyclage.
Pour en savoir plus sur le programme de recyclage
d’Apple, visitez le site www.apple.com/fr/environment/
recycling.
Informations sur la mise au rebut de la pile système
Jetez toute pile en respectant les lois et les directives
locales en matière d’environnement.
Deutschland: Dieses Gerät enthält Batterien. Bitte nicht
in den Hausmüll werfen. Entsorgen Sie dieses Gerätes
am Ende seines Lebenszyklus entsprechend der
maßgeblichen gesetzlichen Regelungen.
Nederlands: Gebruikte batterijen kunnen worden
ingeleverd bij de chemokar of in een speciale
batterijcontainer voor klein chemisch afval (kca) worden
gedeponeerd.
Taïwan:121
Union européenne — Informations sur la mise au rebut
et le recyclage
Le symbole ci-dessus signifie que vous devez vous
débarrasser de votre produit sans le mélanger avec les
ordures ménagères, selon les normes et la législation de
votre pays. Lorsque ce produit n’est plus utilisable,
portez-le dans un centre de traitement des déchets
agréé par les autorités locales. Certains centres
acceptent les produits gratuitement. Le traitement et le
recyclage séparé de votre produit lors de son
élimination aideront à préserver les ressources naturelles
et à protéger l’environnement et la santé des êtres
humains.K Apple Inc.
© 2009 Apple Inc. Tous droits réservés.
En application des lois et conventions en vigueur,
aucune reproduction totale ni partielle du manuel n’est
autorisée, sauf consentement écrit préalable d’Apple.
Le logo Apple est une marque d’Apple, Inc., déposée
aux États-Unis et dans d’autres pays. En l’absence du
consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra
constituer un acte de contrefaçon et/ou de concurrence
déloyale.
Tout a été mis en œuvre pour que les informations pré-
sentées dans ce manuel soient exactes. Apple n’est pas
responsable des erreurs de reproduction ou d’impression.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, le logo Apple, Apple Cinema Display, AirPort,
AirPort Extreme, AppleShare, AppleTalk, Cover Flow,
Exposé, FireWire, GarageBand, iCal, iLife, iMovie, iPhoto,
iPod, iTunes, Keynote, Mac, Mac OS, Macintosh, Guide
des produits Macintosh, Safari et SuperDrive sont des
marques d’Apple Inc. déposées aux États-Unis et dans
d’autres pays.
Finder, le logo FireWire, iPhone, iWeb, Spotlight et Time
Machine sont des marques d’Apple Inc.
AppleCare, Apple Store et iTunes Store sont des marques de service d’Apple Inc., déposées aux États-Unis et
dans d’autres pays.
Intel, Intel Core et Xeon sont des marques d’Intel Corp.
aux États-Unis et dans d’autres pays.
La marque et les logos Bluetooth sont la propriété de
Bluetooth SIG, Inc. et sont utilisés sous licence par
Apple, Inc.
Ce produit comprend un logiciel développé par l’université de Californie, Berkeley, FreeBSD, Inc., The NetBSD
Foundation, Inc., et leurs collaborateurs respectifs.
ENERGY STAR® est une marque déposée aux États-Unis.
Les autres noms de produits et de sociétés sont la propriété de leurs détenteurs respectifs. Les produits commercialisés par des entreprises tierces ne sont
mentionnés que pour information, sans aucune intention de préconisation ni de recommandation. Apple
décline toute responsabilité quant à l’utilisation et au
fonctionnement de ces produits.
Fabriqué sous licence de Dolby Laboratories. « Dolby »,
« Pro Logic » et le logo double-D sont des marques
déposées de Dolby Laboratories. Travaux confidentiels
inédits. © 1992–1997 Dolby Laboratories, Inc. Tous droits
réservés.
Le produit décrit dans le présent manuel intègre des
technologies de protection de droits d’auteur ellesmêmes protégées par divers brevets américains ainsi
que d’autres droits de propriété intellectuelle appartenant à Macrovision Corporation et à d’autres détenteurs. L’utilisation de ces technologies de protection des
droits d’auteurs doit être autorisée par Macrovision Corporation et est destinée à un cadre privé ou de visualisation restreinte, sauf consentement de Macrovision
Corporation. Tout démontage ou ingénierie inverse est
interdit.
Réclamations concernant l’appareillage aux États-Unis.
Brevets N˚ 4 631 603, 4 577 216, 4 819 098 et 4 907 093
sous licence à des fins de visualisation limitée
uniquement.
Publié simultanément aux États-Unis et au Canada.
iBook G4
iBook G4
❞
K Apple Computer, Inc.
© 2004 Apple Computer, Inc. ❡
❝ Apple ❝
!"#"$%&❡
Apple '() Apple Computer, Inc. *+,-./,0
1234 5'❡67 Apple ❝859
:;<=: "Apple" '( ⑧?@AB?8 OptionShift-K⑨❝DEF+,GH1IJ❝KLMNO5
'1PQRST8❡
UVWXYZ [\]^Z❡Apple _`
a#bcdefgh❡
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple❞jk❞Apple '(❞AirPort❞Apple Store❞
AppleTalk❞Final Cut Pro❞FireWire❞iBook❞iCal❞
iMovie❞iTunes❞Mac❞Macintosh 1 Mac OS l)
Apple Computer, Inc. *+,-./,01234
5'❡
Finder❞iDVD❞iPhoto❞Panther❞Rendezvous 1
Safari l) Apple Computer, Inc. 5'❡
AppleCare ) Apple Computer, Inc. *+,-./,0
1234 mn'(❡
.Mac ) Apple Computer, Inc. mn'(❡
ENERGY STAR®⑧opq⑨)+,4 5'❡
Bluetooth® bcrs1'(8 Bluetooth SIG, Inc. t
7❝Apple Computer, Inc. _uvbcrs=:W
wxy❡
PowerPC ) International Business Machines
Corporation 5'❝z{y=:❡
b|}t~-./P-).tP
5'❡.}t
Y5❝
-❡Apple _uT#=
:❝gh❡
}t
:
❝v
Macrovision Corporation 1./t7❝
K+,-./ ❡=:v
¡¢£ Macrovision Corporation z❝
0:1./7¤¥¦:;❝./§¨©¡¢£
Macrovision Corporation z{y=:❡ª«¬TF
®¯#F°±❡
z7¤¥¦:²)³: Apparatus Claims
of U.S. Patent Nos. 4,631,603, 4,577,216, 4,819,098 -
4,907,093 ´❡
µ*+,-¶·¸¹
❡ 3
1
1 5
6 iBook G4 º»o
8 iBook G4 ¼¶»o
10 ½¾
15 ¿ÀÁ iBook G4 Âp❥
16 ÄÅÆÇÂÈ
16 É©ÊËÌÍ%&❥
2 19
19 ÎÏÆ iBook G4
20 ÐÑÒÓÔ
21 =:ÂpÕÖÔ
22 =:×ØÙÚÛÜ
23 =:?@
23 =:ÝÞ
24 ßà Mac OS X
24 áâKÐÑãäå
25 æÉ`çè
26 éêëì1æÉíè
26 îïðñòóÇôõ
27 æÉö÷øè❞ùúè#./ FireWire åû
27 æÉüý
28 =: Internet
28 þ"Â[
29 :¯Ù µ
3 31
32
: ⑧USB⑨
34 FireWire
36 AirPort Extreme üýæ1 Internet æ
37 =: Bluetooth ¾
38 üý ⑧10/100Base-T⑨
39 =:ö è4
39 É] ⑧VGA❞BÙ]1 S-Video⑨
41 =:ëìè
45 æÉÔ1]åû
45 ÂÈ
49 !
4 51 !"
51 ½¾ AirPort Extreme "#¶¾#$ð
5 61
61 =ÆÅ%=:Â&'
63 ./&'
65 (ǽ¾Âïð
66 )¹s
# A 67 $%&'
# B 69 ()❞*
+
69 *+Æ iBook G4
69 ,- iBook G4
69 .ê iBook G4
70 ½¾1=:½!/0
71 1½!/0
72 ÂÈ
72 É21æÉ3
72 456Y78
72 Apple 9:;
73 ð®¯<
# C 75 ,- Internet
77 =>Æt?@øÀ\]
78 ABÆ\]
79 =:C_C
] ⑧PPP⑨æDÉö è
81 DSL❞Eö è# LAN Internet æ
87 AirPort Extreme æ
90 æ&'FG
# D 93 ./0123
97 Communications Regulation Information1
5
1
iBook G4 456!"78 9:;❡
❿>?@A➀
❝
⑧ 69 !⑨❡6 H 1 I =:BK
iBook G4 !"
®
-H 1 I =:BK 7
¿?./Àu AirPort Extreme #ëìè\]❝LMH 31 NH 3 I ➋=:Â➌❡
¤ CDEFG
ÐQ#RS iBook G4 ÒÓÔTU❡
- HIEFG
ÐQ#RS%Ô1íè3V❡
Num Lock G
W: iBook G4 ?@[öc?@❡W:öc?@X❝Num Lock ?YTZ[ë❡
JKLMG
L\©v?Ê]¹ëì❡Æ^y_Dâ[ëì`ab ➜def➝Ê]¹ëì❡
NOP
hwv%ijklÉ*Æ iBook G4 mì[n ⑧ijk÷uopq[{⑨❡
QRKSTSU ⑧W/⑨
yr6s_-út❞uv1wxð❡
!"G (Fn)
\yv?yW:»o? ⑧F1 F12⑨❡
YZ[\]
iBook G4 Fuz{ôõµ❝|}~ÓY❡
^\U_`a
\©v\yÒÓÔK
iBook G4❡
bEcdef
iBook G4 op[~'❡
gchij
ëìèy_'^ CD-ROM ëì❞Photo CD 9sëì❡ÆÂûBÙëìè❝
y DVD-ROM 9 DVD-R ëì❞DVD út_-./xð❡^y_* CD-R - CD-RW
ëì[Bs❞b|-./ö÷❡¿kÂû SuperDrive ëìè❝Æy_* DVDR ëì[¬T❡
® kla
1ÀÁ iBook G4 Âp❝#=.¬Bz{ôõ❡
¯ kmnUo
yÉ[➜Apple y,ÙÂpÕÖÔ➝⑧ÂY¼⑨Ê iBook G4 ÂÈÂ❡
AirPort Extreme pq
Æ➜AirPort Extreme "➝1 ➜AirPort Extreme º2➝#./º2❝Æoh
w{ÙæÉ Internet❡8 H 1 I =:BK
iBook G4 #r!"
®
G
fH 1 I =:BK 9
¿?./Àu»o\]❝LMH31 NH 3 I ➋=:Â➌❡
W stujo
ylÉD'^ÂæÉ%ö è❡
G vwxyo ⑧10/100Base-T⑨
yæÉQ 10/100Base-T üý❝#æÉ./ÂÊþ❡üý3á»o
y./üýåû❡Æ¢=:üýÉ❝ yæÉ./üýåû❡
FireWire 400 o
yæÉQÉåû¿ö÷ùúè-É¡.åû❡¿?¢w\]❝LMH 34 N❡
W/ USB 2.0 ⑧z{|}~⑨o
y_D./åûæÉ iBook G4❝¿`çè❞É¡.åû❞ö÷øè❞ö è❞?@1uv
£¤❡
M ⑧-^\U⑨o
@æÉ¥7 VGA É2ÉÒÓÔ#¦úåû❝L=:¼ ➜Apple VGA opÕÖ
Ô➝❡Æ^o=: ➜Apple ]ÕÖÔ➝⑧?§⑨ÊæÉÂ❞úè#./]åû❡
f j ⑧HM⑨o
yæÉÉÔ❞íè#./A¹åû❡
Ç
É[½! ❝_ iBook G4 ¨❡10 H 1 I =:BK
iBook G4 å©îÆoª«2¬M½¾å❝Ky_ ®=:❡
1✐-kmnU
m DÂpÕÖԯ°2°BÂp°±❝KDÂpÕÖÔÉ2°B iBook G4
ÂpÕÖÔ3❡
❿>?@A➀$%&'()
❝*+,-./0(12
345❡
¿k@²³ÂpÕÖÔɳU❝Æy_=:¯Âp❡LMH 21 N
➋=:ÂpÕÖÔ➌❡H 1 I =:BK 11
2✐--q
É©Ê❝LDÆ iBook G4 É[Â❞DSL ö è❞Eö è#üý❡
¿k)@æÉ AirPort Extreme üý❝Æ?@:É❡
?,-q✐
m D´µ$¶É·[°±1%ö è3ʬTDsæ❡
LZD%ö èæɸ ⑧10:Â⑨❡ö èo*ö
÷Âý[=:❡
¿?¢wÀuö è\]❝LMH 39 N ➋=:ö è➌❡
¿?./æ¹øÀ\]❝LMH 75 N¼ C ➋æÉ Internet➌❡
®
6789:;'()7<=.❡>?:;@ABCDEF7<
=❡GHIJK:;LMN789❝OPQ:RSTU❡12 H 1 I =:BK
?,- DSL tuj❞qtujvwxy✐
m º»ö è¼=:/0❝DÉæÉÆ DSL #Eö è❝#Dü
ýæÉüý>Ô#°±[❝¼XDɵ°Büý3❡
3✐` iBook G4
H½Wµ❝op[Y¹¾¿å¯ÙÀÁÆ❝KÂÃƬMå¯❡
^Y¿ÆåÂ1 Internet æ❡æÉ Internet
%l¡¢ Internet üý
mn5 ⑧ISP⑨ÄLÅs❡Æyo?@ÆÇ❡
*å Internet æµ❝Æ¡¢~øÀ\]❝È¿ ISP ÉÆÅs❡ÆÊ
Ë\]❝L*W iBook G4 µDê*Ì❡ÆÍ^ûäåæ❝#
ÆÎ\]❝y_wϯ❝ÐXÑÒÊå❡LMH 75 N¼ C
➋æÉ Internet➌❝ßà_X@¿¬Tå❡
®
GH 1 I =:BK 13
1 L\©Âp\ ⑧®⑨Ê
Â❡
µ❝ÆÓY6W❡ÂW?@µÔ❡op[Yá¹Õ
➜徿¯Ù➝Ê¿Æ❡
❿➀VQWXWYZ[\]❝^_`abWcXde ⑧H_fg 1
hi⑨❡jk)[\lm❝dH_cnWoYHp❝MqDrstu=❡
®
®14 H 1 I =:BK
2 =: iBook G4 ×ØÙÚÛÜÊÖ1op[×❝a*â[¹Â[
=:ÝÞØ❡
• @op[Ù2~'❝L:~*×ØÙÚÛÜ[Ý❡
• @Ö❞\©#\´©op[×❝L=:×ØÙÚÛÜ\❡
¿?×ØÙÚÛÜ=:ÚÛ❝LMH 22 N ➋×ØÙÚÛÜ=:ÛÜ➌❡
ÝÞ❦ÆW¬Må❝y_®=:Â❦
®
M23❥
lkla❝ ¡¢£❡
• yo)ÂÈWàX❡LZWDÂpÕÖÔáâ2É[Â1Âp❡*ÆD°
2É[ÂX❝°2ÓYTZ❡
• ¿k)WÂ❝LMH61 N ➋=ÆÅ%=:Â&'➌❡
¤5/¥¦§¨2© ªi«¬®¯❡
• Ï`a
%çÓÂ*mì#ÂtæÉ./ãìä)åæïð❡
Lçè(Çè❡\yÂp\ 4 5 éê❝lÂÀèÑê❝¼Xѽ
\©Âp\❡¿k&')67àë❝Æyo?@(ǽ¾åæïð❡L
MH 65 N ➋(ǽ¾Âïð➌❡H 1 I =:BK 15
°±² iBook G4 k❥
Æ=:¬ iBook G4 X❝Æy_î¬Bz{ôõ#lÉÀè❡
³ iBook G4 ´YZ
¿kÆì)íµÔ=: iBook G4❝Lî¬Bz{ôõ❡ÂFuz{ôõ
µ❝Æy_îïð❝?wWw¯❡
?³´YZµ¶❝·¸¹º»¼5A✐
• ñ[ÒÓÔ❡
• òóäÖ ➜jk (K)➝ > ➜z{➝❡
• \©Âp\ ⑧®⑨❝K*¹Õ_ôä\ ➜z{➝©❡
?½¾✐
• ^\U¿À❝LD.
❡Æ
ÒÓÔµ❝iBook G4 Yáòz{
}ðÊ❡
• ^\U¿`❝L\©Âp\ ⑧®⑨#\?@[\?❡
Á iBook G4 ±j
¿k´õ%Y: iBook G4❝LDÂÀè❡
?Á±j❝·¸¹º»¼5A✐
• òóäÖ ➜jk (K)➝ > ➜Àè♠➝❡
• \©Âp\ ⑧®⑨❝K*¹Õ_ôä\ ➜Àè➝©❡
vwxhi❝y)z{&|}Y.~{}
\ ⑧{
❝$\⑨s\ iBook G4❡j$\]\
BCDEF❝-❝[\❡16 H 1 I =:BK
¿k
÷³µÔD iBook nZ:❝LMH69 N ➋.ê iBook G4➌❝_¿
45ÂȬ!àXøÀ\]❡
ÂÃ ÄÅ
8îÆ iBook G4 ÂÈ_³µÔøù❝L*§Xqú%¬M©ûü❡
·ÆÇ|`ÈÂÃ Å✐
1 °[ÂpÕÖÔ❝D iBook G4 ÂȬ!Â❝lÂpÕÖÔ°2[TZ[ë❝
op[ÂV~ÓÔ ⑧*óä⑨^ÒÓÂÈW¬!Â❡
2 ý©ÂpÕÖÔ❝K®=: iBook G4❡
ÂÈÂYþµ❝op[Y½¹ÕÂYþ_ô❡L=:Æ
iBook G4❝lÂá¬Bz{ôõ❡µÂÈÂYW¬!àX❝y_¬T
ÂVÄÅ❡
3 É[ÂpÕÖÔ❝lÂȬ!ÂXÑý❡
❿>?@A➀_❝^_cs 3¡\¢£B❡
m❝H¤¥¦❝Q§B¨'(©ª$%&❡
¿kƧ./ÂÈ❝^Lº»[
ûüʬTÄÅ❡¿?¢wÀuÂpÕÖ
Ô1ÂÈ\]❝LMH 21 N ➋=:ÂpÕÖÔ➌1H 45 N ➋ÂÈ➌❡
-ÉÊËÌÍÎ❥
• <7À iBook G4 (@º ù❡LMH 19 NH 2 I ➋º ù➌❡
• ç:Â:¯Ù1 Internet »o❡L
¼ ➋ÐÑ Panther➌
❡
• Æ Mac OS❝L
➜Mac OS ¾¿/0➝K
.}\]❡
• ò./ÂQÕÖ Mac ❥L
➜Mac OS ¾¿/0➝KM ➜H
½=: Mac OS X❥➝Ï"$❡Y¿Æø:Æt¥ûÂÊÏÊ
Mac ù❡H 1 I =:BK 17
Ó¦»Ô23❥
Mac OS ÕÖ×Ø
¸"$Àu Macintosh =:\]ly_*ÆÂ[)❡
1 \ Dock ä Finder `a© ⑧Dock )op"`a⑨❡
2 Ö ➜¾¿/0➝ > ➜Mac ¾¿/0➝⑧\óä ➜¾¿/0➝ó©K
Ö ➜Mac ¾¿/0➝⑨❡
3 \ ➜➝÷©❝AB)À?c❝¼X\?@[ Return ?❡
»Ô$%ÙÚ
• ¿kîÆ=:Â&'❝LMH 61 NH 5 I ➋à➌❡
• Ïó%&'❡LMH 93 N¼ D ➋Ï%&'➌❡
• Àu\]❞=:31óÇ Apple ïð©×❝L
www.apple.com/support❡
• ¿kò[
2{)&'❝LMƼ AppleCare b|❝
_ Apple G \]❡2
19
2
Û5ÁÊË Ü?Ý iBook G4 >?❡
Þß iBook G4
!8 iBook G4 $"#❝Æy_,-$P%❞`&❞'%#Æ®ùu
(2{❡
*µ)❝Æ=:¬ iBook G4❝LÐ*t+,mì#ëìèäëì-.Õ
❝ÑÆÂ❡L45*ëì/*Õµ01#23Æ iBook G4❡
=: iBook G4 #Âȵ❝è4"Y56❝)Å%Õ7❡³µÔ=:
µ❝LDÆ iBook G4 ê*Q89âQ[❝t_❝¿kDè4":;<
Q❝y_=¬>?
❝=ÂòÅ%øù@U❡
*ÆAB"ÇÂX❝ÆyoY*ÂW_-=:mì1ëìèµ6
CCD❡È¿❝Æmì1ëìè.\]#B1]¹ëìµ❝Vy
oYEEùF#5¹GG❡*ÂTHµÔX❝%"CkIyoYW
ÊÂJ6❝!vY5¹CCF❡CD)ÂÅ%F❡
Àu*2C ù1=: iBook G4 ½!/0❝L#MH 69 N¼ B
➋ñ❞=:9½!\]➌❡20 H 2 I º ù
àá^\U
Æ®=:Ç iBook G4 µ❝Æyo?@ÐÑop❝îopK¢*LM❡
L=:'7 ¤`a\?ÊÐÑopTU❡
N£ÖopàOU❝yÐÑop[úa¸C❡
Æy* ➜åæãäå➝➜ÒÓÔ➝Ü}ÖàOU❡Æ@❝y_
ÖàOUîop[×Ò¸❝¥PµQ8RY❡S)❝*TàOU
©❝×PZÊyoF<¿*ÒÓÔUåàOUäÊ*L❡
?àáâã äD✐
m LòóäÖ ➜jk (K)➝ > ➜åæãäå♠➝❡L
➜åæãäå➝
ä ➜ÒÓÔ➝Ü❡
@=:ó} ➜ÒÓÔ➝`aÊØVÒÓÔå❝LÖ ➜*ó}
ÒÓàOUW}åó➝❡
®H 2 I º ù 21
kmnU
É[ÂpÕÖÔ yþ¯ÂpÉÂ❝KÂÂÈÂ❡
❿>?@A➀N«¬®¯°C❝^K±²$%&❡
ÆH½DÂpÕÖÔÉÂ[µ❝~ÓYTZ❡XY}TëçÓÂÈ
Å*Â}❝[ë²çÓÂÈW¬!Â❡Æy_=:ó[ÂÈ`aÊZ
ÂÈÂY❝#Z[ÂÈ"ÂÈÂV~Ó ⑧LMH 45 N⑨❡
@²³ÂpÕÖÔɳU❝Lý©ÕÖÔ[¯Â°2❝¼XD¼
¯Âp°BÕÖÔ❝KDµ°B·[°±❡
Æìo=:ÂpÕÖÔ¼¯Âp❡Ln¡DÂp°2áá°BÂ[
ÂpÕÖÔ3❝_Z°29ÕÖÔ3WÅZæÉ❝ÂpyÅ%ABÂ❡
¿k@ò°±#Â[ý\ÂpÕÖÔ❝Lý°2❝@]^Â❡
7À=:ÂpÕÖÔ½!/0❝LMH 70 N ➋É[ÂpÕÖÔ➌❡
IJ,-;³$%&'(´µ❝s;¶. ❡
·¸Q_¹K$%&.,-❝jQ$%&'()
❝I
J/0(12345❡22 H 2 I º ù
bEcdef
×ØÙÚÛÜo~U❡@î~'*op[CH_`❝L
*×ØÙÚÛÜ[aa2~❡~bî❝op[~'cd
b¸❡
=:×ØÙÚÛÜ\❝Æ^y_:~lÉ*×ØÙÚÛÜ[\©#\
´©❡@W:v×#./×ØÙÚÛÜ×❝y=: ➜åæãäå➝ä
➜?@9ÝÞ➝Ü❡
❿➀jº»¼]❝·¸Q½¾¿NHÀÁÂ)ÃÄÅƹÇ\È❝Q
B¨É} ➜ËÌÍeÎJ➝ ➜ÐѳÒÓ➝ÔÅ❝j ➜ÕÖ9ÃÄÅ➝Ç×
!ØÙÚ ➜ÛÜÕÖ9ÃÄÅÝÞº➝❝¨ßàáâãä½å❡
bEcdef åæ
=:×ØÙÚÛܵ@óek❝L#y_©ÛÜ✐
• Lì=:g~ ù❝
• @=:h#./i❡
• ~1×ØÙÚÛÜ¡¢òjk❡¿k×ØÙÚÛÜ!8l?#m?n <
o❝L:pjqrs""tjXÑ=:❡
• u=:¹*+vÊtw×ØÙÚÛÜ❡
¿?¢wÀu=:×ØÙÚÛÜ\]❝Lòop[{óäÖ ➜¾¿
/0➝ > ➜Mac ¾¿/0➝❡H 2 I º ù 23
Gç
Æ iBook G4 ?@*'^?@\?}%xAöc?@❡öc?@\?l7
ÏC¼'y❡
@=:öc?@❝L\© Num Lock ?❡~ÓYTZ[ë❝çÓÆWW:öc?
@❡=:µ❝Ñ\© Num Lock ?D.ÀÁ❡
❿>?@A➀·¸½¾ÐÑæ¢Hçè❝éêcX Num Lock Ð❡VQ[KÈ
7¼ÐÑ❝ ëWÐÙìíîïÐ ⑧·¨x-Q ®¯ðñòC⑨d¹K❡
Æ:?@î?Êz¶®ù❝L
➜Mac OS ¾¿/0➝Ê
➜î?➝❡ÆDY)xwy*1¯1:¯Ùä=:?@î?❡
èé
¿kÆ7 Apple USB ÝÞ❝ì@D USB É2°B USB 2.0 3y_®=:Ý
Þ❡Æy_ Apple z{5# Apple Store ü|ʧ USB ÝÞ✐
www.apple.com/store❡
®24 H 2 I º ù
Ý Mac OS X
ÆÂè½¾ Mac OS X❝K~ Classic :;❝îÆ*ÂT Mac OS X
µ/y=: Mac OS 9 :¯Ù❡
❿➀ Mac OS 9 HC¢N iBook G4 .ó_¢ôËÌ❡
Æ^û¬ûßà Mac OS X 9 Apple :¯Ù❝LM iBook G4 ¼➋Ð
Ñ Panther➌ ❡Æ^y_
➜Mac OS ¾¿/0➝Ê
.}\]❡
Æ)Ç#7}=:❝#)ò./ÂQÕÖ Mac❝lo*¾¿
/0ä)xwøÀ\]❡
@7À:¯Ù9 Mac OS X ø&~\]❝#¬ûßà Mac OS X❝L
Apple ü|✐www.apple.com/macosx❡
êëìí àáîïðë
hw ➜åæãäå➝❝Æy_î2DâMÆÞÀØ❡Lòóä
Ö ➜jk (K)➝ > ➜åæãäå♠➝❡
¼Xhw©×á£2¬T¢9ç✐
• ñ✐vãäåÜy:Ê¢\❞ó❞}1F|W}❝K
~./×❡
• ìí*âãò)óc✐vãäåÜy:Ê¢â
W}#`❝#
Dâ¢ÖMÆÞÀ»t#úa❡Æ^y_ÖÂop❡Æ
µ❝opY¹Õ*op[❡
• Dock✐vãäåÜy:Ê¢ Dock ¥❞÷1øù{Ù❡H 2 I º ù 25
Æ¢ßàƵ❝y_Ñ=:./ ➜åæãäå➝ʬT¢wç❡
➜åæãäå➝ iBook G4 [¸wöå❡¿?¢w\]❝L
➜Mac OS ¾¿/0➝❝¼X ➜åæãäå➝❝#TÏÆ¢ãä
åÜ❡
,-ôõj
@*Æ iBook G4 [=:`çè❝Lº»`çè¼/0b|ʽ¾t?ï
ðKæÉ`çè❡xw`çèl)hw USB ÉÊæÉ❝7²)hwüýæ
⑧¿üý⑨❡¿kÆ?@¢wÀu USB 3\]❝LMH 32 N ➋
:
⑧USB⑨➌❡Æ?@¢wÀuüý#æ\]❝LMH 38 N
➋üý ⑧10/100Base-T⑨➌1H 36 N ➋AirPort Extreme üýæ1
Internet æ➌❡
*æÉKå`çèX❝L=: ➜åæãäå➝ ➜`9þ➝ÜÊ
ÖÆ@=:`çè❡¿k@hwüýæÉ`çè❝Æyo?@ÊËüý#
`çè÷o¬T❡¿kÆD USB `çèæÉ ➜AirPort Extreme º2
➝❝Æ iBook G4 ¾7➜AirPort Extreme "➝❝y_hw{ÙÊæÉ`
çèK¬T`❡
ö?ðëôõj✐
1 L
➜åæãäå➝❝\ ➜`9þ➝`a©❡
2 \ ➜å`çè♠➝\©❡
3 \ ➜¶B➝\©❡
4 Lò¹ÙóäÖ`çèæ¹ ⑧¿ USB❞AppleTalk ,,⑨❡
¿k@DæÉ ➜AirPort Extreme º2➝ USB `çè¶çä❝Lò¹
ÙóäÖ Rendezvous❡
5 Ö#AB`çèøÀ\]❝¼X\ ➜¶B➝©❡26 H 2 I º ù
÷E|ôµ¶
ÆDb|þ`çèX❝Æy_Ø`ôõK-.#µ-.`❡
?÷E|ôµ¶✐
m \© Dock } ➜`çè➝`a❝
➜`çè➝❡
Õ*Æy_*`äP`ù9K¬TFG❡¿?¢w\]❝L
➜Mac ¾¿/0➝Ê➜`➝❡
øùhi,-j
¿kÆÌ:ÂÌ6s❝LDsëìêBëìè❝ÉèóM: iTunes
séê¯ÙYá¹Õ*op[❡Æ^y_D¥7°2íèæÉ
iBook G4 íè3❝Øy_ár6s❡@¬ûßà iTunes❝L
➜Mac OS ¾¿/0➝❝Ö ➜\p➝ >➜iTunes 1s5¾¿/0➝❡¬
ûßàÆëìè❝LMH 41 N ➋=:ëìè➌❡
³úK(ûüĵ¶
Æy_æÉ Internet❝îÂá©K½¾óÇ5Çïð❞¯Ù1./
Apple ~¬×❡
ÆæÉ Internet µ❝➜ïð¢Ç➝YZ[ Apple Internet mÔ❝P.)
~ÆÂ:¢Ç×❡Æ^y_å Mac úZ[ Apple m
Ô❝K8Æ©1½¾óÇ
ïð❡
õ]ö¨÷2øùúkùûBCD¹küýE❡H 2 I º ù 27
?ýþÄ úK✐
1 L
➜åæãäå➝❡
2 \ ➜ïð¢Ç➝`a©❝Ѻ»op[/0T❡
• ¿?¢w\]❝L* ➜Mac OS ¾¿/0➝ä ➜ïð¢Ç➝❡
• ¿? Mac OS óÇ\]❝L Mac OS ü|✐www.apple.com/macos❡
,-tj❞j»Ô FireWire ð8
¿kÆ7ö÷øè❞ùúè❞ Ô#./û FireWire # USB É2åû❝Æ
y_DVÉ iBook G4 [❡Lº»åû¼/0ʬT½¾❡¿?¢wÀu
FireWire \]❝LMH 34 N ➋FireWire➌❡¿?¢wÀu USB \]❝LM
H 32 N ➋
:⑧USB⑨➌❡
,-xy
¿kD iBook G4 æÉüý#üý[❝LMH 38 N ➋üý
⑧10/100Base-T⑨➌9H 36 N ➋AirPort Extreme üýæ1 Internet æ➌❝
_¢wÀuåüý# AirPort æ\]❡Æ^y_
➜Mac OS ¾
¿/0➝❝¼X➜üý➝# ➜AirPort➝Ê¢wøÀ/0❡28 H 2 I º ù
Internet
*ó¡åw¯ä❝ÂY~ÓÆ¿æÉ Internet❡¿k¢ÖM./æ
¹❝¿ DSL❞Eö è❞3¢üý ⑧LAN⑨# AirPort Extreme üý❝H
75 N¼ C ➋æÉ Internet➌DY~¢w\]❡
«¬56
¿k@*Æ iBook G4 1"ÂÔø£þ#b|❝y_:©¤
{Ù❡
• Æ7Éãì❞Zip ãì#./hw USB # FireWire ÉæÉ¡.åû❝Æ
y_:Êþ❡
• ¿kÆy_=:Â¥¦|æ❝yDÆN£Â¥¦|§"Â
[❡
• Æ^y_: FireWire É⑧?§⑨ÊæÉ" Mac❡ iBook G4
_'ãìÙèµ❝iBook G4 äa)"ÂÉmì❝y_
Nvþ❡¿?Àuhw FireWire Êþ\]❝LMH 35 N ➋
: FireWire î iBook G4 æÉ"Â➌❡
• ÆW7 .Mac Ås❝^y_:Êþ❡Æy* Internet [: .Mac Å
s❝. iDisk mn~ Internet [¡.>Ô_¨©❡Æy Apple 4
Ï .Mac Ås ⑧?nÇ:⑨❝¼XDþÆ iDisk❝äî./Ây_
:❡
• ÂhwüýÊæÉ3¢üý❝yDþ3¢üý["Â
❡Æy_* Finder ªÌä\ ➜üý➝©❝#* Finder óäÖ ➜
➝ > ➜æÉmÔ♠➝ÊæÉmÔ#"Â❡
• Æy_DüýÉ$¶æÉÆ iBook G4 1"Âüý3❝
_ÏC¹üý❡«üýæX❝y_DlÉ£"
Âþ"Â❡¿?¢w\]❝L
➜Mac OS ¾¿/0➝❝¼X
➜üý➝❡
• ¿kÂû ➜AirPort Extreme "➝❝Æy_æÉ AirPort Extreme ü
ýÊþ❡¿?¢w\]❝LMH 36 N ➋AirPort Extreme üýæ
1 Internet æ➌❡
• Æ8 iBook G4 Bluetooth® A❝<Æ^y_æÉhw Bluetooth
¬
¾❝Øy_Dþ./¥7 Bluetooth »o¾❡¿?
¢w\]❝LMH 37 N ➋=: Bluetooth ¾➌❡
¿?Àuþ9b|1\]❝L
➜Mac OS ¾¿/0➝❝K ➜þ
A➝#Æt?@æ❡H 2 I º ù 29
£óc
op[:¯Ù®Y¹Õ §¨❡Mac OS X yîÆ?(Çè❝Ô❝DwÏ USB åûæÉÆÂ[❡USB >Ôy_æ
ÉÂ> USB 3[❝K~¼¶ USB 3 ⑧
%½Ï#¾Ï⑨❡Q>
Ôy USB 2.0 Qåû9 USB 1.1 ø&åû❡USB 1.1 >ÔîQ USB å
û_.ó¸\¿þAUÊøù❡¸"$ USB >Ôl7ÂpÕÖÔ❝¡¢
°Âp°±[❡
USB ±
./Àu USB \]y_* ➜Mac OS ¾¿/0➝})❡LòóäÖ
➜¾¿/0➝ > ➜Mac ¾¿/0➝❝K ➜USB➝❡Æ^y_* Apple USB ü
|[øÀ\]✐www.apple.com/usb❡
¿?ÆÂ: USB åû\]❝LM www.apple.com/guide [ Macintosh
Products Guide ⑧Macintosh ~À⑨❡
®34 H 3 I =:Â
FireWire
ÆÂûÏ FireWire 400 3 ⑧ ⑨❡Æy_"2hw FireWire ÊæÉ1
}»æÉÉQåû❝¿ DV ùúè❞`çè❞ Ô1mì❝<?@(
ÇWÂ❡
=: FireWire❝Æy_✐
• æÉö÷ùúè❝K=:]°Áïð ⑧¿ iMovie # Final Cut Pro⑨lÉ*Â
[Â❞þAK°ÁQÃ]❡
• æÉÉ FireWire mì❝ù8ûÄ\¿#þA:❡
• òÉ FireWire mìWÂ❡É[É FireWire mì ⑧¡¢W½¾7
ù9åæ⑨❝Ñ
➜åæãäå➝ä ➜Wãì➝Ü❝\FireWire m
ì©❡(Çè❡
• =: FireWire ÉãìÙ*Æ iBook G4 1"û FireWire ÂÔ
þ❡
FireWire ð8
@*ÆÂ[=: FireWire åû❝LDÓåûæÉÂ[❡Apple W*Â
}½¾y_´xw FireWire åû=:ïð❡ÂYáÆtæÉ
Çåû❡
❿➀·¸Q'(Ècþ FireWire Î❝Æ iBook G4 H)I❝QB¨
α²❝ .
{¹K Internet Z5❞XI
❡
®H 3 I =:Â 35
FireWire ð8Å
FireWire åû ⑧¿TÉmì⑨ylÉ£ iBook G4 FireWire 3:Âp❝
?@ÉÂpÕÖÔ❡S)❝ FireWire åûY= iBook G4 ÂÈ·îàX❡
@³µÔæÉåû❝óäD iBook G4 É[ÂpÕÖÔ❡
❿➀ FireWire LNÈ FireWire Îü ⑧¬¥B 7 ⑨ÆÎ❡
QB¨¥Î'(Z❝á ➜➝ZÎ'().
FireWire ❡Apple c]öT^c1ÎÚK❡
ëÎT!"$%&ST❡c'(¥þn('(ÚK
FireWire ÎBCD#P$❡G½åP$❝u%❝ &'(
FireWire Î❝'m()}=❡
FireWire ³ iBook G4 ,-56
Æy_: FireWire ÉæÉ´¥7 FireWire 3Â_þ❡#)❝Æ
Â5Åè&'❝Æy_: FireWire æÉ"Â_..}
❡ iBook G4 _ FireWire 'ãìÙèµ❝"ÂoDÆ iBook
G4 ùmìʬT.❡
❿➀¹K FireWire *Ç+,9]❝Q$%&() iBook G4 .❡
ö?º FireWire ªic,- iBook G4 56✐
1 Z iBook G4 WÀÁ❡
2 =: FireWire ÉDÆ iBook G4 æÉ"û FireWire 3Â❡
3 W iBook G4 X \y T ?❡iBook G4 opYÒÓ FireWire '(❝<"Â
op[YÒÓ iBook G4 %mì`a❡µ)Æy_*´ÏåæÔb
ê❡
4 þäX❝LD iBook G4 mì`ab ➜def➝ä❡
5 \© iBook G4 [Âp\ÊD.Àè❝¼Xý© FireWire É❡
FireWire ±
./Àu FireWire \]y_*➜Mac OS ¾¿/0➝})❡Lò Finder ó
äÖ ➜¾¿/0➝ > ➜Mac ¾¿/0➝❝K ➜FireWire➝❡Æ^y_*
Apple FireWire ü|)øÀ\]✐www.apple.com/firewire❡36 H 3 I =:Â
AirPort Extreme ¡qxy,q Internet ,q
Æ iBook G4 AirPort »o❡AirPort Extreme ~ÏÆ{❝
îÆ*0ä❞P#'%}2{¬T Internet æ❡AirPort Extreme
)=:þæÉ❝<)=:3¢üý ⑧LAN⑨*w"ÂÔ~
]❡hwüý❝Æy_ Internet æ❞þA❞Çwuv-
T./®ù❡
¿kƧ iBook G4 µ^µ§ ➜AirPort Extreme "➝❝ÈÉÊ"W½
¾*ÆÂ[❡Æͽ¾ ➜AirPort Extreme "➝áT½¾❝LM
H 51 N ➋½¾ AirPort Extreme "#¶¾#$ð➌❡
➜AirPort Extreme "➝y_µø&u Apple ➜AirPort Exteme º2➝1Ë7
➜AirPort º2➝❝_-t7rB 802.11b # 802.11g Ì❡
❿➀-¹K ➜AirPort Extreme .➝❞➜AirPort Extreme /b➝ ➜AirPort /b
➝¨0 Internet '; ⑧BC_12⑨3C¯; Internet ';❡ Internet 4
5RSTU*³ AirPort 67❡89:BCD±jbãäÆH❡
AirPort Extreme °¡q Internet ,q
hw AirPort Extreme❝Æy_9Ôæ❝<9 Internet
Ô)Íðæ❡AirPort Extreme ®ùËG9ÂøÎ❡Â
} ➜AirPort Extreme "➝9º2æ❝<º2²æÉÂ
❞DSL ö è#Eö è❡
®H 3 I =:Â 37
AirPort Extreme ±
@§ ➜AirPort Extreme º2➝❝L9 Apple z{5G ❝# Apple
Store ü|✐www.apple.com/store❡
./Àu AirPort Extreme \]y*➜AirPort ¾¿/0➝})❡Ö ➜¾¿/
0➝ > ➜Mac ¾¿/0➝❝¼X£ ➜¾¿/0Z¯Ù➝ó}Ö ➜\¿
➝ > ➜AirPort ¾¿/0➝❡# Apple AirPort ü|✐www.apple.com/airport
# www.apple.com/support ä)øÀ\]❡
Bluetooth s
Ƨ Bluetooth® A❝Æ iBook G4 yæÉKþ\]Ï=:
Bluetooth ¾❝¿TÂ9Ïö÷¿G⑧PDA⑨,❡þæ[l)
:ÉÊæɾ❝S Bluetooth y_RS_É?Ð❡* 10 PÑ⑧33 Ò
Ó⑨_`%❝¥û Bluetooth ¾y_£{Ùø£æÉ❡
Bluetooth ¾²³✐
• Â
• TÂ
• ÔÌåû ⑧?@❞ÝÞ,⑨
• PDA
Æy_=: Bluetooth T©®ù✐
• =:Æ iBook G4 Ê9¥û Bluetooth T¬T
]❡ÆÂ
yù8ö è❝_óîÕÖé 56 ×÷Ø⑧kbit/s⑨UDÆæÉüý
mn5❝ØÆy_hwTÂÊæÉ Internet❡
• 9ÆòÙ PDA ¬T
]❡´ iSync❝Æ?@hwÉ yT HotSync
ù9❝#DÆt#TÙÚÙ|lÉþ./Ù PDA [❡
• :þA®¥¯Ù*ÂÔþC¹❝^yò Mac þ PC [❡w❝
þC❝Apple /Æ=: AirPort Extreme üý»oÊT
ù9❡
Bluetooth ¡q$% ±
¿? Bluetooth =:/0❝L
➜Bluetooth ¯Ö¯Ù➝⑧÷u
➜:¯Ù➝Û}➜®¥¯Ù ➜Ûä⑨KÖ ➜¾¿/0➝ >
➜Bluetooth ¾¿/0➝❝# Apple Bluetooth ü|[[MøÀ\]❝ü✐
www.apple.com/bluetooth❡38 H 3 I =:Â
vwxy ⑧10/100Base-T⑨
ÆÂ%üý»o❝yÆæÉ3¢üý❞DSL #Eö è❡
Æoª=:üýæÊæÉ./Â❡Æy_¡.1ZÜ\]❞=:üý`ç
è❞ö è❞Â¥¦|#æÉ Internet❝^y_=:üý*´"ÂÔ¨©
#C¹üý❡Æy_DEö è# ADSL ö èæÉÂ[
üý3❝hw Internet mn5 ⑧ISP⑨ÊæÉ Internet❡iBook G4 üý
3Yáüýåû❡Æ¢=:üýÉ❝ yæÉ./ü
ýåû❡
vwxy ±
./7Àüý#=:üýþA\]y_* ➜Mac OS ¾¿/
0➝})❡LòóäÖ ➜¾¿/0➝ > ➜Mac ¾¿/0➝❝¼X
➜üý➝# ➜üý➝❡
@y* iBook G4 [=:üýøÀ\]❝LM www.apple.com/
guide [ Macintosh Products Guide ⑧Macintosh ~À⑨❡
®H 3 I =:Â 39
tuj
Æ iBook G4 Wè½¾ Apple 56K %ö è ⑧V.92 ø&⑨❡@æÉ%ö
è❝LDÂ# RJ-11 ɵ°BÂXö è3❝ÑDµ°
'^ RJ-11 ·:°±[❡
LZD%ö èæɸ ⑧10:Â⑨❡ö èo*ö
÷Âý[=:❡
¿?Àu¿ Internet æ\]❝LMH 75 N¼ C ➋æÉ Internet➌❡
Æ^y_* ➜Mac OS ¾¿/0➝})¢wÀu%ö è\]❡
-ÙÚ ⑧VGA❞c S-Video⑨
ÆÂû]A¹31ÕÖÔ❝îÆDÂæÉ¥7 VGA É2op#
¦úè❡@D¥7 VGA A¹3ÒÓÔ#¦úèæÉÆ iBook G4❝L=:Â
¼ ➜Apple VGA opÕÖÔ➝❡
H_78:;'()7<=.❝á;D¹7<=ýE❡GHIJ
K:;LMN789❝OPQ:RSTU❡
®
f40 H 3 I =:Â
Æ^y_=: ➜Apple ]ÕÖÔ➝⑧?§⑨ÊæÉÂ❞]¦úè#
úè ⑧VCR⑨❝_ÒÓKÂ[úa❝#*Â[éê DVD úëì❡
➜Apple ]ÕÖÔ➝~BÙ]- S-video É2_æÉÂ#./åû❡
¿kæÉÉÒÓÔ#Â❝%ÒÓÔ1ÉopYûÝÕøK
⑧8¯⑨❡
¿kÞßy_òÉop[ ⑧¿¦úè#Â⑨þ¹❝ÈÉÆ¡¢:]É
ÊæÉÂíè ⑧]A¹⑨31Éåû❡
❿➀<=¥7>z{?@❝> .z{ABCDDE?@A➀NIG iBook G4 CH"\IJ)Þ(z{&KA=❝IJL
➜Apple VGA $%&➝()Þ(z{&KA=.❡
Mac OS X YáBÓåûÒÓÔàOU9¢Çà❡@ÐÑÉÒÓ
ÔàOU❝L
➜åæãäå➝ä➜ÒÓÔ➝Üä❝#=:óä
➜ÒÓÔ➝`a❡
❿➀ iBook G4 MNt÷< 1024 X 768 Þ(z{&❡H 3 I =:Â 41
,-❞VCR »Ôð8
ö?Á❞VCR »Ôð8,- iBook G4✐
1 D ➜Apple ]ÕÖÔ➝⑧?§⑨æÉÂ#./åûBÙ]#
S-video É2[❝ÑDÕÖÔæÉÆ iBook G4❡
2 ¿k@D iBook G4 äþ./åû[❝L=:°2Õ RCA É⑧Â
¼⑨ÊæÉ iBook G4 [íè3 ⑧f⑨1åû[]AB3❡
3
Éåû❡
@ÐÑúa*Óåû[ÒÓ{Ù❝L=: ➜åæãäå➝ä➜ÒÓÔ➝
Ü❡
-^\U ±
./7À=:1åÉÒÓÔ\]y_* ➜Mac OS ¾¿/0➝})❡Lò
óäÖ ➜¾¿/0➝ > ➜Mac ¾¿/0➝❝K ➜ÒÓÔ➝❡
hij
Æy_=:ëìèò CD ëìʽ¾#=:ïð❝ÆÂû)BÙë
ìè❝y_=: DVD ëìʽ¾#=:ïð❡Æ^y_éê CD ëì[wx
ð#sëì[s❡Æ iBook G4 ûBÙëìè❝Æëìè^y_
Ds❞b|9./ö÷B CD-R 9 CD-RW ëì❞éê DVD út❝K=:
á¸wö DVD ëì❡Æ SuperDrive❝Æy_* DVD-R ëì[
DVD út1./\¿❡
❿>?@A➀ iBook G4 O=PnQ 12 R2ÇSTUO❝HUH
VqnQÀ< 12 R2O❡WTUOBCD.jO=F❡42 H 3 I =:Â
ù CD DVD hi
ö?
CD DVD hi óc✐
1
ÂX❝Dëì ⑧7'yâ[⑨êBëìè°ã}❝läëìè
Wëì❝KD.åB÷8.❡
*ëìèDëì¬!åB❝7µyo¡¢DëìÑÏ0B❝)Å%Õ7❡
❿➀ DVD OLXÔ❡Q-Y$O3C¹KZcÔ❡
2 ëì`a¹Õ*â[µ❝ëìy_=:❡
LMhi
ö?LMhi❝·¸¹º»¼5A✐
• Dëì`ab ➜def➝❡
• \y?@[xð]¹? ⑧ ⑨lëì]¹❡
Lîëì¬!]¹XÑD.¹#(ÇêB❡
]¹ëì❝L ¯yoÅ*=:ëìt7:¯Ù❝¼XÑç½❡¿
k/]¹❝L(ÇèK\y×ØÙÚÛÜ\❡
®H 3 I =:Â 43
øù DVD Hhi
Æ iBook G4 ûBÙëìè#ÆT SuperDrive❝Æy_éê
DVD úëì❡LêB DVD úëì❝K
➜DVD éê¯Ù➝❡ϯÙ~
óM:ØV×❝îÆ®éê❞-.éê1¥P DVD❡
Æ iBook G4 WæÉÂ❝y_*Âop[¥¦ DVD út❡Æy_"M2
D iBook G4 æÉÏðF[❡L=:°2Õ RCA É ⑧~⑨D iBook
G4 [íè3 ⑧f⑨æÉðF]AB3❡
CD-R CD-RW hi
Æ iBook G4 ûBÙëìè❝Æy_D\¿ CD-R 1 CD-RW ëì
t[❡
ö?Á CD-R CD-RW hi✐
1 D>|ëìtêBëìè❡
2 *ÒÓ_ô%ABëìKÖÌÙ❡ëì`aY¹Õ*â[❡
3 D#Ûbëì`a%❡
4 * Finder ªÌ}\©ëìæÌ ➜ëì➝`a❡
Æ^y_D iTunes \¿}s* CD-R # CD-RW ëì[❡
ö? iTunes ! H"✐
1 * Dock }\ iTunes `a©❡
2 ÖÆ@éêç❡
3 êB>| CD-R # CD-RW ëì❡
4 \ iTunes [{ ➜ëì➝©❡
ܱ
• ¿?Àu ➜DVD éê¯Ù➝=:/0❝Lòop[{óäÖ ➜¾¿
/0➝ > ➜DVD éê¯Ù¾¿/0➝❡
• ¿?¿=: iTunes * CD-R # CD-RW ëì[søÀ\]❝L
M ➜¾¿/0}ç➝ä iTunes op¾¿/0❡44 H 3 I =:Â
DVD hi
¿kÆ SuperDrive ëìè❝Æy_*>|yÙ DVD [Ïö
÷út❡Æ^y_D./¹ö÷\¿yÙ DVD ëì[ ⑧È¿ûÄ
⑨❡
¿ iDVD :¯Ùèy:ÊùÏáö÷xð©K❝¼XD.
>|yÙ DVD ëì[❝K*¸"$'^ DVD éêÔ[éê❡
ö?Á iDVD #$¬%& DVD-R hi✐
1
iDVD K
W¬M iDVD ©K❡
2 \ ➜➝\©❡
3 ïð~Óµ❝D>|yÙ DVD ëìêBëìè❡
4 Ñ\ ➜➝\©❡
ö? DVD-R hi✐
1 D>|yÙ DVD ëìêBëìè❡
2 *ÒÓ_ôäABëì❝KÖÆ@ùÌÙ❡DVD ëì`aY
¹Õ*â[❡
3 \´© DVD `a❝¼XD1Ûb%❡
4 * Finder ªÌ}\©ëìæÌ ➜ëì➝`a❡
@7À¿=: iDVD \]❝L
iDVD KMop¾¿/0❡
❿>?@A➀·¸[\ DVD O]H]❝[\\¢BCD^❝Æ_
DVD Os¹K❡G_ßàP$❝j¯[\]❝¹K$
%&❡H 3 I =:Â 45
,-TSUHð8
iBook G4 û´Ï%Ô❞Ï%ijk1Ïíè ⑧]A¹⑨3❡
Æy_DÉÔ❞íè1./A¹åûæÉíè3[❡Âíè3
)Ï 3.5 ð°!❡
Æy_:%ijkD*mì[❡Æ^y_DÉ USB ijk#./
]åûæÉ USB 3[❡¿k@=:y:¯Ù ⑧¿ iMovie⑨❝Lh
w ➜åæãäå➝ä➜➝ÜÊÖÆ@=:]ABåû ⑧²³
hw USB æÉijk⑨❡
Æ?@[VØV?yîÆ"ÐÑV❡Æ^y_hw ➜åæãäå➝ä
➜➝ÜÊÐÑØV×❡
Àu*Â[FG❝#@7Àà❝L
➜Mac OS ¾¿/
0➝Ê ➜➝❡
Å
¿kæÉÉÂpÕÖÔ❝ÂY:ÂÈÂY❡ Æ=::¯Ù1
iBook G4 æÉÉåû<❝ÆY5Õ iBook G4 *ֽ¬MXtoæø
ùµÔlØ❡-:»o ⑧¿ AirPort Extreme # Bluetooth®
⑨y_éRÂÈ:V❡¿?¢wÀu=:ÂÈ\]❝LMH 47 N ➋8Â
ÈÂ➌❡
[PÂÈêt¼ÂÈÂV~Ó❝Æy_ÊÂÈëìÂV❡\©~Ó
æ\❝~ÓYTZ_ÒÓÂÈ}ëìÂV❡*Æ\©ÂÈÂV~Ó\
µ❝~ÓYæTZ¤éê❡ÂÈ)½¾* iBook G4 [#W±¹❝Æ
ly_[PÂÈÂV❡
=:µÂÈÂVtëw❝LÉ[ÂpÕÖÔ❝îÂÈÂ❡Æ@¢Ö
=:WíÂÂÈ❝LÉ[ÂpÕÖÔ❝ÑD iBook G4 Àè❝K¢ÖÂÈ❡
Æ¢ÖÂȵ67°[ÂpÕÖÔ❝yoYî¸Â}\¿9å❝¿ïú
9µÔ❡46 H 3 I =:Â
❿>?@A➀·¸^cþ{`❝{aH¥❡G§b`❝
{❝ªW(.$%&❝Mq[\❡.$
%&xþÀ]❝r()¡❝c%N3¡ ⑧
XcdF7⑨❡
¿k Finder óäÂÈ`aWå8ÒÓÂð$¸❝Æ7µ)yoY
❝ÂÉ[ÂpÕÖÔµ❝ÂÈYñò 100% ÂV❡ÂÈÂVSu
ð$ 95 µ❝ÂÈYýÂð$ð❡ØÊ❝®ùYFñ2¬
Tò}»❝!vy_éRÂÈóô❡
'MnÅ
ö?'MÅ✐
m ÀÁ iBook G4❡DÂõÕwÊ❝)¹ÂÈ❡=:möâ÷µê 90 UÕ
❝¼X""2¹ÂÈ❡H 3 I =: 47
ö?nÅ✐
m DÂÈøªêBÂÈã❡""2ù©ÂÈqª❝lÂÈ"úÕ÷X
y❡
❿➀QjbefGVg{Zhijk❡·lc¥❝
98 ! ➋hi➌❡
(Å
ì@É[¼ÂpÕÖÔ❝Â)ÀÁ❞
)Fuz{ôõ❝Â
ÈlY¬TÂ❡w❝*ÂÀÁ#¬Bz{ôõµ❝ÂÈÂUQî❡
Â8èôõµ❝Æy_=:ó}ÂÈôõ`aÊZÂÈÂV❡
ÒÓÂȯUëuÂÈëìÂV❝_-Æt=::¯Ù❞Ô
Ìåû1åæå ⑧¿ÒÓÔTU❞➜opéûÔ➝å,,⑨❡@²³ÂÈ
=:µÔ❝LÀÁ:¯ÙK}»æÉ=:ÔÌåû❝_-ÐÑÆ ➜o
péûÔ➝å ⑧LM©H%&⑨❡48 H 3 I =:Â
Å)*å
iBook G4 ÂÈw¬!ÂX❝.øùµÔ³í❝ëuÆÅ*=::¯
Ù1ÔÌåû❝_-Æ ùµtRÂûü❡
ö?+üï ),❝-.?¸¹|»¼5A✐
• ý©=:¹ USB # FireWire åû❡
• ¯=::¯Ù❡
• ¿kÆW½¾ ➜AirPort Extreme "➝# Bluetooth A❝L*?@=:µ
)-: AirPort # Bluetooth ⑧=:ó} AirPort 9 Bluetooth ôõ`a❡
¿kó}67¹Õ`a❝Æy_* ➜åæãäå➝ AirPort 9
Bluetooth Ü}W:V⑨❡
• ¹=: CD 1 DVD ëì❡
• =: iBook G4 ?@[TUØV?ÐSopTU❡
• åmìíµÔX-.Õ❡
➜åæãäå➝ä➜opéûÔ➝
Ü❝ü ➜¿k§¨ýx❝îmì¬Bz{➝×❡
• å iBook G4 * 5 $ê#¢þµÔ=:X¬Bz{ôõ❡
ö?´5/)Å❝· ➜12îïðë➝ ➜"k/4U➝íf
5'º 5A✐
• å =:@ÐTöVÊÐÑ.FGÔU❡L
➜åæ
ãäå➝ä ➜opéûÔ➝Ü❝Ñ\ ➜ÒÓ\¿➝©Ê[På
❡Éè❝Lò ➜å➝¹ÙóäÖ ➜ÂÈÂY➝❝¼X\ ➜×➝
©❝Ñò ➜FGÔT➝¹ÙóäÖ ➜áÙ➝⑧¿k@åÂ
l_óîTUÊFGù9❝Lò ➜FGÔT➝¹Ùóä
Ö ➜óQ➝⑨❡
• @îÂÈøùµÔÕó³❝Lò ➜óeopå➝¹ÙóäÖ
➜ó³ÂÈóô➝❡
iBook G4 Å ±
* ➜Mac OS ¾¿/0➝}y_)¢w\]❡LòóäÖ ➜¾¿/0➝ >
➜Mac ¾¿/0➝❝K ➜ÂÈ➝❡H 3 I =: 49
Æy_§½! ÊÆ iBook G4❡¾[½! ❝ÆoDÂâ
*â[❡
+5A ±
./7À iBook G4 ïð½!»o\] ⑧²³w(=:1¶⑨y_
* ➜Mac OS ¾¿/0➝ä)❡£ó}Ö ➜¾¿/0➝ > ➜Mac ¾¿/
0➝❝¼X ➜½!➝# ➜w(=:➝❡
®4
51
4 !"
6ºr:7K
➜AirPort Extreme 8➝❡
I~½¾ ➜AirPort Extreme "➝9¶¾#$ð/0❡
AirPort Extreme 8r:7K
Æy_áT* iBook G4 }½¾ ➜AirPort Extreme "➝❝#¯£ Apple zmn
5ʽ¾❡ÆÂKè½¾ ➜AirPort Extreme "➝❝Æy_ Apple
z{5§❝#ò Apple Store ü|✐www.apple.com/store §❡
❿➀Q iBook G4 ³op ➜AirPort .➝H67❡Q^C¹K ➜AirPort Extreme
.➝❡
ÆÂ[7Ï#$ð°ã❝ì@Â?@y_P❡ÂèÜ
[W½¾ 256 ð÷ØA ⑧MB⑨
\¿þA ⑧DDR⑨ûõè.
#$ð ⑧SDRAM⑨❡
#$ð°ãy_½¾rB©Ì SDRAM A✐
•
\¿þAC¹ l°Ù#$ðA ⑧DDR SO-DIMM⑨ÌÙ
• 1.25 Ò#Cu 1.25 Ò
• 128❞256❞512 MB # 1 GB ⑧÷ØA⑨
• 200
• PC2100 DDR 266 ¹ RAM
Apple Q Apple qrstuvZ*w❡ê±²R
st❝xM·yz Apple ¨Ú+{|R❡·¸Q"}~
*w❝BCD¹ýE❝Æá@EFHj?Gµ9:F❡52 H 4 I ~Æ»o
iBook G4 ½¾ó¸#$ð&V8 1.256 GB❝Æy_*#$ð°ãä½¾Ï
1 GB DIMM❡
@½¾ ➜AirPort Extreme "➝#¶¾#$ð❝Æ¡¢©ÂÈ9?@❡L\
»©Ht
ûü¬T❝¼XMH 54 N ➋½¾ AirPort Extreme "➌#H 55
N ➋¶¾#$ð➌❡
'Å*Gç
1 ÀÁÂ❡ýÂpÕÖÔ❞Â-./æÉÂÉ❝_._ÂM
8❡DÂõÕwÊ❝¼XDÂÈÕ 90 UʹÂÈ❡
iBook G4 F1BCD
❡·¸Qcn¹K iBook G4❝ju=my
w 30 2i❝F1XZms¯❡H 4 I ~Æ»o 53
2 D´ttopøF{Ý❝ y?@❡¼X·Z?@❝Dê*
ê3[❡
?@67ZÊ❝yo)± y❡L)¹ Num Lock ?æÌt❝:C¹
Q2Z¥D.Õ❡
3 2שÂ%"çÊêÆê[Â❡
• ö ?
➜AirPort Extreme 8➝❝LP©H❡
• ö ?
:7K❝LH 55 N ➋¶¾#$ð➌❡54 H 4 I ~Æ»o
AirPort Extreme 8
ZÆW¬MH 52 N ➋©ÂÈ9?@➌ûü❡
ö?
➜AirPort Extreme 8➝✐
1 Z❝DõµÉ ➜AirPort Extreme "➝[❡D➜AirPort Extreme "➝
ÝB°ã ⑧7'(â[⑨❝lä"tWâ÷❡LZ"tW°B
❡
2 \©_â"t❡Õ*ÆW½¾ä ➜AirPort Extreme "➝❝LH 57 N
➋¾ÒÂÈ9?@➌❡H 4 I ~Æ»o 55
r:7K
ZÆW¬MH 52 N ➋©ÂÈ9?@➌ûü❡
?r:7K✐
1 ¿kÆW½¾ ➜AirPort Extreme "➝❝LÓ"❡]Zâ"t
❝D"t£°ã}¹❝Ký\õ❡
8.7❝L@D ➜AirPort Extreme "➝ê* iBook G4 [❝ }Ô7
!"ïs❡
2 â#$ð#½Ï❝CçD·Z❡56 H 4 I ~Æ»o
3 ¿kÆW*°ãä½¾#$"❝LD❡D°ã[t❝î
.$`#$"[%ã❝vµ#$"YÐ;¹❡
4 _ 30 U&DÇ#$"°B°ã%❡D"t©0❝=.¬!°B°ãä❡
5 ù©#$"îÕ÷X y❡
¿k#$"67"B÷❝L@:YD.©0❡Lçè(ǽ¾"t❝KZ
W¬!°B°ã❡
30
OH 4 I ~ƻo 57
6 ¾Ò#$ð#9 ➜AirPort Extreme "➝⑧¿kÆËÊ7½¾⑨❡
Õ*ÆW½¾ä#$ð❝LM©é9H 59 N ➋ZÂ)oª'
ÏǾ#$ð➌❡
9Å*Gç
1 D?@(êBËF❝K""Dê©_Õ÷❡58 H 4 I ~Æ»o
2 @.¶Æ¹Æ ➜AirPort Extreme "➝9#$ðA❝yD?
@[ÕD?@ ZÊ❡
3 ¾ÒÂÈ❡DÂÈøªêBÂÈã❡""ù©ÂÈqª❝lÂÈ"ú
Õ÷X y❡
4 (ÇÉÒÂpÕÖÔ1.ËæÉÉ❡
®H 4 I ~Æ»o 59
:ë4;"<=ßÄ :7K
* iBook G4 }¶¾#$ðX❝LZ[Â)oª'ÏǾ#$ð❡
1 WÂ❡
2 * Mac OS â¹ÕX❝òóäÖÖ ➜jk (K)➝ > ➜Àu Mac➝❡
op[¹Õ_ôäYÒÓÂ[t½¾#$ð)V❡
@Â}½¾#$ð&V\¿❝L\© ➜¢w\]♠➝\❝#
➜åæ
➝⑧÷u ➜:¯Ù➝Û➜®¥¯Ù➝Û}⑨❡
Â'Ï#$ð❝#ÂoÅ%W❝LÀÁ iBook G4❝ÑP½½¾
/0❝Zt½¾#$ðo9 iBook G4 ø&❝#$ð½¾ÅZ❡/7
&'❝L#$ð❝¼X[M#$ð¼\]❝#G #$ð
5❡5
61
5
iBook G4 >23❝ 6º?@A
ÎÉýBCDEQF❡
Æ&'µ❝
%Y7Ïóîàë{❡LM&'§¨❡
#©Æ*&'5ÅtTù❝y_*¿Æ+C)Ë!cd❝¼X)
Æ?@❡
?@#©%&²³✐
• &'5ŵÆÅ*=::¯Ù❡¿k&'ì*=::¯Ùµ¹
Õ❝yoçÓÓ:¯Ù9Â[½¾ Mac OS
ø&❡
• ó,½¾t7ïð❝¶)yo* ➜åæ➝Û}¶B×ïð ⑧7
:¯Ù½¾²-»oyo9 Classic :;ø&⑨❡
• t7ǽ¾mð❝¿áT¶¾#$ð#ÔÌåû❡
Æy_* ➜Mac OS ¾¿/0➝❞Apple ü|✐www.apple.com/support 1
AppleCare Knowledge Base ü|✐kbase.info.apple.com })¢wà\]❡
¡EÃ0 23
G¦¢£[¡EH
• \© Command (x) + Option + Esc Ê°V ¯ :¯Ù❡¿k¹Õ_
ô❝LÖÆ@ ¯:¯Ù❝Ñ\ ➜°V ¯➝©❡¿kÆ)* Classic
äTù9❝L\y Option 1 Command ? (x)❝¼XÑ\ Esc ?❡
ÉèL¡.t7W:¯Ù}®ù❝Ñ(Çè_Z&'¬!àë❡
• ¿k°V:¯Ù ¯❝\yÂp\ ⑧®⑨¤éêÊÀÁÂ❡62 H 5 I à
• ¿kÂ/¼67F❝çèµ\©?@[ Command ? (x)❞Control ?1
Âp\ ⑧®⑨Ê(ÇWÂ❡
23I0JK❝Lòop[{óäÖ ➜¾¿/0➝ > ➜Mac ¾¿/
0➝❝¼X➜ ➝❝PP #ÒµøÀ¾¿/0❡
L¦M/Në ócOPJK23❝L¯Ù5ZÎÓ¯Ù)
9ÆÂø&❡¿kÆZ:¯Ù1Â)ø&❝ÈÆyo?@(ǽ
¾åæïð❡#❝¿kÆ=:) Classic❝ÈÉÆyo?@Z[)7
ø&åæ²-»o❡LM©'ÊøÀ/0❡
jM§¨ 2©
1 ç=: ➜ã쮥¯Ù➝Ê./ãì❡
• ö ¦5Q iBook G4 Mac OS X Install Disc 1 CD❝LD.êBÂ❝¼X\y C
?(Çè❡
• ö ¦WQ iBook G4➜úK
*>Ä
➝DVD❝LDHÊëìêBÂ❝
¼X\y C ?(Çè❡
2 Ö ➜½¾¯Ù➝ > ➜
ã쮥¯Ù♠➝❡ ➜ã쮥¯Ù➝
µ❝º
» ➜.G®¥➝Ü[~ÓÊT❝PP®¥¯Ùoo*¿Æ.Gãì❡
¿k=: ➜ã쮥¯Ù➝)67*¿❝Æyo?@(ǽ¾Âåæ
ïð❡¿?/0❝LMH 65 N❡
• Æ* Mac OS X }=: Classic :;❝yo)=:ø&²-»o ⑧Mac
OS X =:åæ²-»o⑨❡
Lç-:Æåæ²-»o❝PP)oàë&'❡¿k@ÀÁ Classic }
åæ²-»o❝L
➜åæãäå➝❝\ Classic ©❝Ñ\ ➜¬0➝'y
N©❝ò¹Ùó}Ö ➜-:²-»o➝❝¼X\ ➜(ÇW Classic➝
©❡
¿k-:²-»ooàë&'❝Æyo?@)¹M&'²-»o❝¼X
D.#(ǽ¾❡
➜²-»oG¯Ù➝ØVÜ❝KÀÁÆ1y
o8&'Êp²-»o❡¼XѽW²-»oK(ÇW Classic❡
¡E`
• ZWDÂpÕÖÔÉ[Â❝KW°BøùÅ%Âp°±❡Ln¡=:Â
t¼ÂpÕÖÔ❡
• Z[ÂÈ)?@(ÇÂ❡\©ÂÈ[C\ ⑧LMH 45 N⑨❝ÆÓ
YPϽÏ❝~ÓÂÈÂV¯U❡¿kì7ÏÂÈÂV~Ó*
❝LÉ[ÂpÕÖÔÊÂÈÂ❝lÏþ7ÏÂV~ÓòTè❡
• ¿kÂ/¼67F❝L\©Âp\ ⑧®⑨K+\y Command (x)❞
Option❞P 1 R ?❝lÏÆ6H2½ÂW❡H 5 I à 63
• ¿kó,3áT¶¾#$ð❝LZ#$ð½¾ÅZ❝K9Âø&❡P
P#$ð)oîÂè ⑧LMH51 N⑨❡
• ¿k/WÂ❝L[P iBook G4 ¼mn1\]❝ßà¿
9 Apple G _mn❡
âãRSTU12
L(ÇWåæ❡
1 ý\t7æÉÏ iBook G4 [åû❝ìæÉÂpÕÖÔ❡
2 µ\y Command (x) 1 Control ?K\©Âp\ ⑧®⑨Ê(ÇWåæ❡
3 *°[ÉåûK(Ç®®ù❝LDÂÈÂÕÏþ 10%❡
@ÊËÂÈÂí1¯U❝L[Pó[ÂÈôõ`a❡
»Ô23
V:WX
Æy_(ÇåG❡
1 êBƽ¾ëì❡
• ö ¦5Q iBook G4 Mac OS X Install Disc 1 CD❝LD.êBÂ❝¼X\y C
?(Çè❡
• ö ¦WQ iBook G4➜úK
*>Ä
➝DVD❝LDHÊëìêBÂ❝
¼X\y C ?(Çè❡
2 £ó}Ö ➜½¾¯Ù➝ > ➜(å♠➝❡¼Xº»op[~ÓT❡
£óc¦23
• ¿k Apple 5tùïð¹Õ&'❝LG Óïð5❡
%ïð5Y*.ü|[~ïð¢Ç×❡
• Æy_=: ➜åæãäå➝ä➜ïð¢Ç➝Ü❝å iBook G4 áZ[
1½¾óÇ Apple ïð❡¿?¢w\]❝LòóäÖ ➜¾¿/0➝ >
➜Mac ¾¿/0➝❝K ➜ïð¢Ç➝❡64 H 5 I à
AirPort Extreme ¡qz>23
• LZÆWº» ➜AirPort Extreme "➝#º2¼/0b|ÅZ2å
ïð❡
• ZÆçæÉÂ#üýÅ*T❝K7æÉC❡
• ZÆÂ÷u./Â#üýæÉCõÉncd%❡
ø4Â¥åû#iðY56
]K+í
]cd❡(Ç7ê#Õ
Ây_z°Énk❡
• Z[ AirPort Extreme ]s°U❡
[Póä AirPort ôõ`a❡äY7½Ì]sÒÓ¹]s°U❡
• LM ➜AirPort ¾¿/0➝⑧Ö ➜¾¿/0➝ > ➜Mac ¾¿/0➝❝¼X£
óÖ ➜\¿➝ > ➜AirPort ¾¿/0➝⑨_-åû¼/0b|
_8¢w\]❡
¡ELMhi
m ¯yo*=:ëì:¯Ù❝¼X(ç½❡¿k/]¹❝L(Çè
K\y×ØÙÚÛÜ\❡
YZK¦23
m Æy_=:¼ Apple Hardware Test :¯ÙÊZ[ÂA|)¹Õ&
'❝¿#$ð#FGÔ{&'❡
¿kÆ iBook G4 ¼´Ê➜ïð½¾9(ǽ¾➝DVD❝Apple Hardware Test
)*HÊ ➜ïð½¾9(ǽ¾➝ DVD ä❡¿kÆ iBook G4 ¼³
➜ïð½¾➝CD 1³➜ïð(ǽ¾➝CD❝ÈÉ Apple Hardware Test )*
Ê Apple Hardware Test CD [❡
ö? Apple Hardware Test✐
1 ýÂ[t7Éåû ⑧?@1ÝÞ⑨❡¿kÂÉ[üýÉ❝
^LD.ý❡
2 =: Apple Hardware Test WÆÂ✐
• ö ¦ Apple Hardware Test CD❝LD.êBÆÂ❝¼X\y C ?(Çè❡
• ö ¦WQ iBook G4➜úK
*>Ä
➝DVD❝LDHÊëìêBÂ❝
Ñ\y Option ?(Çè❡op[Y¹Õy:W9:ç❡L\ Apple
Hardware Test ©Ñ\©q?❡
3 Apple Hardware Test op¹Õµ❝Lº»op[~ÓT❡H 5 I à 65
4 ¿k Apple Hardware Test &'❝YÒÓde❡L#©de❝¼X
ÑÐ./❡¿k Apple Hardware Test mð;<❝ÈÉÂ&'
yo1ïð7À❡
¿?¢wÀu Apple Hardware Test \]❝LM Apple Hardware Test CD #H
Ê ➜ïð½¾9(ǽ¾➝ DVD ä ➋Apple Hardware Test LM➌❡
Internet ,q¦23
• ZÂ#üýÉWæÉøùÅ%❡
• ¿k=:)DÉ Internet æ❝LZÂW°Bö è3 ⑧'7 W `
a⑨❝<)æÉüý3⑧'7 G `a⑨❡
•
➜åæãäå➝ ➜üý➝Ü❝ZÆWÅZAB Internet üýmn
5 ⑧ISP⑨#üýG~\]❡
Mac OS M23
• ¿k }67~&'❝L[P ➜Mac OS ¾¿/0➝_ø
À/01à\]❡
• [P www.apple.com/support [ Apple ü|_8óÇà\]1
ïð¢Ç×❡
>Ä
úK
L=:¼ïð½¾9(ǽ¾ëìʽ¾ Mac OS X❞:¯Ù1 Classic
❡
?
Mac OS X✐
1 ¿7?@❝LûÄ(@❡
2 êB¼ïð½¾9(ǽ¾ëì❡
• ö ¦5Q iBook G4 Mac OS X Install Disc 1 CD❝LD.êBÂ❡
• ö ¦WQ iBook G4➜úK
*>Ä
➝DVD❝LDHÊëìêBÂ❡
3 \´© ➜Install Mac OS X➝`a❡
4 º»op[~Ó¬T❡
❿➀·¸)P$¹Q[\❝K FireWire *Ç+,9Q
)Zc1. ⑧ 35 !⑨❝(³()Op
O=()}=❡66 H 5 I à
?
£óc Classic ÙÚ✐
1 ¿7?@❝LûÄ(@❡
2 êB¼ïð½¾9(ǽ¾ëì❡
• ö ¦tQ iBook G4➜úK>Ä
➝CD❝LDHÊ(ǽ¾ëìêBÂ❡
• ö ¦WQ iBook G4➜úK
*>Ä
➝DVD❝LDHÊëìêBÂ❡
3 \´© ➜½¾:¯Ù9 Classic ➝`a❡
4 º»op[~Ó¬T❡
❿➀ iCal❞iChat❞iMovie❞iPhoto❞iSync❞iTunes Safari L Mac OS X FTK
9❡G_á❝Q- Mac OS X {¯❡
þM[\ {©
@[PÂs❝yò ➜jk (K)➝óäÖ ➜Àu Mac➝❝Ñ\ ➜¢
w\]♠➝\©❝#)
➜åæ
➝⑧÷u ➜:¯Ù➝➜®¥¯
Ù➝ä⑨❝K\ ➜mð➝©❡Æ iBook G4 sY*?@©9ÂÈã
ä❡Àu¿¹ÂÈ~Ó/0❝LMH 52 N ➋©ÂÈ9?@➌❡ 67
A #
A $%&'
6º ➜12]^➝ÉþM±_ iBook G4 `a
❝Q:7KtI❞Zibc❞,- ð8
[\{©❡
@: ➜åæ
➝ä\]❝LòóäÖ ➜jk (K)➝ > ➜Àu
Mac➝❝¼X\© ➜¢w\]♠➝❝#lÉ
➜åæ
➝⑧÷u ➜:¯
Ù➝ ➜®¥¯Ù➝ä⑨❡
def
• ù9@U✐ù= 10 UÏ 35 U ⑧>= 50 UÏ 95 U⑨
• ?ýQU✐óQ 3048 PÑ ⑧10,000 ÒÓ⑨
• ø_lU✐20% - 80% ⑧ n ôõ⑨
kmnU
• AB✐¯Â 100–240 @⑧V⑨❝50/60 AB ⑧Hz⑨
• A¹✐l 24.5 V❝1.875 A
\äC&D
©ÊÒÓ#EF
¼Ï¶\]❡68 ¼A Ì
Å
• A¹✐l 10.8 V ⑧12 iBook G4⑨❝14.4 V ⑧14 iBook G4⑨
• &V✐50 WHr ⑧12 iBook G4⑨❝62 WHr ⑧14 iBook G4⑨
./\]y_ò Internet [)❝L www.apple.com/ibook 1
www.apple.com/support ü|❡ 69
B #
B ()❞*
+
·ghº±_ iBook G4
+òi❡
jk iBook G4
L\»_©Ë²*+Â4-.A|✐
• D iBook G4 Àè❝ý\ÂpÕÖÔ-ö èÉ❝K¹ÂÈ❡
• =:lG❞Hï❞ZIJs¿*+Â"❡45KFo❡Lu
DLðlÉMN*Â[❡
• u=:OPv❞Qv#RSv❡
jk iBook G4 ^\U
@*+ iBook G4 op❝L\»_©ûüT✐
• D iBook G4 Àè❝ý\ÂpÕÖÔ-ö èÉ❝K¹ÂÈ❡
• =:pTljq❞Hï❞ZIJs¿#UVtwop❡@lÉ*o
p[ONLð❡
l¥ iBook G4
¿k)=:~W#PÙ²,- iBook G4❝LZW}67Xi| ⑧¿YZ
#mö⑨❝!8iYCçòëìèåBKK\BÂ%❡
mù iBook G4
¿kÆ@³ú.ê iBook G4❝LT_©.}Ïûü❝_ iBook G4 ÂȬ!
àX✐
• É[ÂpÕÖÔ❡
• .ê iBook G4 DÂȬ!Â❡70 ¼B ñ❞=:9½!\]
• .ê iBook G4 µ❝@DÂȬ!Â❝¼XDÂȹ ⑧¿k.ê[w 5 Ï\
_[❝C)·(@⑨❡
+×Ø
-kmnU
ÂpÕÖÔ]d¡¢7>Ô❝@*½]
k^2{=:vû❡
¡¢*ýÂpÕÖÔK¹ÂÈX❝y_
Â❝T½¾#$ð#¹
mì, ù❡
Áq,-stuj
*
ÂT#$ð½¾#¹mì, ù❝¡¢ý©Â❡
iBook G4
=: iBook G4 #Âȵ❝è4"Y56❝)Å%Õ7❡³µÔ=:
µ❝LDÆ iBook G4 ê*Q89âQ[❝iBook G4 è4"oª5_J
6ù:❝DÂ%"6VJ5¹`❡t_❝¿kDè4":;?
❝=ÂòÅ%øù@U❡v❝ÂYòè4
X¹6?❡
Q^C¹K iBook G4 ±²$%&❡ ëÎ ⑧ ë=
A iBook G4 *A⑨¹K$%&Z6❝¹Ká$%&
BCDEFQ iBook G4❡
6789:;'()7<=.❝¿N>?:;@ABCDEF
7<=❡
j iBook G4 }[]❝H_pj ë.❝¨à
á@ -8 ⑧¡L=¢m£ -8⑨❝¹g¤❡¥.z{
&❝6jÐÑ.p¦§yC❡·DQ(¨}[³u%❝¿Æ
¹g¤ü❡F1Þ(b1©
❝ª6}
=❡j«}¬1ãäXæ¢
®¯❝Æ_BCDEF❡¼ B ñ❞=:9½!\] 71
5n
+×Ø
8Æáê½!_-45åû❝Ln¡ab_©Ucd❡
*©
§¨©❝ý©Âp°2 ⑧ý°2<)]Â⑨❝¹ÂÈKý
Â✐
• @`"|❡
• Âp#°2S#e❡
• 7figè4%❡
• ±hi#ª(o❡
• ÂjX#4❡
• 1Â?@ñ#.G❡
• *+è4 ⑧¡¢\»b}ûü¬T⑨❡
❿>?@A➀3&(°c±L©X;³:;Ú5❡I
JB¨£²b(Õ);c³❝¨²jl_]CH´µb©X;❡
Ln¡ab_©~Ó✐
• îÂk`mp❝¿l¿❞mn❞op❞o%,❡
• .Â*h❞q,olõ?o❡
• *DÂÂp°2°B·[°±❝rM!"½¾/0❡
• D½!/0ê*y_·2{❝_Æ1/µ❡
• a»7Àåæt7/01❡
❿>?@A➀·¸¹KHV❝ÎBCD¶u·¸¹º❡梻¼C@
¼C❝-¸u½¾❡ª6r¿À(Õ¼CF1❝H_rëÁ4Â
(;❡
Q,-;ÃÄ;(b,- ⑧b;(Å⑨❡
^ÆK<(b,- ❡G¿b¹K(b Æ❝¹K$%
&±²,-❝zÇÈÉ❝¨c%ÆV(b ❡ÊËH_Û
Ü(b (_Ì❡
ÍΧy8g=¢.}Ï»¼C ❝á;
®¯❝D
ÐÑÒ❡72 ¼B ñ❞=:9½!\]
Å
-,-o
á_@DÉ2°T°BæÉ3ä❡¿kÉ21æÉ3"M2ÉB❝yoç
ÓV)_❡LZÉ2)ÓæÉvæÉ3❝<Æ):ÅZ{
ÙDÉ2°BæÉ3ä❡
opqrs
Apple *efò)
Apple Computer sðÎt97uYh❝KvYuwþP_u:
;tMúF❡
ܱ
L www.apple.com/about/environment ü|❡
·¸c%È>?@ABCDÓÔ®¯❡QjbefG
ì8{Zhi¹Kg❡H_ÕÖ×[❡
·¸j¹KØ=]ùÙ+ç=❝BCD·¸ÚÛÌkü¹º❡QD
±]öÜÝÆT÷2øù❝Þ]ùkZBC
è❝ßà.L
ºkü❡ iBook G4 ùÎJj9:Ø❝¨ßàá⹺½å❡G
QáâØãää¢å❝ÙEù❝j iBook G4 .¹KØ=❡¼ B ñ❞=:9½!\] 73
tKuóv
_©ÚÛo*¿ÆxÏyz®ù:;❡
GçbEcdef
=:?@1×ØÙÚÛܵ❝ {ê❡[|1|DMÏиul&
&U❝1¸vM´l❡
*AB#=:×ØÙÚÛܵ~@"×❝ 1~òê❡@}~~
*©❡
%©_45❡*Ô»à
ùX❝7Â=:
Y❞#|❡¿k❞#|¹Õa~#❝LB
Ìyz0❡
wx
óä=:yÐÑQU9â±❡ÐѱQU❝î¸òmQ❝
Qu2Ü❡
@oƩ
⑧^)"$⑨❡L»5~
ÓÊÐÑ
❝=.BÆêð❡
Æyo@ÐQ±❝î|19?@ò&U❡ØîÆ
Qu2Ü❝²y=:yÐÑQU1(U<Ü❝_þ2Ü1 Ô
QU_❡Æ^y_ÐSâQU❝<¡=:<Ü❡7{)=:¼
7?@±â¥❝Ø?@QUY¸âÐS❡74 ¼B ñ❞=:9½!\]
-èé
¿k=:ÉÝÞ❝LDÝÞu9?@Q❝-y"M2{❡
Q^\U
ÐÑÒÓÔ&U❝XVwþë❞2ë❞#ëF❡*ÐÑÒÓÔ
µY❝Lu_ÒÓÔ°Tdù❡ÒÓÔW[w 140 U❡
Â÷X❝#)®ù2Cë5Å❝Æy_ÐÑopTU❡
ܱ
L www.apple.com/about/ergonomics ü|❡ 75
C #
C ,- Internet
6º Éyz+{x ⑧WWW⑨❞
|}~ï❝ Internet ´¹
❡·#! `a×ØÉ,- Internet❡
@=: Internet ❝Æ¡¢ Internet üýmn5 ⑧ISP⑨ÄLÅs❤➜å¾
¿¯Ù➝Y¿ÆåÅs❡*T,0#23❝➜徿¯Ù➝KY¿
Æå ISP Ås❡Æ¡¢áT ISP ÄLÅs❝¼X=:¼ä\]Êå
Ææ❡
Í=: ➜徿¯Ù➝Êå Internet æ❝Æy_ T×ù❡
L
➜åæãäå➝❝\ ➜üý➝©❡¼X\©➜¿U♠➝\_
➜üý徿¯Ù➝❡Æ=: ➜üý徿¯Ù➝❝Æy_:
¼}\]_{Ùåæ❡
Internet ,qDc✐
• -,q✐Æy: ⑧Tûö èèY¼⑨DÂæÉ·
[°±❡
• DSL qtuj,q✐Æ¡¢=:üýÉDÂæÉ ISP ~
ö è[❡
• AirPort Extreme ¡q,q✐ÆÂ)hw ➜AirPort Extreme º2➝_{
ÙæÉ Internet❡
• xy ⑧LAN⑨✐Æ¡¢=:üýÉDÂÉ LAN [❡æ{
ÙQ%u®ùt❡
,- Internet ✐
1 n>äÆò ISP #üýGæ\]❡LM ➋=>Æt?@øÀ\
]➌❝Êßà¼æ¹t?\]❡
*T§¨©❝¿k"÷uø÷ÂWæÉ Internet❝Æ#xy_
=:.å❡76 ¼C æÉ Internet
?þM Mac OS X ðë✐
•
➜åæãäå➝ä ➜üý➝Ü❡
• ò ➜ÒÓ➝¹ÙóäÖÆæ{Ù❡
• øÀå\]❡
?þM Mac OS 9 ðë✐
•
TCP/IP ØVÜ❡
• ò ➜æÉ{Ù➝¹Ùóä)¹æ{Ù❡
• * ➜å➝¹Ùóä)å❡
• òøÀ÷ä IP ÷❞¥üý1ý£Ô÷❡
?þM Windows PC ðë✐
Windows Â[æ\]÷u´Ï2{❡
• @)¹ IP ÷1¥üý❝L
➜üý1Dsæ➝ØV❡
• @)¹=:Ås\]❝L
➜=:1➝ØV❡
Æy_D\]lÉ*©¤N÷ä❝ÑAB ➜徿¯Ù➝ä❡
2 ¿kÆ=:)DÉö è❝LDÂ ⑧¸"$ Macintosh Âl7¼⑨
æÉÆÂö è31·[°±❡#❝¿kÆ=:) DSL #Eö
è❝Lº»ö è¼/0b|ÊD.æÉÂ[❡¼ C æÉ Internet 77
Ü? ±
Æy_DÆò Internet üýmn5 ⑧ISP⑨❞üýG#./Â[
\]*¤N[❝¼XÑAB ➜üý徿¯Ù➝ä❡
?ðë-,q❝·8ï|✐
• mn5
• =:#Ås
•
• ISP Âs
• :Âs
• D
t?
?ðë DSL❞qtuj❞LAN AirPort Extreme ¡q,q✐
m ❝LÖæ{Ù ⑧ÆÊË❝L& ISP #üýG⑨✐
•
• =: DHCP Kå÷
• =: DHCP
• =: BootP
• PPP
¿kZ=:Í{Ù❝ÆÖ ➜=: DHCP➝❝!8üýYá8Æ~
á¸"$t?\]❡
¿kÆÖ ➜➝# ➜=: DHCP Kå÷➝❝L^ûä©\]✐
• IP ÷
• ¥üý
• ý£Ô÷
❿➀·¸QÙæÈ ➜¹K DHCP ç\ÎJ8è➝❝QdHl_45éê
5&8è❡
Ö ➜=: DHCP➝❝L©Ö~\] ⑧¿7?@❝L&Æ ISP⑨✐
• DHCP :µÏ¶
• DNS mÔ78 ¼C æÉ Internet
¿kÆÖ ➜PPP➝⑧ PPPoE æ=:⑨❝L^ûä©\]✐
• mn5
• Ås
•
• PPPoE mn
©\]l)×❡¿7?@❝L&Æ ISP #åæG❡
• DNS mÔ
• ü¢
• GmÔ
ISP #üýGuÆÏå\]X❝Æy_* ➜üý➝ãäå
Ü}\© ➜¿U♠➝\❝_
➜üý徿¯Ù➝❝#Æ^y_
AB\]❡
@AB\]❝L\»Æ=:æ{t_ûü❡
• =: ➜C_C
]➝⑧PPP⑨æDÉö è ⑧LMH 79 N⑨
• =:_©åEö è❞DSL # LAN æ❧
• ⑧LMH83 N⑨
• DHCP ⑧LMH 84 N⑨
• PPPoE ⑧LMH 85 N⑨
• AirPort Extreme æ ⑧LMH 87 N⑨¼ C æÉ Internet 79
zë ⑧PPP⑨,q -tuj
DÉö è)ó% Internet æ{Ù❡Æö èY=:8 ➜C_C
]
➝⑧PPP⑨{Ù9 ISP ¬Tæ❡
LZÆö èW°[Â❝ÆWû¢£ ISP ~\] ⑧LMH77
N⑨❡
ö? ➜xy➝îïðë!ðëstujoÉ´¹,q❧
1 LòóäÖ ➜jk (K)➝ > ➜åæãäå♠➝❡
2 \ ➜üý➝©❡
3 * ➜ÒÓ➝¹ÙóäÖ ➜üýþA3➝❝¼X\© ➜%ö è➝
æÌ ➜W:➝4#ô❡
4 D ➜%ö è➝b➜þA3➝çó[{❝ØYM8åæ
@üýË❡80 ¼C æÉ Internet
5 ò ➜ÒÓ➝¹ÙóäÖ ➜%ö è➝❝K\ PPP ©❡
6 AB ISP ~\]❝K\ ➜ ³:➝©❡
? Internet ðë✐
1
➜Internet æ¯Ù➝⑧÷u ➜:¯Ù➝Ûä⑨❡
2 \ ➜%ö è➝`a© ⑧¿7?@⑨❡
3 ABÆDÉÂs❞Ås1 ⑧¿7?@⑨❡
4 \ ➜æ➝©❡
➜Internet æ¯Ù➝YDÉÆ ISP Kæ❡¼ C æÉ Internet 81
ö?³TCP/IP £óc ⑧xyzU|}~⑨êQ
R,q❧
1 \ ➜PPP ×➝© ⑧÷u➜üý➝ãäå PPP Ü[⑨❡
2 ➜¡@µáæ➝4#ô❡
3 \ ➜ä➝Ñ\ ➜ ³:➝©❡
DSL❞qtuj LAN Internet ,q
¿kÆ)hw DSL ö è❞Eö è#üý LAN æÉ Internet❝L&
Æ ISP #üýG7Àå Internet æ{Ù✐
• ❡=:{Ùµ❝Æ ISP #üýGY~õ IP ÷1./\]❝
îÆ* ➜üý➝ãäåäAB❡
• =: ➜õè
]➝⑧DHCP⑨❡=: DHCP åµ❝DHCP mÔY
á8ÆABøÀ\]❡
• =: ➜hwüý=:C_C➝⑧PPPoE⑨❡¿kÆ=:) DSL ö
è❝<?@=:1ÊæÉ Internet❝Æyo?@hw PPPoE Êå
üý❡
Æåüýµ❝LZÆWû¢£ ISP t~\] ⑧LMH77 N⑨❡82 ¼C æÉ Internet
ö?ðëQvwxyo xyîïðë❧
1 LòóäÖ ➜jk (K)➝ > ➜åæãäå♠➝❡
2 \ ➜üý➝©❡
3 ò ➜ÒÓ➝¹ÙóäÖ ➜üýþA3➝❡
4 ü ➜%üý➝æÌ ➜W:➝4#ô❡
5 D ➜%üý➝b ➜þA3➝çó[{❝ØYM8åæ
@üýË❡
É©Ê❝º» ISP #üýG~Ó❝Ö_{Ù❞=: DSL # PPPoE Ê
åüý❡¼ C æÉ Internet 83
ðë
L^ûä ISP t~õ IP ÷❞ý£Ô÷1¥üý ⑧LMH 77
N⑨❡
ö?´¹ðë✐
1 * ➜üý➝ãäåä❝ò ➜ÒÓ➝¹ÙóäÖ ➜%üý➝❡
2 \ TCP/IP © ⑧¿7?@⑨❡
3 ò ➜å IPv4➝¹ÙóäÖ ➜➝❡
4 *øÀ÷äAB\]❡
5 \ ➜ ³:➝©❡
üýå¬MX❝Æy_¬Tæ❡L
üN
Ô ⑧#TCP/IP :¯
Ù⑨ÊçÆ Internet æ❡84 ¼C æÉ Internet
DHCP ðë
¬M DHCP åX❝DHCP mÔYá~ÆüýøÀ\]❡
ö?ðë DHCP✐
1 * ➜üý➝ãäåä❝ò ➜ÒÓ➝¹ÙóäÖ ➜%üý➝❡
2 \ TCP/IP © ⑧¿7?@⑨❡
3 ò ➜å IPv4➝¹ÙóäÖ ➜=: DHCP➝❡
4 \ ➜ ³:➝©❡
L
üN
Ô ⑧#TCP/IP :¯Ù⑨ÊçÆ Internet æ❡
❿➀ªWQ ISP ¡{❝MqH_j ➜DHCP Këì¡í➝ ➜îï4
ð➝ñ8غ§y❡¼ C æÉ Internet 85
PPPoE ðë
T~ DSL mn ISP Y=:➜hwüý=:C_C➝⑧PPPoE⑨❡¿
kÆ=:) DSL ö è❝<?@=:1ÊæÉ Internet❝L&
ISP Æ)Óhw PPPoE Êæ❡
ö?ðë PPPoE ,q✐
L^ûä£ ISP t~=:❞_-ü¢mÔ ⑧DNS⑨÷
⑧¿7?@⑨❡LMH 77 N❡
1 * ➜üý➝ãäåä❝ò ➜ÒÓ➝¹ÙóäÖ ➜%üý➝❡
2 \ PPPoE ©❝Ö ➜=: PPPoE æÉ➝❡
3 *øÀ÷äAB\]❡ÞßÆÂt7=:lhwØ{ÙæÉ
Internet❝LÖ ➜¡.➝❡
❿➀G_ÎJjQ[\ TCP/IP TK9 ⑧·4!òó&ô⑨]
"\õ';❝W ➜PPP Ùö♠➝cX❝sÙæ ➜_]"\';➝❡86 ¼C æÉ Internet
4 \© TCP/IP❝Kº» ISP ~Ó❝ò ➜å IPv4➝¹ÙóäÖ ➜=:
PPP➝# ➜➝❡ ISP ~õ IP ÷❝LÖ ➜➝❝K* ➜IP ÷➝
÷äAB÷❡
5 * DNS mÔ÷äABü¢mÔ ⑧DNS⑨÷❡
6 \ ➜ ³:➝©❡
üýå¬MX❝Æy_¬Tæ❡Æy_
üN
Ô# TCP/IP :¯
ÙÊç Internet æ❡
❿>?@A➀GQøÙæ6uÙöZÎJ"\';❝Q-É} ➜Internet
';9➝❝ÙæIÎJ❝W➜';➝cX❡·lc¥❝ .
£ÙìùØÙæ ➜úû➝ > ➜Internet ';9úû➝❡¼ C æÉ Internet 87
AirPort Extreme ¡q,q
Æy_=: ➜AirPort 徿¯Ù➝ÊåÆ AirPort Extreme üý1 Internet
æ❝v¯Ù÷u ➜:¯Ù➝Û} ➜®¥¯Ù➝Ûä❡徿¯
ÙY¿Æå ➜AirPort Extreme º2➝❝KåÂ=: AirPort Extreme »
o❡¿?¢wÀu ➜AirPort Extreme º2➝\]❝LMº2¼
➋AirPort Extreme
➌❡
Æ ➜AirPort Extreme º2➝Wåä❝*Å%§¨©❝Æ➜AirPort
Extreme "➝vµy_ 9.æ❡
ö?¤ 4;¿I,- AirPort Extreme xy✐
m \©ó[ AirPort ôõ`a❝KòóäÖ AirPort üý❡
¿kÆ*óäP AirPort üý❝Æy_=: ➜AirPort 徿¯Ù➝ÊZ[
#¢å❝Æ^y_=: ➜åæãäå➝ä ➜üý➝ÜÊ¢å❡
ðë AirPort Extreme ,q
@åæ❝¡¢=:UåämÔ1Â÷❝t_LÆ
åæG&©\]❡
¿kÆ@=: DHCP æ❝¸wöv\]lY£üýá~ÉÂ=:❝
t_L&ÆåæGÍ)¡@\]❡
• ü¢mÔ ⑧DNS⑨÷ ⑧¿7?@⑨
• DHCP # IP ÷å
• IP ÷
• ý£Ô÷
• ¥üý
• ⑧¿7?@⑨88 ¼C æÉ Internet
É©Ê❝LZW* ➜üý➝ãäåäW: AirPort æ×❡
ö?ðë AirPort Extreme ,q xyîïðë❧
1 LòóäÖ ➜jk (K)➝ > ➜åæãäå♠➝❡
2 \ ➜üý➝©❡
3 ò ➜ÒÓ➝¹ÙóäÖ ➜üýþA3➝❡
4 ü AirPort æÌ ➜W:➝4#ô❡
É©Ê❝º» ISP #üýG~Ó❝Ö_{Ù#=: DHCP Êåü
ý❡¿kÆá£üý❝=: DHCP ÊåüýY¸Q"❝!8mÔYá
~ IP ÷❡¼ C æÉ Internet 89
5 ò ➜ÒÓ➝¹ÙóäÖ AirPort❡
6 \ TCP/IP © ⑧¿7?@⑨❡
7 * ➜å IPv4➝¹ÙóäÖ ➜➝# ➜=: DHCP➝❡
• ¿kÆÖ ➜➝❝L*_÷äAB./\]❡
• ¿kÆÖ ➜=: DHCP➝❝ åæG¶~Ó❝²Æ?@AB./
\]❡
8 \© AirPort KÖ×❝îÂ*(ÇW#òz{ôõïðX¶B AirPort
Extreme üý❡
9 \ ➜ ³:➝©❡
AirPort å¬MX❝Æy_¬Tæ❡
ö? AirPort Extreme ,q✐
m \©ó[ AirPort ôõ`a❝KÖ ➜W: AirPort➝❡
÷un]cdä AirPort Extreme üýlÓYÒÓ*óä❡90 ¼C æÉ Internet
,q 23
qtuj❞DSL LAN Internet ,q
¿kÆhwEö è❞DSL #3¢üý ⑧LAN⑨æÉ Internet❝L_©
ûü❡
❿>?@A➀7<=6uHÆK< LAN ¹Kü❡LAN ¹KüBCD¹K
ý;&❞,%&❞5&(; ❝Æþ; DSL 7<=¹KüHl_á
❡LAN ¹KüT45¤iü ⑧ÆW ISP⑨z❡
-qk£µ¡
Zö èt7ÉlWæÉ9â❝²³ö èÂp❞æÉö è9Â
É❝_-æÉö è9·[°±É❡^LZ[üý>Ô1ý£
ÔÉ❝1Âpô¨❡
±²¢`tuj k❝ >stujZK
D DSL #Eö èÂpÀ\¤$êXÑ(Ç
❡T ISP YÆý\
ö èÂp❡ö è[7(\❝Æy_*ÀÁK(ÇWÂp#
X\©v\❡
PPPoE ,q
=: PPPoE æÉÆ ISP❝LZ[É1Âpô¨❝¼XÀÁÑW
ö èÂpÊ(ö èmð❡
12îïðë
1 LòóäÖ ➜jk (K)➝ > ➜åæãäå♠➝❡
2 \ ➜üý➝©❡
3 ò ➜ÒÓ➝¹ÙóäÖ ➜üýþA3➝❡
4 D ➜%üý➝b➜þA3➝çó[{❡
5 ò ➜ÒÓ➝¹ÙóäÖ ➜%üý➝❡
6 \© PPPoE❡
7 Ö ➜=: PPPoE æÉ➝❡
8 Z[ ➜Ås➝÷❝ZÆWÅZAB£ ISP t~\]❡
9 ÆÖ¡.❝LÑAB½_Ze❡
10 \ TCP/IP ©❝ZÆW*vÜäAB£ ISP ~ÅZ\]❡
11 \ ➜ ³:➝©❡¼ C æÉ Internet 91
xy,q
Æ@å´"_[¨© Internet æ❝LZÆüýåÅZe❡
Æ¡¢ÊËÆ ISP )ì~Ï#wÏ IP ÷ ⑧Ö"¼7Ï⑨❡
ì7Ï IP ÷❝ÈÉÆ¡¢@7o¨©æý£Ô❝^)üý÷Õ±
⑧NAT⑨# ➜IP ¤¾➝❡¿?øÀå\]❝LMý£Ôt~b|❝#
&Æåüý¥❡➜AirPort Extreme º2➝y:Êîw"ÂÔ¨©
Ï IP ÷❡¿? ➜AirPort Extreme º2➝=:\]❝LMop[¾¿/
0❝# Apple AirPort ü|❝ü❧ www.apple.com/airport❡
¿kûül*¿Æàë&'❝LG Æ ISP❡ 93
D #
D ./0123
>23£❥ º4 iBook G4 Ĥü0M
./23❡
¥ Internet ,qﯡEÃ0¦❡§°ðë¨❥
Internet æ¹7ä¤❡¦ÈÊ/❝Æy_hwö èÊæ❝#hw DSL❞
AirPort üý#üýÊæ❡Æ¡¢~\]É Mac OS X❝a
)æ¹❞Internet üýmn5#üý\]❡åæHû❝)n>
Ææ¹t?@øÀ\]❡@ßàÆ?@Í\]❝_-åæ¹
øÀ/0❝LMH 75 N¼ C ➋æÉ Internet➌❡ÆÂä^%Ï
➜üý徿¯Ù➝ʿƬMå Internet æøÀûü❡
°ðëôõj❥ôõj¥ iBook G4 Σ❥
❝LæÉ`çè❝Kº»`çè¼/0b|ʽ¾øÀïð❡É©Ê❝
L
➜åæãäå➝❝\ ➜`9þ➝`a©❡L=:➜`9þ➝
ÜÊåÆ iBook G4 æÉ`çè❡Æy_* ➜Mac OS ¾¿/0➝ä)x
w7Àå`çè\] ⑧L➜`çè➝⑨❡Æ^y_ H 25 N
➋æÉ`çè➌❡
¿k`çèøù¿UúÅ%❝Æy_[P5ü|Ê)óÇ`çè
¯Ù❡
%ü|[Y7óÇ`çèïðy©❡
¿kÆD`ù9þ`çè❝S`çè67¬T`❝L\© Dock ä`
çè`a❝PP`ù9)W-.#-T ⑧¿k Dock ä67¹Õ`a❝
L
➜:¯Ù➝ ➜®¥¯Ù➝ä ➜`çè宥¯Ù➝❝K\`çè
´©⑨❡¿k`çèäÒÓ ➜ù9W-.➝❝L\ ➜®ù9➝
©❡ù9æÌ¹Õ ➜-➝❝Æy_\©ù9❝Ñ\ ➜§/➝©
Ê`❡¿k)&'Ãv`ù9-.❝Æy_ù9K\ ➜¨➝
©❝D7&'ù9❝¼XÑ(ÇT`ù9❡94 ¼D Ï%&'
Mac OS X Êí°¦❥
Mac OS X Ç=:
%Y_¿TTù97&❡@ Mac OS X øÀ
\]❝óÍ:\p) ➜Mac OS ¾¿/0➝❡)Ç=:❞ò Windows Â
ÕÖ Mac =:❝#ò Mac OS 9 ©[Ê=:❝ly_*➜Mac ¾
¿/0➝ä)ªÒM«/0❡Lòop[{ Finder ó} ➜¾¿/0➝
óäÖ ➜Mac ¾¿/0➝❝_
➜Mac OS ¾¿/0➝❝¼X
~ÉÇ
=:øÀ\]❡
%=:7¬xwº ùl1 Finder 7À❝t_Æ
y_ç ➜Finder➝❡
°©ª iBook G4 Å ¦«❥
ÆH½=:µ❝#ÄÅÂÈ ⑧LMH16 N⑨❡@éûÂÈÂY❝Æy_
➜opéûÔ➝ãäåÜ❝*.}~Â@*w®X¬Bz{#
îop¯❡L
➜åæãäå➝❝\ ➜opéûÔ➝`a©❝¼X
Æ=:§¨ÊÖóBå❡=:YòÂ:ÂYÔÌåû ⑧¿
mì⑨^Y+íÂÈøùµÔ❝Æy_}»æÉåûÊéûÂÈÂY❡Æ
^y_§ÏÂÈ❝_ûÂÂYþµy_¬T¢Ö❡¿?¢wÀuéû
ÂÈÂY\]❝LMH 48 N ➋ÂÈRÂÚÛ➌❡
¥hij!ùhi❝¬G¦°¢£❡¥?°®¯hi4;*h
ijΨ❥
L\©xð]¹? ⑧ ⑨Ê]¹ëì❡Apple åBÙëìèìl° 12 P$
±Dëì❡)±D '^ëìo:vëìè❡¿?¢wÀu '^ëì
\]❝L AppleCare Knowledge Base❝ü8✐www.apple.com/support❡
°Á^\U,-¥ iBook G4❥
Æ iBook G4 [7ÉopæÉ3❝K¼7ÕÖÔyæÉ7 VGA É2åû❡
Æ^y_§ ➜Apple ]ÕÖÔ➝❝_æÉxw1%:op❞Â9]
åû❡Æåû[É29 iBook G4 ¼ÕÖÔØ❝¡¢§ÕÖ
Ô_æÉ iBook G4❡@[P iBook G4 ¼ÕÉÔ❝LMH 5 N❡¿?¢w
ÀuæÉÒÓÔ1./åû\]❝LMH 39 N ➋É] ⑧VGA❞
BÙ]1 S-Video⑨➌❡
pWÇSOBCD¹O=ýE❡¼ D Ï%&' 95
¥V:WX❡§°>Äðë❥
Æy_(ÇåG❡7À(åøÀ/0❝LMH 63 N❡
¥qP°¦m SH❝±² iBook G4 j³T´❡Ûµ¦±¶£❥
Æ iBook G4 øùµ❝%"å©Yîèêò*½!@Ucdä❡kI
Y®òøÕ❝î iBook G4 ò*Å%@Uäøù❡£u iBook G4 å©8ò
"J6❝t_èê"yoY6❝)Å%Õ7❡¿?¢w\]❝LMH 70
N ➋=: iBook G4➌❡
¥ £óc Mac OS X ¦·wÃ0❡¥Ü?>Ä
Mac OS X £❥
àë&'❝Æ¡¢n>äøÀ\]❝È¿&')%*=:
:¯Ùµ5Å❞&')1ù9åæ7À❝#&')£mð;ô#
]åæ❞´>Våæ#./yo!8Â
;<<Ãv¥µ¶❞78#ª(:;·8
:;❡
ENERGY STAR®
Compliance
As an ENERGY STAR®
partner, Apple has determined
that standard configurations of this product meet
the ENERGY STAR®
guidelines for energy efficiency.
The ENERGY STAR®
program is a partnership with
office product equipment manufacturers to promote
energy-efficiency. Reducing energy consumption of
office products saves money and reduces pollution
by eliminating wasted energy.
Å
Lº»Æt*23:I1~ÓÊFG¸¹
ÂÈ❡
Nederlands: Gebruikte batterijen kunnen worden
ingeleverd bij de chemokar of in een speciale
batterijcontainer voor klein chemisch afval (kca)
worden gedeponeerd.
Apple 56K tuj
z® ¾¿
Æ*Âý[åö èåû❝T
ÂPyoY@ÐÆÙ
Ê.2º9
ó÷❡
Class 1 label Service warning label 99
Information You Need in the United States
The internal modem complies with Part 68 of the
FCC rules. On the back of this equipment is a label
that contains, among other information, the FCC
registration number and ringer equivalence number
(REN). If requested, provide this information to your
telephone company.
• Ringer equivalence number (REN): 0.1B The REN is
useful to determine the quantity of devices you
may connect to your telephone lines and still have
all those devices ring when your telephone
number is called. In most, but not all areas, the
sum of the RENs of all devices connected to one
line should not exceed five (5.0). To be certain of
the number of devices you may connect to your
line, as determined by the REN, you should contact
your local telephone company to determine the
maximum REN for your calling area.
• Telephone jack type: USOC, RJ-11 An FCC-compliant
telephone cord and modular plug are provided
with this equipment. This equipment is designed
to be connected to the telephone network or
premises wiring using a compatible modular jack
that complies with Part 68 rules. See the
installation instructions for details.
Telephone Line Problems
If your telephone doesn’t work, there may be a
problem with your telephone line. Disconnect the
modem to see if the problem goes away. If it doesn’t,
report the problem either to your local telephone
company or to your company’s telecommunications
people.
If disconnecting the modem eliminates the problem,
the modem itself may need service. See the service
and support information that came with your Apple
product for instructions on how to contact Apple or
an Apple-authorized service provider for assistance.
If you do not disconnect your modem when it is
adversely affecting the telephone line, the telephone
company has the right to disconnect your service
temporarily until you correct the problem. The
telephone company will notify you as soon as
possible. Also, you will be informed of your right to
file a complaint with the FCC.
The telephone company may make changes in its
facilities, equipment, operations, or procedures that
could affect the operation of your equipment. If this
happens, the telephone company will provide
advance notice in order for you to make the
necessary modifications to maintain uninterrupted
service.
The internal modem will not work with party lines,
cannot be connected to a coin-operated telephone,
and may not work with a private branch exchange
(PBX).
Telephone Consumer Protection Act
The Telephone Consumer Protection Act of 1991
makes it unlawful for any person to use a computer
or other electronic device to send any message via a
telephone fax machine unless such message clearly
contains, in a margin at the top or bottom of each
transmitted page or on the first page of the
transmission, the date and time it was sent and an
identification of the business or other entity, or
individual sending the message and the telephone
number of the sending machine of such business,
entity, or individual.
Information You Need in Canada
The Industry Canada (IC) label identifies certified
equipment. This certification means that the
equipment meets certain telecommunications
network protective, operational, and safety
requirements. The Department does not guarantee
the equipment will operate to a user’s satisfaction.
Before installing this equipment, make sure that you
are permitted to connect to the facilities of the local
telecommunications company. Be sure you use an
acceptable method of connection to install the
equipment. In some cases, you may extend the
company’s internal wiring for single-line individual
service by means of a certified telephone extension
cord. Be aware, however, that compliance with these
conditions may not prevent degradation of service
in some situations.
Repairs to certified equipment should be made by
an authorized Canadian maintenance facility
designated by the supplier. Any equipment
malfunctions or repairs or alterations that you make
to this equipment may cause the
telecommunications company to request that you
disconnect the equipment.
In Canada, contact Apple at: 7495 Birchmount Road,
Markham, Ontario, L3R 5G2, 800-263-3394
Warning: Users should ensure for their own
protection that the electrical ground connections
of the power utility, telephone lines, and internal
metallic water pipe system, if present, are
connected together. This precaution may be
particularly important in rural areas. 100
Users should not attempt to make such connections
themselves, but should contact the appropriate
electric inspection authority or electrician.
• Load number: 0.1 The load number (LN) assigned
to each terminal device denotes the percentage of
the total load to be connected to the telephone
loop that is used by the device, to prevent
overloading. The termination of a loop may consist
of any combination of devices, subject only to the
requirement that the sum of the load numbers of
all devices does not exceed 100.
• Telephone jack type: CA-11
Informations Destinées aux Utilisateurs Canadiens
L’étiquette d’Industrie Canada identifie un matériel
homologué. Cette étiquette certifie que le matériel
est conforme à certaines normes de protection,
d’exploitation et de sécurité des réseaux de
télécommunications. Le Ministère n’assure toutefois
pas que le matériel fonctionnera à la satisfaction de
l’utilisateur.
Avant d’installer ce matériel, l’utilisateur doit
s’assurer qu’il est permis de la raccorder au réseau de
l’enterprise locale de télécommunication. Le matériel
doit également être installé en suivant une méthode
acceptée de raccordement. Dans certains cas, le
câblage appartenant à l’enterprise utilisé pour un
service individuel à ligne unique peut être prolongé
au moyen d’un dispositif homologué de
raccordement (cordon prolongateur téléphonique).
L’abonné ne doit pas oublier qu’il est possible que la
conformité aux conditions énoncées ci-dessus
n’empêche pas la dégradation du service dans
certaines situations. De fait, les enterprises de
télécommunication ne permettent pas que l’on
raccorde un matériel aux prises d’abonnés, sauf dans
les cas précis prévus par les terifs particuliers de ces
enterprises.
Les réparations de matériel homologué doivent être
effectuées par un centre d’entretien canadien
autorisé désigné par la fournisseur. La compagnie de
télécommunications peut demander à l’utilisateur de
débrancher un appareil suite à des réparations ou à
des modifications effectuées par l’utilisateur ou en
raison d’un mauvais fonctionnement.
Veuillez contacter Apple pour des informations
supplémentaires:
Apple Canada, Inc.
7495 Birchmount Road
Markham, Ontario
Canada L3R 5G2
Service à la clientèle d’Apple Canada: 800-263-3394
L’utilisateur ne doit pas tenter de faire ces
raccordements lui-même; il doit avoir recours à une
service d’inspection des installations électriques ou à
un électricien, selon le cas.
• Numéro de charge: 0.1 L’indice de charge (IC)
assigné à chaque dispositif terminal indique, pour
éviter toute surcharge, le pourcentage de la
charge totale qui sera raccordée à un circuit
téléphonique bouclé utilisé par ce dispositif. La
terminaison du circuit bouclé peut être constituée
de n’importe quelle combinaison de dispositifs
pourvu que la somme des indices de charge de
l’ensemble des dispositifs ne dépasse pas 100.
• Type de prise téléphonique: CA-11
Information You Need in the United Kingdom
This terminal equipment is intended for direct
connection to the analogue Public Switched
Telecommunications Network and is approved for
use within the United Kingdom with the following
features:
• Modem facility
• Autocalling facility
• Autoanswer facility
• DTMF signaling
Operation in the absence of proceed indication or
upon detection of proceed indication
This product is in conformity with relevant
regulatory standards following the provisions of
European Council Directives 73/23/EEC (Low Voltage
Directive) and 89/336/EEC amended by 92/31/EEC
(EMC Directive).
Informationen fur Deutschland
Diese Modem-Karte ist als Endeinrichtung
vorgesehen und muss an ein TAE mit F-Kodierung
angeschlossen werden. Diese Endeinrichtung ist in
Konformität gemäss Niederspannungsrichtlinie 73 /
23 / EWG sowie EMC-Richtlinien 89 / 336 / EWG und
92 / 31 / EWG.
Avertissement : Pour sa propre protection,
l’utilisateur doit s’assurer que tout les fils de mise à
la terre du secteur, des lignes téléphoniques et les
canalisations d’eau métalliques, s’il y en a, soient
raccordés ensemble. Cette précaution est
particulièrement importante dans les régions
rurales. 101
Informations pour la France
Ce matériel est conforme aux normes applicables de
sécurité éléctrique d’après la directive 73 / 23 / CEE
et aux normes applicables de comptabilité
éléctromagnétique d’après la directive 89 / 336 /
CEE, modifié par la directive 92 / 31 / CEE.
Information You Need in Australia
All telecommunications devices are required to be
labelled as complying to the Australian
telecommunications standards, ensuring the health
and safety of the operator and the integrity of the
Australian telecommunications network. To provide
compliance with the Australian Communications
Authority’s technical standards, please ensure that
the following AT commands are maintained:
• ATB0 (ITU/CCITT operation)
• AT&G0 (no guard tone)
• AT&P1 (33/66 pulse dial make/break ratio)
• ATS0 = 0 or ATS0 = 1 (no answer or answer greater
than one ring)
• ATS6 = 95 (DTMF period between 70–255 ms)
• ATS11 = 95 (DTMF period between 70–255 ms)
For calls that are automatically generated, a total of
three call attempts are allowed to a telephone
number, with a minimum period between calls of 2
seconds. If the call does not connect after three
attempts, 30 minutes must expire before automatic
redialing may be initiated. Failure to set the modem
(and any associated communications software) to
the above settings may result in the modem being
non-compliant with Australian telecommunications
standards. Under these circumstances a user could
be subject to significant penalties under the
Telecommunications Act 1997.
This modem must be properly secured in order for
you to use it. Telecommunications network voltages
exist inside the computer and the
telecommunications line connection must be
removed before opening the computer.
Information You Need in New Zealand
This modem is fully approved to operate on the New
Zealand telecommunications network under
Telepermit number PTC 211/04/002. All
telecommunications devices are required to hold a
Telepermit and be labelled accordingly with the
approved Telepermit number to comply with the
New Zealand telecommunications standards,
ensuring the health and safety of the operator and
the integrity of the New Zealand
telecommunications network. To ensure compliance,
all calls that are automatically generated should not
make more than 10 call attempts to the same
number within any 30 minute period with a
minimum period between calls of 30 seconds.
Failure to adhere to these standards may result in
the modem being non-compliant with New Zealand
Telecom standards. Under these circumstances a
user could be subject to significant penalties.
Important: The grant of a Telepermit for any item of
terminal equipment indicates that only Telecom has
accepted that the item complies with minimum
conditions for connection to its network. It indicates
no endorsement of the product by Telecom, nor
does it provide any sort of warranty. Above all, it
provides no assurance that any item will work
correctly in all respects with another item of
Telepermitted equipment of a different make or
model, nor does it imply that any product is
compatible with all of Telecom’s network services.
Mac OS X Server
Administration des services réseau
Pour Leopard version 10.5 Apple Inc.
© 2007 Apple Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’une copie
valide du logiciel Mac OS X Server version 10.2 peut
reproduire cette publication à des fins d’apprentissage
de l’utilisation de ce logiciel. La présente publication ne
peut être reproduite ou transmise en totalité ou en partie à des fins commerciales, telles que la vente de copies
ou la prestation d’un service d’assistance payant.
Tous les efforts nécessaires ont été mis en œuvre pour
que les informations contenues dans ce manuel soient
les plus exactes possibles. Apple n’est pas responsable
des erreurs d’écriture et d’impression.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
En l’absence du consentement écrit d’Apple, l’utilisation
à des fins commerciales de ce logo via le clavier (Option
+ 1) pourra constituer un acte de contrefaçon et/ ou de
concurrence déloyale.
Apple, le logo Apple, AirPort, AppleScript, AppleShare,
AppleTalk, Bonjour, Firewire, iCal, iTunes, Mac, Macintosh, Mac OS, QuickTime, WebObjects, Xgrid, Xsan et
Xserve sont des marques d’Apple Inc. déposées aux
États-Unis et dans d’autres pays.
Finder est une marque d’Apple Inc.
Java et tous les logos et marques dérivés de Java sont
des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays.
UNIX est une marque déposée de The Open Group.
Les autres noms de sociétés et de produits mentionnés
ici sont des marques de leurs détenteurs respectifs. La
mention de produits tiers n’est effectuée qu’à des fins
informatives et ne constitue en aucun cas une approbation ni une recommandation. Apple n’assume aucune
responsabilité vis-à-vis des performances ou de l’utilisation de ces produits.
F019-0941/01-09-2007 3
1 Table des matières
Préface 11 À propos de ce guide
11 Nouveautés de la version 10.5
11 Contenu de ce guide
12 Utilisation du guide
13 Utilisation de l’aide à l’écran
13 Guides d’administration de Mac OS X Server
15 Affichage des guides PDF à l’écran
15 Impression des guides PDF
15 Obtenir des mises à jour de documentation
16 Pour obtenir des informations supplémentaires
Chapitre 1 17 Connexion de votre réseau à Internet
17 À propos d’Assistant réglages passerelle
18 Exécution de l’Assistant réglages passerelle
19 Connexion d’un réseau local câblé à Internet
21 Connexion d’un réseau local câblé et de clients sans fil à Internet
23 Connexion d’un réseau local sans fil à Internet
Chapitre 2 27 Utilisation du service DHCP
28 Présentation générale de la configuration
29 Avant de configurer le service DHCP
29 Création de sous-réseaux
29 Assignation dynamique d’adresses IP
29 Utilisation d’adresses IP statiques
30 Localisation du serveur DHCP
30 Interaction avec d’autres serveurs DHCP
31 Utilisation de plusieurs serveurs DHCP sur un réseau
31 Assignation d’adresses IP réservées
31 Obtention d’informations supplémentaires sur le processus DHCP
31 Activation du service DHCP
31 Configuration du service DHCP
32 Création de sous-réseaux dans le service DHCP
33 Configuration de réglages d’historique4 Table des matières
33 Démarrage du service DHCP
34 Gestion du service DHCP
34 Arrêt du service DHCP
34 Modification de réglages de sous-réseau dans le service DHCP
35 Suppression de sous-réseaux du service DHCP
35 Désactivation temporaire de sous-réseaux
36 Modification des durées de bail d’adresse IP d’un sous-réseau
36 Configuration du serveur DNS d’un sous-réseau DHCP
37 Configuration des options LDAP d’un sous-réseau
37 Configuration des options WINS d’un sous-réseau
39 Assignation d’adresses IP statiques à l’aide de DHCP
39 Suppression ou modification de mappages d’adresses statiques
40 Surveillance du service DHCP
40 Vérification de l’état du service DHCP
41 Affichage d’entrées d’historique DHCP
41 Affichage de la liste des clients DHCP
41 Configurations réseau courantes qui utilisent DHCP
45 Configuration de DHCP pour l’utilisation d’une URL de serveur LDAP supplémentaire
47 Service DHCP pour clients Mac OS X à l’aide de DHCP avec une adresse manuelle
47 Autres sources d’informations
Chapitre 3 49 Utilisation du service DNS
50 À propos des zones DNS
50 Zones principales
50 Zones secondaires
51 Zones de redirection
51 À propos des enregistrements de machine DNS
52 À propos de Bonjour
53 Avant de configurer le service DNS
53 Configuration initiale du service DNS
56 Activation du service DNS
57 Mise à niveau de la configuration DNS
57 Configuration du service DNS
58 Configuration de réglages de zone
60 Configuration de réglages de zone secondaire
60 Configuration de réglages Bonjour
61 Configuration de réglages DNS
62 Démarrage du service DNS
62 Gestion du service DNS
63 Vérification de l’état du service DNS
63 Affichage des historiques du service DNS
63 Modification du niveau de détail de l’historique DNS
64 Arrêt du service DNSTable des matières 5
64 Activation ou désactivation des transferts entre zones
65 Activation de la récursivité
66 Gestion de zones DNS
66 Ajout d’une zone principale
67 Ajout d’une zone secondaire
68 Ajout d’une zone de redirection
68 Modification d’une zone
68 Suppression d’une zone
69 Importation d’un fichier de zone BIND
70 Gestion d’enregistrements DNS
70 Ajout d’un enregistrement d’alias à une zone DNS
71 Ajout d’un enregistrement de machine à une zone DNS
72 Ajout d’un enregistrement de service à une zone DNS
72 Modification d’un enregistrement dans une zone DNS
73 Suppression d’un enregistrement d’une zone DNS
73 Sécurisation du serveur DNS
74 Mystification du DNS
74 Exploration de serveur
75 Profilage du service DNS
75 Déni de service
76 Talonnage de service
76 Administration du service Bonjour sur zone élargie
77 Tâches d’administration de réseau courantes qui utilisent le service DNS
77 Configuration du DNS pour le service de courrier
80 Configuration d’un espace de noms derrière une passerelle NAT
81 Répartition de la charge du réseau (permutation circulaire)
81 Configuration d’un réseau TCP/IP privé
82 Hébergement de plusieurs services Internet à une seule adresse IP
82 Hébergement de plusieurs domaines sur le même serveur
83 Autres sources d’informations
Chapitre 4 85 Utilisation du service de coupe-feu
85 À propos du service de coupe-feu
87 Pratiques élémentaires en matière de coupe-feu
88 Démarrage du coupe-feu
88 À propos des règles de coupe-feu
89 Une règle de coupe-feu, qu’est-ce que c’est ?
91 Utilisation de plages d’adresses
91 Mécanisme et ordre des règles
92 Adresses IP multiples
92 Modification de règles de coupe-feu IPv6
93 Présentation générale de la configuration
95 Activation du service de coupe-feu6 Table des matières
95 Configuration du service de coupe-feu
95 Configuration de réglages de groupes d’adresses
96 Configuration de réglages de services
97 Configuration des réglages de journalisation
98 Configuration des réglages avancés
98 Démarrage du service de coupe-feu
99 Gestion du service de coupe-feu
99 Arrêt du service de coupe-feu
99 Création d’un groupe d’adresses
100 Modification ou suppression d’un groupe d’adresses
100 Duplication d’un groupe d’adresses
101 Ajout d’éléments à la liste des services
101 Modification ou suppression d’éléments dans la liste Services
102 Configuration de règles de coupe-feu avancées
103 Modification ou suppression de règles de coupe-feu avancées
104 Modification de l’ordre de règles de coupe-feu avancées
104 Dépannage de règles de coupe-feu avancées
105 Activation du mode furtif
105 Coupe-feu adaptatif
105 Réinitialisation du coupe-feu aux réglages par défaut
106 Surveillance du service de coupe-feu
106 Vérification de l’état du service de coupe-feu
107 Affichage des règles de coupe-feu actives
107 Affichage de l’historique du service de coupe-feu
108 Affichage des paquets refusés
109 Affichage des paquets journalisés par les règles de coupe-feu
109 Exemples de coupe-feu pratiques
109 Utilisation du coupe-feu avec le service NAT
110 Blocage de l’accès web à des utilisateurs Internet
111 Journalisation de l’accès à Internet par les utilisateurs du réseau local
111 Blocage du courrier indésirable
112 Autorisation d’un client à accéder à un serveur de fichiers Apple
113 Tâches d’administration de réseau courantes qui utilisent le service de coupe-feu
113 Lutte contre les attaques par déni de service
114 Contrôle ou activation de l’utilisation du réseau poste à poste
114 Contrôle ou activation de l’utilisation de jeux en réseau
115 Prévention de la propagation de virus réseau
115 Référence des ports TCP et UDP
119 Autres sources d’informations
Chapitre 5 121 Utilisation du service NAT
121 Utilisation de NAT avec d’autres services réseau
122 Vue d’ensemble de la configuration du réseau local pour NATTable des matières 7
123 Activation du service NAT
123 Configuration du service NAT
124 Configuration de la redirection de port
125 Exemples de redirection de port
126 Test des règles de redirection de port
127 Démarrage et arrêt du service NAT
127 Création d’une passerelle sans NAT
128 Surveillance du service NAT
128 Affichage de la vue d’ensemble de l’état de NAT
128 Tâches d’administration de réseau courantes qui utilisent le service NAT
128 Liaison d’un réseau local à Internet par une adresse IP
131 Configuration d’un tournoi de jeu en réseau
131 Configuration de serveurs virtuels
134 Autres sources d’informations
Chapitre 6 135 Utilisation du service VPN
136 VPN et la sécurité
136 Protocoles de transport
137 Méthode d’authentification
137 Utilisation du service VPN avec des utilisateurs se trouvant dans un domaine LDAP
de tierce partie
137 Avant de configurer le service VPN
138 Configuration d’autres services réseau pour VPN
139 Présentation générale de la configuration
139 Activation du service VPN
140 Configuration du service VPN
140 Configuration des réglages L2TP
141 Configuration des réglages PPTP
142 Configuration de réglages d’informations sur les clients
143 Configuration des réglages de journalisation
143 Démarrage du service VPN
144 Gestion du service VPN
144 Arrêt du service VPN
144 Configuration de définitions de routage de réseau VPN
146 Limitation de l’accès VPN à des utilisateurs ou groupes spécifiques
146 Limitation de l’accès au VPN à des adresses IP entrantes spécifiques
148 Instructions de configuration supplémentaires
150 Surveillance du service VPN
150 Affichage de la vue d’ensemble de l’état de VPN
150 Modification du niveau de détail des historiques du service VPN
151 Affichage de l’historique VPN
151 Affichage des connexions des clients VPN
152 Tâches d’administration de réseau courantes qui utilisent le service VPN8 Table des matières
152 Liaison d’un ordinateur de la maison à un réseau distant
154 Accès à une ressource informatique unique se trouvant derrière le coupe-feu d’un
réseau distant
154 Liaison de deux sites de réseau distant ou plus
159 Autres sources d’informations
Chapitre 7 161 Utilisation du service RADIUS
161 Avant de configurer le service RADIUS
162 Configuration initiale du service RADIUS
162 Activation du service RADIUS
162 Configuration du service RADIUS
163 Configuration de RADIUS à l’aide de l’assistant de configuration
164 Ajout de bornes d’accès AirPort à un serveur RADIUS
165 Configuration à distance de bornes d’accès AirPort
165 Configuration de RADIUS de manière à ce qu’il utilise des certificats
166 Archivage des historiques du service RADIUS
166 Démarrage ou arrêt du service RADIUS
166 Gestion du service RADIUS
166 Vérification de l’état du service RADIUS
167 Affichage d’historiques du service RADIUS
167 Modification de l’accès au service RADIUS
168 Suppression de bornes d’accès AirPort
168 Modification d’un enregistrement de borne d’accès AirPort
168 Enregistrement du fichier de connexion à Internet d’une borne d’accès AirPort
Chapitre 8 171 Utilisation du service NTP
171 Comme NTP fonctionne
172 Utilisation de NTP sur votre réseau
172 Configuration du service NTP
173 Configuration de NTP sur des clients
173 Autres sources d’informations
Chapitre 9 175 Prise en charge d’un réseau local virtuel
175 Configuration de l’adhésion des clients à un réseau local virtuel
176 Autres sources d’informations
Chapitre 10 177 Prise en charge d’IPv6
178 Services compatibles avec IPv6
178 Prise en charge des adresses IPv6 dans Admin Serveur
178 Adresses IPv6
178 Notation
179 Adresses IPv6 réservées
179 Modèle d’adressage IPv6
179 Types d’adresses IPv6Table des matières 9
180 Création d’une passerelle d’IPv4 à IPv6
180 Autres sources d’informations
Glossaire 183
Index 197 11
Préface
À propos de ce guide
Ce guide explique comment configurer et administrer
les services réseau de Mac OS X Server.
Mac OS X Server 10.5 comprend plusieurs services réseau qui permettent de gérer et
de maintenir votre réseau.
Nouveautés de la version 10.5
Mac OS X Server 10.5 offre les améliorations majeures suivantes en matière de services
réseau :
 Nouvelle fonctionnalité RADIUS : Mac OS X Server 10.5 utilise RADIUS pour l’autorisation de l’accès des utilisateurs aux bornes d’accès AirPort.
 Nouvel assistant de configuration des services : Mac OS X Server 10.5 comporte
maintenant un assistant de configuration des services pour NAT et RADIUS.
 Bonjour amélioré : Mac OS X Server 10.5 permet d’administrer Bonjour.
 Coupe-feu révisé et amélioré : Mac OS X Server 10.5 utilise un coupe-feu adaptatif
qui configure des règles de coupe-feu dynamiquement et qui ne requiert aucune
configuration.
Contenu de ce guide
Ce guide comprend les chapitres suivants :
 Le chapitre 1, « Connexion de votre réseau à Internet, » explique comment utiliser
Assistant réglages de passerelle pour relier un réseau à Internet.
 Le chapitre 2, « Utilisation du service DHCP, » explique comment configurer et utiliser DHCP pour assigner des adresses IP sur un réseau.
 Le chapitre 3, « Utilisation du service DNS, » explique comment utiliser Mac OS X
Server comme serveur de noms de domaine.
 Le chapitre 4, « Utilisation du service de coupe-feu, » explique comment préserver
la sécurité d’un réseau à l’aide d’un coupe-feu.12 Préface À propos de ce guide
 Le chapitre 5, « Utilisation du service NAT, » explique comment configurer et utiliser
NAT pour connecter de nombreux ordinateurs à Internet avec une seule adresse IP
publique.
 Le chapitre 6, « Utilisation du service VPN, » explique comment configurer et utiliser
VPN pour autoriser les utilisateurs distants à accéder à votre réseau local privé de
façon sécurisée.
 Le chapitre 7, « Utilisation du service RADIUS, » explique comment configurer et utiliser le service RADIUS pour autoriser les utilisateurs et les groupes Open Directory
à accéder aux bornes d’accès AirPort d’un réseau.
 Le chapitre 8, « Utilisation du service NTP, » explique comment faire de votre serveur
un serveur d’horloge.
 Le chapitre 9, « Prise en charge d’un réseau local virtuel, » parle de la prise en charge
de réseaux locaux virtuels pour certaines configurations matérielles de serveur.
 Le chapitre 10, « Prise en charge d’IPv6, » parle d’IPv6 et des services qui prennent
en charge l’adressage IPv6.
Un glossaire propose en outre une brève définition des termes utilisés dans ce guide.
Remarque : étant donné qu’Apple publie souvent de nouvelles versions et mises à jour
de ses logiciels, les illustrations de ce document peuvent être différentes de celles qui
s’affichent à l’écran.
Utilisation du guide
Chaque chapitre couvre un service réseau différent. Lisez tous les chapitres qui parlent
des services que vous comptez fournir à vos utilisateurs. Apprenez comment le service
fonctionne, ce qu’il permet de faire, les stratégies d’utilisation, la manière de le configurer pour la première fois et de l’administrer par la suite.
Jetez aussi un œil aux chapitres relatifs aux services qui ne vous sont pas familiers. Vous
constaterez peut-être que certains des services que vous n’avez encore jamais utilisés
peuvent vous permettre de gérer votre réseau de manière plus efficace et d’en améliorer les performances pour les utilisateurs.
La plupart des chapitres se terminent par une rubrique appelée « Autres sources
d’informations », qui vous indique les sites web et autres documents de référence
dans lesquels figurent d’autres informations sur le service concerné.Préface À propos de ce guide 13
Utilisation de l’aide à l’écran
Vous pouvez obtenir des instructions à l’écran tout en gérant Leopard Server. L’aide
peut être affichée sur un serveur ou sur un ordinateur administrateur. (Un ordinateur
administrateur est un ordinateur Mac OS X sur lequel est installé le logiciel d’administration de serveur Leopard Server.)
Pour obtenir de l’aide dans le cas d’une configuration avancée de Leopard Server :
m Ouvrez Admin Serveur ou Gestionnaire de groupe de travail, puis :
 Utilisez le menu Aide pour rechercher une tâche à exécuter.
 Choisissez Aide > Aide Admin Serveur ou Aide > Aide Gestionnaire de groupe de travail
avant d’explorer les rubriques d’aide et d’effectuer des recherches.
L’aide à l’écran contient des instructions issues de Administration du serveur et d’autres guides d’administration avancés décrits dans « Guides d’administration de Mac OS X Server ».
Pour visualiser les rubriques d’aide les plus récentes concernant les serveurs :
m Assurez-vous que le serveur ou l’ordinateur administrateur est connecté à Internet
pendant que vous consultez l’Aide.
Visualisation Aide extrait automatiquement les rubriques d’aide les plus récentes
depuis Internet et les stocke en mémoire cache. Lorsque vous n’êtes pas connecté
à Internet, Visualisation Aide affiche les rubriques d’aide mises en cache.
Guides d’administration de Mac OS X Server
Premiers contacts traite de l’installation et de la configuration des configurations standard et de groupe de travail de Mac OS X Server. Pour les configurations avancées,
consultez Administration du serveur, qui regroupe la planification, l’installation, la configuration et l’administration du serveur en général. Une série de guides supplémentaires, énumérés ci-dessous, décrit la planification, la configuration, ainsi que la gestion
avancée des services individuels. Vous pouvez obtenir ces guides au format PDF sur
le site web de documentation de Mac OS X Server :
www.apple.com/fr/server/documentation.
Ce guide ... explique comment :
Premiers contacts et
Feuille d’opération d’installation
et de configuration
Installer Mac OS X Server et le configurer pour la première fois.
Administration de ligne
de commande
Installer, configurer et gérer Mac OS X Server à l’aide de fichiers
de configuration et d’outils en ligne de commande UNIX.
Administration des services
de fichier
Partager certains volumes ou dossiers de serveur entre les clients
du serveur, à l’aide des protocoles AFP, NFS, FTP et SMB.
Administration du service iCal Configurer et gérer le service de calendrier partagé d’iCal.14 Préface À propos de ce guide
Administration du service iChat Configurer et gérer le service de messagerie instantanée d’iChat.
Configuration de la sécurité
de Mac OS X
Renforcer la sécurité des ordinateurs (clients) Mac OS X, comme
l’exigent les entreprises et les organismes publics.
Configuration de la sécurité
de Mac OS X Server
Renforcer la sécurité de Mac OS X Server et de l’ordinateur sur lequel
il est installé, comme l’exigent les entreprises et les organismes publics.
Administration du service
de messagerie
Configurer et gérer les services de messagerie IMAP, POP et SMTP
sur le serveur.
Administration des services
de réseau
Installer, configurer et administrer les services DHCP, DNS, VPN, NTP,
coupe-feu IP, NAT et RADIUS sur le serveur.
Administration d’Open Directory Configurer et gérer les services d’annuaire et d’authentification
et configurer les clients autorisés à accéder aux services d’annuaire.
Administration de Podcast Producer Configurer et gérer le service Podcast Producer destiné à enregistrer, traiter et distribuer des podcasts.
Administration du service
d’impression
Héberger les imprimantes partagées et gérer les files d’attente
et travaux d’impression associés.
Administration de QuickTime
Streaming et Broadcasting
Capturer et encoder du contenu QuickTime. Configurer et gérer
le service QuickTime Streaming en vue de diffuser des données
multimédias en temps réel ou à la demande.
Administration du serveur Mettre en place l’installation et la configuration avancées du logiciel serveur et gérer des options qui s’appliquent à plusieurs services ou à l’intégralité du serveur.
Administration de Mise à jour
de logiciels et d’Imagerie système
Utiliser NetBoot, NetInstall et Mise à jour de logiciels pour automatiser la gestion du système d’exploitation et des autres logiciels
utilisés par les ordinateurs clients.
Mise à niveau et migration Utiliser des réglages de données et de services correspondant
à une version antérieure de Mac OS X Server ou de Windows NT.
Gestion des utilisateurs Créer et gérer des comptes utilisateur, des groupes et des ordinateurs. Configurer les préférences gérées des clients Mac OS X.
Administration des
technologies web
Configurer et gérer des technologies web telles que les blogs,
WebMail, wiki, MySQL, PHP, Ruby on Rails (RoR) et WebDAV.
Informatique à haute performance et administration Xgrid
Configurer et gérer des grappes de calcul de systèmes Xserve
et d’ordinateurs Mac.
Glossaire Mac OS X Server Savoir à quoi correspondent les termes utilisés pour les produits
de serveur et les produits de stockage.
Ce guide ... explique comment :Préface À propos de ce guide 15
Affichage des guides PDF à l’écran
Lorsque vous lisez la version PDF d’un guide à l’écran, vous pouvez :
 Afficher les signets pour visualiser le plan du guide et cliquer sur un signet pour
accéder directement à la section correspondante.
 Rechercher un mot ou une phrase pour afficher une liste des endroits où ce mot ou
cette phrase apparaît dans le document. Cliquez sur un de ces endroits pour afficher
la page correspondante.
 Cliquer sur une référence croisée pour accéder directement à la rubrique référencée.
Cliquer sur un lien pour visiter le site web à partir de votre navigateur.
Impression des guides PDF
Si vous devez imprimer un guide, procédez comme suit pour économiser du papier
et de l’encre :
 Économisez de l’encre ou du toner en évitant d’imprimer la couverture.
 Si vous disposez d’une imprimante couleur, économisez de l’encre en choisissant
une option d’impression en niveaux de gris ou en noir et blanc dans une des sections
de la zone de dialogue Imprimer.
 Réduisez le volume du document imprimé et économisez du papier en imprimant
plusieurs pages par feuille. Dans la zone de dialogue Imprimer, réglez Échelle sur 115 %
(155 % pour Premiers contacts). Choisissez ensuite Mise en page dans le menu local sans
titre. Si votre imprimante prend en charge l’impression recto verso (duplex), sélectionnez
l’une des options proposées. Sinon, choisissez 2 dans le menu local Pages par feuille et,
si vous le souhaitez, Simple extra fine dans le menu Bordure. (Si vous utilisez Mac OS X
10.4 ou antérieur, le réglage Échelle se trouve dans la zone de dialogue Format d’impression et les réglages relatifs à la mise en page dans la zone de dialogue Imprimer.)
Il peut s’avérer utile d’agrandir les pages imprimées même si vous n’imprimez pas en
recto verso, car la taille des pages PDF est inférieure à celle du papier d’imprimante standard. Dans la zone de dialogue Imprimer ou dans la zone de dialogue Format d’impression, essayez de régler Échelle sur 115 % (155 % pour Premiers contacts qui possède des
pages de la taille d’un CD).
Obtenir des mises à jour de documentation
Apple publie régulièrement des pages d’aide révisées ainsi que de nouvelles éditions
de ses guides. Certaines pages d’aide révisées sont des mises à jour des dernières éditions de ces guides.
 Pour afficher les nouvelles rubriques d’aide à l’écran d’une application de serveur,
assurez-vous que votre serveur ou votre ordinateur administrateur est connecté à
Internet et cliquez sur le lien des dernières rubriques d’aide ou de mise à jour dans
la page d’aide principale de l’application.16 Préface À propos de ce guide
 Pour télécharger les guides les plus récents au format PDF, rendez-vous sur le site
web de documentation sur Mac OS X Server à l’adresse :
www.apple.com/fr/server/documentation/
Pour obtenir des informations supplémentaires
Pour plus d’informations, consultez les ressources suivantes :
 Documents Ouvrez-moi : mises à jour importantes et informations spécifiques.
Recherchez-les sur les disques du serveur.
 Site web de Mac OS X Server (www.apple.com/fr/server/macosx) : passerelle vers
des informations détaillées sur de nombreux produits et technologies.
 Site web de service et d’assistance Mac OS X Server
(www.apple.com/fr/support/macosxserver) : accès à des centaines d’articles
du service d’assistance d’Apple.
 Site web de formation d’Apple (www.apple.com/fr/training) : cours dirigés par un professeur
et autoformations pour affiner vos compétences en matière d’administration de serveur.
 Groupes de discussions Apple, (discussions.apple.com) : un moyen de partager
questions, connaissances et conseils avec d’autres administrateurs.
 Site web des listes d’envoi Apple, (www.lists.apple.com) : abonnez-vous à des listes d’envoi
afin de pouvoir communiquer par courrier électronique avec d’autres administrateurs.
 Site web d’OpenLDAP (www.openldap.org) : découvrez le logiciel open source utilisé
par Open Directory pour fournir le service de répertoires LDAP.
 Site Web de Kerberos du MIT (web.mit.edu/kerberos/www/) : obtenez des informations élémentaires et des spécifications sur les protocoles utilisés par Open
Directory pour fournir une authentification par signature unique robuste.
 Site web de Berkeley DB (www.oracle.com/database/berkeley-db/) : consultez les
descriptions de fonctionnalités et la documentation technique relatives à la base
de données open source qu’Open Directory utilise pour stocker les données des
répertoires LDAP.
 RFC3377, “Lightweight Directory Access Protocol (v3): spécification technique”
(www.rfc-editor.org/rfc/rfc3377.txt) : accédez à huit autres documents RFC (Request
for Comment) qui contiennent des informations d’ensemble et des spécifications
détaillées sur le protocole LDAPv3.1
17
1 Connexion de votre réseau
à Internet
Utilisez Assistant réglages passerelle pour vous guider dans
la configuration initiale de votre serveur comme passerelle
entre votre réseau privé et Internet.
Assistant réglages passerelle vous guide dans la configuration de votre serveur de
façon à le connecter à Internet. Les modifications ultérieures à la configuration du
service se font à l’aide d’Admin Serveur. Pour obtenir des instructions sur les services
réseau, consultez la section correspondante dans le présent manuel.
À propos d’Assistant réglages passerelle
Assistant réglages passerelle vous aide à configurer rapidement et simplement
Mac OS X Server 10.5 de façon à partager votre connexion Internet avec votre réseau
local. Une fois que vous avez configuré certains réglages, l’assistant peut commencer
le partage de la connexion au serveur.
Selon vos choix en matière de configuration, l’assistant effectue les opérations suivantes
lors de la configuration du serveur :
 Il assigne au serveur une adresse IP statique par interface réseau interne.
L’adresse assignée est 192.168.x.1. La valeur de x est déterminée par l’ordre de l’interface réseau dans la sous-fenêtre Préférences de système de réseau. Par exemple, pour
la première interface de la liste, x est égal à 0, pour la seconde interface, x est égal à 1.
 Il active DHCP pour l’allocation d’adresses sur le réseau interne en supprimant
les sous-réseaux DHCP existants.
 Il désactive certaines adresses internes (192.168.x.x) pour l’utilisation de DHCP.
Lorsque VPN n’est pas démarré, chaque interface peut allouer des adresses allant
de 192.168.x.2 à 192.168.x.254.
 (Facultatif) Il active VPN de façon à autoriser les clients externes autorisés à se connecter
au réseau local.
Lorsque VPN L2TP est activé, vous devez saisir le secret partagé (la phrase clé)
que les connexions client devront utiliser.18 Chapitre 1 Connexion de votre réseau à Internet
 Il désactive certaines adresses internes (192.168.x.x) pour l’utilisation de VPN.
Si VPN est sélectionné, la moitié des adresses IP allouées dans la plage d’adresses
DHCP sont réservées pour les connexions VPN. Les adresses 192.168.x.128 à
192.168.x.254 sont allouées aux connexions VPN.
 Il active le coupe-feu de façon à améliorer la sécurisation du réseau interne.
Des groupes d’adresses autorisant tout le trafic à partir des plages d’adresses DHCP
nouvellement crées vers toute adresse de destination sont ajoutés pour chaque
interface de réseau interne.
 Il active la traduction des adresses réseau (en anglais « Network Address Translation »
ou « NAT ») sur le réseau interne et ajoute une règle de déviation NAT au coupe-feu
IP pour diriger le trafic réseau vers l’ordinateur qui convient. Cela protège aussi
le réseau interne contre les connexions externes non autorisées.
 Il active DNS sur le serveur, configuré de façon à mettre les recherches en cache afin
d’améliorer la réponse DNS pour les clients internes.
Avant de configurer ces réglages, vous pouvez passer en revue les modifications proposées
avant de les utiliser et d’écraser les réglages existants.
Les modifications ultérieures à la configuration du service se font à l’aide d’Admin Serveur.
Pour des informations sur les services réseau, consultez la section correspondante dans
le présent manuel.
Si vous exécutez à nouveau Assistant réglages passerelle, il écrase les réglages manuels
que vous avez faits.
Exécution de l’Assistant réglages passerelle
Assistant réglages passerelle se lance dans la sous-fenêtre Vue d’ensemble du service
NAT d’Admin Serveur.
Pour lancer Assistant réglages passerelle :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages, puis sur Services.
3 Cochez la case NAT, puis cliquez sur Enregistrer.
4 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
5 Dans la liste Serveurs développée, sélectionnez NAT.
6 Cliquez sur Vue d’ensemble.
7 Cliquez sur Assistant réglages de passerelle.Chapitre 1 Connexion de votre réseau à Internet 19
8 Suivez les instructions de l’assistant, cliquez sur Continuer après chaque page, lisez
attentivement le résumé de configuration final et assurez-vous que les réglages sont
corrects avant de finaliser la configuration.
Connexion d’un réseau local câblé à Internet
Vous pouvez utiliser l’Assistant réglages passerelle pour connecter un réseau local câblé
à Internet. Votre réseau local peut être composé d’un nombre quelconque d’ordinateurs
connectés les uns aux autres par des concentrateurs et des commutateurs Ethernet,
mais le réseau local doit avoir un point de contact avec Internet (la passerelle).
Votre passerelle dispose d’une connexion à Internet et d’une connexion au réseau local.
Tous les autres ordinateurs accèdent à Internet par la passerelle. Vous pouvez configurer votre serveur Mac OS X comme passerelle vers Internet, mais celui-ci doit disposer
de deux ports Ethernet (en0 et en1). Ethernet en0 doit être connecté à Internet et en1
au réseau local.
Une fois fait, les ordinateurs du réseau local :
 peuvent obtenir des adresses IP et des réglages réseau configurés par DHCP ;
 peuvent accéder à Internet si la passerelle est connectée à Internet ;
 ne sont pas accessibles par des connexions réseau non autorisées provenant
d’Internet ;
 sont accessibles par Internet par les clients VPN autorisés (si VPN est configuré) ;
 peuvent bénéficier de la mise en cache des recherches DNS dans la passerelle,
ce qui accélère la résolution DNS.
Pour connecter un réseau local câblé à Internet :
1 Branchez la connexion à Internet au port Ethernet 1 (en0).
2 Branchez la connexion à votre réseau local au port Ethernet 2 (en1).
3 Ouvrez Admin Serveur et connectez-vous au serveur.
4 Cliquez sur Réglages, puis sur Services.
5 Cochez la case NAT.
6 Cliquez sur Enregistrer.
7 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
8 Dans la liste Serveurs développée, sélectionnez NAT.
AVERTISSEMENT : bien que vous puissiez utiliser l’Assistant de configuration de service
pour configurer des serveurs distants, vous pourriez couper votre accès au serveur
distant en tant qu’administrateur par accident.20 Chapitre 1 Connexion de votre réseau à Internet
9 Cliquez sur Vue d’ensemble, puis cliquez sur Assistant réglages de passerelle.
10 Cliquez sur Continuer.
Si votre serveur dispose de configurations DHCP, DNS, NAT et VPN existantes, vous êtes
invité à écraser ces configurations. Si vous voulez écraser les configurations existantes,
cliquez sur Écraser pour continuer.
11 Dans le menu local Interface WAN vers la passerelle, sélectionnez Ethernet 1 (en0)
comme interface WAN, puis cliquez sur Continuer.
12 Dans la liste des interfaces réseau, cochez la case Ethernet 2 de votre interface LAN,
puis cliquez sur Continuer.
Votre interface LAN est celle qui est connectée à votre réseau local. Tous les ordinateurs
du réseau local partagent la connexion Internet du serveur par l’interface WAN du serveur.
Si votre serveur dispose de plus d’une interface (port Ethernet 2, port Ethernet 3, etc.),
sélectionnez celles que vous voulez activer.
13 (Facultatif) Si vous voulez faire de votre serveur passerelle un point d’entrée VPN vers
votre réseau local, cochez la case Activer VPN pour ce serveur.
Si vous activez VPN, vous devez disposer d’un secret partagé. Un secret partagé est une
phrase clé que les utilisateurs doivent fournir pour se connecter de façon sécurisée à la
passerelle VPN. Il doit s’agir d’une phrase clé très sûre, pas du mot de passe d’un utilisateur ou administrateur du serveur de passerelle.
Pour définir une phrase clé très sûre, utilisez Assistant mot de passe dans Préférences
de comptes. Pour en savoir plus, consultez la rubrique Configuration de la sécurité de
Mac OS X Server.
Pour plus d’informations, consultez le chapitre 6, « Utilisation du service VPN ».
14 Cliquez sur Continuer.
15 Vérifiez et confirmez votre configuration.
16 Cliquez sur Continuer.
NAT et tous les services qui en dépendent sont configurés et démarrés.
17 Cliquez sur Fermer.
Options
Vous pouvez affiner les réglages de cette configuration de base, mais toute configuration
supplémentaire se fait dans Admin Serveur.
Par exemple, vous pouvez utiliser Admin Serveur pour assigner des adresses IP
à certains ordinateurs. Pour ce faire, ajoutez des mappages d’adresses statiques
dans les réglages relatifs au service DHCP. Pour en savoir plus, consultez le chapitre 2,
« Utilisation du service DHCP ».Chapitre 1 Connexion de votre réseau à Internet 21
Vous pouvez modifier des réglages relatifs au coupe-feu pour permettre des connexions
au réseau local à partir d’Internet. Pour ce faire, modifiez les réglages relatifs au coupefeu, ouvrez les ports IP dont vous avez besoin et configurez la redirection de ports (en
éditant des fichiers UNIX à la ligne de commande) pour désigner l’ordinateur du réseau
local qui doit accepter le trafic entrant.
Connexion d’un réseau local câblé et de clients sans fil
à Internet
Vous pouvez utiliser l’Assistant réglages de passerelle pour connecter un réseau local
câblé et des clients sans fil à Internet. Votre réseau local peut être composé d’un nombre
quelconque d’ordinateurs connectés les uns aux autres par des concentrateurs et des
commutateurs Ethernet, mais le réseau local doit avoir un point de contact avec Internet
(la passerelle).
Votre réseau local doit aussi posséder une borne d’accès AirPort pour connecter
les ordinateurs sans fil au réseau câblé. Vos clients sans fil doivent pouvoir se connecter
au réseau sans fil de la borne d’accès AirPort pour être reliés au réseau local câblé.
Une fois fait, les ordinateurs du réseau local et ceux connectés à la borne d’accès AirPort :
 peuvent obtenir des adresses IP et des réglages réseau configurés par DHCP ;
 peuvent accéder à Internet si la passerelle est connectée à Internet ;
 ne sont pas accessibles par les connexions réseau non autorisées provenant
de la connexion câblée vers Internet ;
 sont accessibles par Internet par les clients VPN autorisés (si VPN est configuré) ;
 peuvent bénéficier de la mise en cache des recherches DNS dans la passerelle,
ce qui accélère la résolution DNS.
Pour connecter un réseau local câblé et de clients sans fil à Internet :
1 Branchez la connexion à Internet au port Ethernet 1 (en0).
2 Branchez la connexion à votre réseau local au port Ethernet 2 (en1).
3 Connectez le port de la borne d’accès AirPort (le port WAN, s’il y en a deux) au réseau câblé.
4 À l’aide d’Utilitaire AirPort, configurez la borne d’accès de façon à ce qu’elle se connecte
par Ethernet et reçoive son adresse par DHCP.
Vous pouvez l’ouvrir à partir du dossier /Applications/Utilitaires/.
5 Sélectionnez votre borne d’accès, puis choisissez Configuration manuelle dans le menu
Borne d’accès.
6 Saisissez le mot de passe de la borne d’accès, si nécessaire.
7 Cliquez sur Internet dans la barre d’outils, puis sur Connexion Internet.
8 Dans le menu local Se connecter via, choisissez Ethernet.22 Chapitre 1 Connexion de votre réseau à Internet
9 Dans le menu local Configurer IPv4, choisissez Utilisation de DHCP.
10 Dans le menu local Partage de connexion, choisissez Désactivé (mode pont).
11 Pour modifier des réglages relatifs à la borne d’accès, cliquez sur Mettre à jour.
12 Ouvrez Admin Serveur et connectez-vous au serveur.
13 Cliquez sur Réglages, puis sur Services.
14 Cochez la case NAT.
15 Cliquez sur Enregistrer.
16 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
17 Dans la liste Serveurs développée, sélectionnez NAT.
18 Cliquez sur Vue d’ensemble, puis cliquez sur Assistant réglages de passerelle.
19 Cliquez sur Continuer.
20 Comme interface WAN (Internet), désignez Ethernet 1.
21 Comme interface LAN (partage), désignez Ethernet 2.
Votre interface LAN est celle qui est connectée à votre réseau local. Tous les ordinateurs
du réseau local partagent la connexion Internet du serveur par l’interface WAN du serveur.
Si votre serveur dispose de plus d’une interface (port Ethernet 2, port Ethernet 3, etc.),
sélectionnez celles que vous voulez activer.
22 Faites éventuellement de cette passerelle un point d’entrée VPN vers votre réseau local.
Si vous activez VPN, vous devez disposer d’un secret partagé. Un secret partagé est une
phrase clé que les utilisateurs doivent fournir pour se connecter de façon sécurisée à la
passerelle VPN. Il doit s’agir d’une phrase clé très sûre, pas du mot de passe d’un utilisateur ou administrateur du serveur passerelle.
Pour définir une phrase clé très sûre, utilisez Assistant mot de passe dans Préférences
de comptes. Pour en savoir plus, consultez la rubrique Configuration de la sécurité de
Mac OS X Server.
Pour en savoir plus sur VPN, consultez le chapitre 6, « Utilisation du service VPN ».
23 Vérifiez et confirmez les modifications.
Options
Vous pouvez affiner les réglages de cette configuration de base, mais toute configuration supplémentaire se fait dans Admin Serveur.
Par exemple, vous pouvez utiliser Admin Serveur pour assigner des adresses IP
à certains ordinateurs. Pour ce faire, ajoutez des mappages d’adresses statiques dans
l’onglet Réglages de la section DHCP. Pour en savoir plus, consultez le chapitre 2,
« Utilisation du service DHCP ».Chapitre 1 Connexion de votre réseau à Internet 23
Vous pouvez modifier des réglages relatifs au coupe-feu pour permettre des connexions
au réseau local à partir d’Internet. Pour ce faire, modifiez les réglages relatifs au coupefeu, ouvrez les ports IP dont vous avez besoin et configurez la réexpédition de ports
dans la sous-fenêtre NAT pour désigner l’ordinateur du réseau local qui doit accepter
le trafic entrant.
Connexion d’un réseau local sans fil à Internet
Connecter des clients sans fil à Internet par une passerelle Mac OS X Server offre
les avantages suivants par rapport à l’utilisation des fonctions intégrées d’une borne
d’accès AirPort :
 Contrôle du coupe-feu avancé.
 Allocation d’adresses IP statiques par DHCP.
 Mise en cache DNS.
 Connexions VPN entrantes vers le réseau local.
Si vous n’avez pas besoin de ces fonctions, utilisez la borne d’accès AirPort pour connecter
vos clients sans fil à Internet sans utiliser un serveur Mac OS X Server entre la borne d’accès
et Internet.
Pour profiter des fonctionnalités de la passerelle, utilisez la borne d’accès comme
un pont entre vos clients sans fil et la passerelle. Chaque client se connecte à la borne
d’accès et celle-ci envoie le trafic réseau au travers de la passerelle.
Tous les clients sans fil doivent pouvoir se connecter au réseau sans fil de la borne
d’accès AirPort pour être reliés à la passerelle.
Une fois fait, les ordinateurs connectés à la borne d’accès AirPort :
 peuvent obtenir des adresses IP et des réglages réseau configurés par DHCP ;
 peuvent accéder à Internet si la passerelle est connectée à Internet ;
 ne sont pas accessibles par les connexions réseau non autorisées provenant
de la connexion câblée vers Internet ;
 sont accessibles par Internet par les clients VPN autorisés (si VPN est configuré) ;
 peuvent bénéficier de la mise en cache des recherches DNS dans la passerelle,
ce qui accélère la résolution DNS.
Pour connecter un réseau local câblé et de clients sans fil à Internet :
1 Branchez la connexion à Internet au port Ethernet 1 (en0).
2 Connectez le port de la borne d’accès AirPort (le port WAN, s’il y en a deux) au port
Ethernet 2 (en1).
3 À l’aide d’Utilitaire AirPort, configurez la borne d’accès de façon à ce qu’elle se connecte
par Ethernet et reçoive son adresse par DHCP.
Vous pouvez l’ouvrir à partir du dossier /Applications/Utilitaires/.24 Chapitre 1 Connexion de votre réseau à Internet
4 Sélectionnez votre borne d’accès, puis choisissez Configuration manuelle dans
le menu Borne d’accès.
5 Saisissez le mot de passe de la borne d’accès, si nécessaire.
6 Cliquez sur Internet dans la barre d’outils, puis cliquez sur Connexion Internet.
7 Dans le menu local Se connecter via, choisissez Ethernet.
8 Dans le menu local Configurer IPv4, choisissez Utilisation de DHCP.
9 Dans le menu local Partage de connexion, choisissez Désactivé (mode pont).
10 Pour modifier des réglages relatifs à la borne d’accès, cliquez sur Mettre à jour.
11 Ouvrez Admin Serveur et connectez-vous au serveur.
12 Cliquez sur Réglages, puis sur Services.
13 Cochez la case NAT.
14 Cliquez sur Enregistrer.
15 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
16 Dans la liste Serveurs développée, sélectionnez NAT.
17 Cliquez sur Vue d’ensemble, puis cliquez sur Assistant réglages de passerelle.
18 Cliquez sur Continuer.
19 Comme interface WAN (Internet), désignez Ethernet intégré 1.
20 Comme interface LAN (partage), désignez Ethernet intégré 2.
Votre interface LAN est celle qui est connectée à votre réseau local. Les ordinateurs du
réseau local partagent la connexion Internet du serveur par l’interface WAN du serveur.
Si votre serveur dispose de plus d’une interface (port Ethernet 2, port Ethernet 3, etc.),
sélectionnez celles que vous voulez activer.
21 Faites éventuellement de cette passerelle un point d’entrée VPN vers votre réseau local.
Si vous activez VPN, vous devez disposer d’un secret partagé. Un secret partagé est une
phrase clé que les utilisateurs doivent fournir pour se connecter de façon sécurisée à la
passerelle VPN. Il doit s’agir d’une phrase clé très sûre, pas du mot de passe d’un utilisateur ou administrateur du serveur passerelle.
Pour définir une phrase clé très sûre, utilisez Assistant mot de passe dans Préférences
de comptes. Pour en savoir plus, consultez la rubrique Configuration de la sécurité de
Mac OS X Server.
Pour en savoir plus sur VPN, consultez le chapitre 6, « Utilisation du service VPN ».
22 Vérifiez et confirmez les modifications.Chapitre 1 Connexion de votre réseau à Internet 25
Options
Vous pouvez affiner les réglages de cette configuration de base, mais toute configuration supplémentaire se fait dans Admin Serveur.
Par exemple, vous pouvez utiliser Admin Serveur pour assigner des adresses IP
à certains ordinateurs. Pour ce faire, ajoutez des mappages d’adresses statiques
dans l’onglet Réglages de la section DHCP. Pour en savoir plus, consultez le chapitre 2,
« Utilisation du service DHCP »
Vous pouvez modifier des réglages relatifs au coupe-feu pour permettre des connexions
au réseau local à partir d’Internet. Pour ce faire, modifiez les réglages relatifs au coupefeu, ouvrez les ports IP dont vous avez besoin et configurez la réexpédition de ports
dans la sous-fenêtre NAT pour désigner l’ordinateur du réseau local qui doit accepter
le trafic entrant.2
27
2 Utilisation du service DHCP
Ce chapitre décrit comment configurer et gérer le service
DHCP dans Mac OS X Server.
Si votre organisation possède plus de clients que d’adresses IP, vous pouvez tirer avantage de l’utilisation du service Dynamic Host Configuration Protocol (DHCP). Les adresses IP sont assignées en fonction des besoins et, quand elles ne sont plus nécessaires,
peuvent être utilisées par d’autres clients. Vous pouvez utiliser une combinaison
d’adresses IP statiques et dynamiques dans votre réseau.
Le service DHCP vous permet d’administrer et de distribuer des adresses IP à des
ordinateurs à partir de votre serveur. Lorsque vous configurez le serveur DHCP,
vous assignez un bloc d’adresses IP pouvant être distribuées aux clients.
Chaque fois qu’un ordinateur configuré de façon à utiliser DHCP démarre, il recherche
un serveur DHCP sur le réseau. S’il trouve un serveur DHCP, l’ordinateur client lui demande
une adresse IP. Le serveur DHCP cherche une adresse IP disponible et l’envoie à l’ordinateur accompagnée d’une durée de bail (période pendant laquelle l’ordinateur client est
autorisé à utiliser l’adresse) et d’informations de configuration.
Pour en savoir plus sur l’allocation statique et dynamique d’adresses IP, consultez la section
« Avant de configurer le service DHCP » à la page 29.
Les organisations peuvent tirer profit des fonctionnalités du service DHCP, par exemple
la possibilité de définir les options d’ordinateurs relatives à Domain Name System (DNS)
et au protocole Lightweight Directory Access Protocol (LDAP) sans devoir configurer
chaque client séparément.
Vous pouvez utiliser le module DHCP d’Admin Serveur pour :
 configurer et administrer le service DHCP ;
 créer et administrer des sous-réseaux ;
 configurer des options DNS, LDAP et Windows Internet Naming Service (WINS)
pour des ordinateurs clients ;
 visualiser des baux d’adresses DHCP.28 Chapitre 2 Utilisation du service DHCP
Présentation générale de la configuration
Voici un aperçu des principales étapes pour configurer le service DHCP.
Remarque : si vous avez utilisé l’Assistant réglages de passerelle pour configurer les
ports de votre serveur quand vous avez installé Mac OS X Server, certaines informations DHCP sont déjà configurées. Suivez les étapes de cette section pour terminer
la configuration du service DHCP. Vous trouverez plus d’informations sur les réglages
de chaque étape dans la section « Gestion du service DHCP » à la page 34.
Étape 1 : Avant de commencer
Pour connaître les points à garder à l’esprit lors de la configuration du service DHCP,
lisez la section « Avant de configurer le service DHCP » à la page 29.
Étape 2 : Activez le service DHCP
Avant de configurer le service DHCP, activez-le. Consultez la rubrique « Activation du service
DHCP » à la page 31.
Étape 3 : Créez des sous-réseaux
Utilisez Admin Serveur pour créer un groupe d’adresses IP partagées par les ordinateurs clients de votre réseau. Créez une plage d’adresses partagées par sous-réseau.
Ces adresses sont assignées par le serveur DHCP lorsqu’un client en fait la demande.
Consultez la rubrique « Création de sous-réseaux dans le service DHCP » à la page 32.
Étape 4 : Configurez les réglages relatifs à l’historique DHCP
Vous pouvez consigner les activités et les erreurs de votre service DHCP pour vous
aider à identifier les motifs d’utilisation et les problèmes liés à votre serveur.
Le service DHCP enregistre les messages de diagnostic dans le fichier d’historique système. Pour éviter que ce fichier ne devienne trop volumineux, vous pouvez supprimer
la plupart des messages en modifiant les réglages d’historique dans la sous-fenêtre Journalisation des réglages relatifs au service DHCP. Consultez la rubrique « Configuration
de réglages d’historique » à la page 33.
Étape 5 : Démarrez le service DHCP
Après avoir configuré le service DHCP, démarrez-le pour le rendre disponible. Consultez
la rubrique « Démarrage du service DHCP » à la page 33.Chapitre 2 Utilisation du service DHCP 29
Avant de configurer le service DHCP
La présente section fournit des informations sur la manière de créer des sous-réseaux,
d’assigner des adresses IP statiques et dynamiques, de localiser votre serveur sur le réseau
et d’éviter des adresses IP réservées.
Création de sous-réseaux
Les sous-réseaux sont des regroupements d’ordinateurs d’un réseau destinés à en simplifier l’administration. Vous pouvez organiser les sous-réseaux comme vous le souhaitez. Par exemple, vous pouvez créer des sous-réseaux pour différents groupes au sein
de votre organisation ou pour les différents étages de votre bâtiment.
Une fois que vous avez regroupé les ordinateurs au sein de sous-réseaux, vous pouvez
configurer les options de tous les ordinateurs d’un sous-réseau à la fois plutôt que de
définir les options des différents ordinateurs séparément.
Chaque sous-réseau a besoin d’une façon de se connecter à d’autres sous-réseaux.
Un appareil nommé routeur connecte généralement les sous-réseaux entre eux.
Assignation dynamique d’adresses IP
Avec l’allocation dynamique d’adresses, une adresse IP est assignée pour une période
de temps limitée (la durée de bail) ou jusqu’à ce que l’ordinateur n’ait plus besoin de
l’adresse IP, selon ce qui se présente en premier.
L’utilisation de baux courts permet au protocole DHCP de réattribuer des adresses IP
sur les réseaux comportant plus d’ordinateurs que d’adresses IP. Les baux sont renouvelés si l’adresse n’est plus utilisée par un autre ordinateur.
Les adresses allouées à des clients de réseaux privés virtuels (en anglais « Virtual Private
Network » ou « VPN ») sont distribuées comme les adresses DHCP, mais elles ne proviennent pas de la même plage d’adresses que les adresses DHCP. Si vous prévoyez d’utiliser
VPN, laissez certaines adresses non allouées par DHCP pour VPN. Pour en savoir plus sur
VPN, consultez le chapitre 6, « Utilisation du service VPN, » à la page 135.
Utilisation d’adresses IP statiques
Les adresses IP statiques sont assignées à un ordinateur ou un périphérique, puis ne
changent plus. Vous pouvez assigner des adresses IP statiques à des ordinateurs connectés en permanence à Internet, par exemple les serveurs web. Les autres périphériques
qui doivent être disponibles en permanence aux utilisateurs du réseau, par exemple les
imprimantes, peuvent aussi recevoir des adresses IP statiques.
Les adresses IP statiques peuvent être configurées manuellement en saisissant l’adresse IP
sur l’ordinateur (ou le périphérique) auquel l’adresse est assignée ou en configurant DHCP
de façon à assigner la même adresse à un ordinateur ou périphérique à chaque demande. 30 Chapitre 2 Utilisation du service DHCP
Les adresses IP statiques configurées manuellement permettent d’éviter d’éventuels
problèmes que certains services peuvent rencontrer avec les adresses assignées par
DHCP et ne sont pas pénalisées par le délai de DHCP lors de l’assignation d’une adresse.
Les adresses assignées par DHCP permettent d’apporter des modifications à la configuration des adresses directement sur le serveur DHCP plutôt que sur chaque client.
N’incluez pas des adresses IP statiques assignées manuellement dans les plages distribuées par DHCP.
Vous pouvez configurer DHCP de façon à ce qu’il assigne toujours la même adresse
à un ordinateur. Pour en savoir plus, consultez la rubrique « Assignation d’adresses IP
statiques à l’aide de DHCP » à la page 39.
Localisation du serveur DHCP
Lorsqu’un ordinateur recherche un serveur DHCP, il diffuse un message. Si votre serveur DHCP ne se trouve pas sur le même sous-réseau que l’ordinateur, vérifiez que les
routeurs qui connectent vos sous-réseaux peuvent rediriger les diffusions des clients
et les réponses du serveur DHCP.
Un agent de relais ou routeur capable de relayer les communications BootP sur votre
réseau fera l’affaire pour DHCP. Si vous ne disposez pas d’un moyen de relayer les
communications BootP, placez le serveur DHCP sur le même sous-réseau que le client.
Interaction avec d’autres serveurs DHCP
Il se peut qu’il y ait déjà des serveurs DHCP sur votre réseau, par exemple des bornes
d’accès AirPort.
Mac OS X Server peut coexister avec d’autres serveurs DHCP tant que chaque serveur
DHCP utilise un groupe d’adresses IP unique. Il se peut toutefois que vous souhaitiez
que votre serveur DHCP fournisse une adresse de serveur LDAP pour l’autoconfiguration des clients dans les environnements gérés.
Comme les bornes d’accès AirPort ne peuvent pas fournir d’adresse de serveur LDAP, si
vous voulez utiliser l’autoconfiguration, vous devez configurer les borne d’accès AirPort
en mode pont Ethernet et faire fournir le service DHCP par Mac OS X Server.
Si les bornes d’accès AirPort sont sur des sous-réseaux différents, vos routeurs doivent
être configurés de façon à rediriger les diffusions des clients et les réponses du serveur
DHCP comme décrit plus haut.
Pour que les bornes d’accès AirPort disposent du service DHCP, vous devez saisir les
adresses de serveur LDAP des ordinateurs manuellement. Vous ne pouvez pas utiliser
l’autoconfiguration des clients. Chapitre 2 Utilisation du service DHCP 31
Utilisation de plusieurs serveurs DHCP sur un réseau
Il peut y avoir plusieurs serveurs DHCP sur le même réseau. Ils doivent toutefois être
configurés correctement pour éviter des interférences entre eux. Chaque serveur doit
disposer de son propre groupe unique d’adresses IP à distribuer.
Assignation d’adresses IP réservées
Certaines adresses IP ne peuvent pas être assignées, notamment les adresses réservées
pour le rebouclage et la diffusion. Votre fournisseur d’accès à Internet ne vous assignera
pas ces adresses. Si vous tentez de configurer DHCP de façon à utiliser ces adresses, vous
serez averti que ces adresses ne sont pas valides et serez invité à saisir des adresses valides.
Obtention d’informations supplémentaires sur le processus DHCP
Mac OS X Server utilise un processus démon nommé bootpd chargé de l’allocation
d’adresses du service DHCP. Pour en savoir plus sur bootpd et ses options de configuration avancées, consultez la page man de bootpd.
Activation du service DHCP
Avant de pouvoir configurer les réglages DHCP, vous devez activer le service DHCP
dans Admin Serveur.
Pour activer le service DHCP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages.
3 Cliquez sur Services.
4 Cochez la case DHCP.
5 Cliquez sur Enregistrer.
Configuration du service DHCP
Configurez le service DHCP en configurant les éléments suivants dans Admin Serveur :
 Sous-réseau. Créez un groupe d’adresses IP partagées par des ordinateurs
de votre réseau.
 Niveau d’historique. Configurez le niveau d’historique des événements DHCP.
Les sections qui suivent décrivent les tâches requises pour la configuration de ces réglages. La section finale indique comme démarrer le service DHCP une fois que vous avez fini.32 Chapitre 2 Utilisation du service DHCP
Création de sous-réseaux dans le service DHCP
Les sous-réseaux sont des regroupements, sur un même réseau, d’ordinateurs organisés
par emplacement (par exemple, selon les différents étages d’un bâtiment) ou par l’emploi
des ressources (par exemple, tous les étudiants en classe de seconde). Au moins une
plage d’adresses IP est assignée à chaque sous-réseau.
Pour créer un sous-réseau :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Sous-réseaux.
5 Cliquez sur le bouton Ajouter (+).
6 Saisissez un nom parlant pour le nouveau sous-réseau.
7 Saisissez une adresse IP de début et de fin pour la plage du sous-réseau.
Les adresses doivent être consécutives et ne peuvent pas chevaucher d’autres plages
de sous-réseau.
8 Saisissez le masque de sous-réseau de la plage d’adresses réseau.
9 Dans le menu local, sélectionnez l’interface réseau qui hébergera le service DHCP.
10 Saisissez l’adresse IP du routeur de ce sous-réseau.
Si le serveur que vous configurez est le routeur du sous-réseau, saisissez l’adresse IP
du réseau local de ce serveur comme adresse du routeur.
11 Définissez une durée de bail en heures, jours, semaines ou mois.
12 Si vous voulez définir des informations DNS, LDAP ou WINS pour ce sous-réseau, saisissez-les maintenant.
Pour plus d’informations, consultez les sections « Configuration du serveur DNS d’un
sous-réseau DHCP » à la page 36, « Configuration des options LDAP d’un sous-réseau »
à la page 37 et « Configuration des options WINS d’un sous-réseau » à la page 37.
13 Cliquez sur Enregistrer.
14 Pour activer le sous-réseau, cochez la case Activer.
15 Cliquez sur Enregistrer.Chapitre 2 Utilisation du service DHCP 33
Configuration de réglages d’historique
Vous pouvez choisir le niveau de détail des historiques du service DHCP :
 Faible (erreurs uniquement) : indique les conditions pour lesquelles vous devez prendre
une mesure immédiate (par exemple, si le serveur DHCP ne peut pas démarrer).
Ce niveau correspond à la signalisation bootpd en mode silencieux avec le drapeau « -q ».
 Moyen (erreurs et messages) : vous averti des conditions dans lesquelles les données
sont incohérentes mais sans que cela n’empêche le serveur DHCP de fonctionner.
Ce niveau correspond à la signalisation bootpd par défaut.
 Élevé (tous les événements) : enregistre toutes les activités du service DHCP, y compris les fonctions de routine. Ce niveau correspond à la signalisation bootpd en mode
détaillé avec le drapeau « -v ».
Pour configurer le niveau de détail d’historique :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Réglages.
5 Dans le menu local Niveau d’historique, sélectionnez l’option de journalisation souhaitée.
6 Cliquez sur Enregistrer.
Démarrage du service DHCP
Il faut démarrer le service DHCP pour fournir des adresses IP aux utilisateurs. Vous devez
avoir créé et activé au moins un sous-réseau.
Pour démarrer le service DHCP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur le bouton Démarrer DHCP (sous la liste Serveurs).
Si le service de coupe-feu est en service, un avertissement vous demandant de vérifier
que tous les ports utilisés par DHCP sont ouverts s’affiche. Cliquez sur OK.
Le service reste actif jusqu’à ce que vous l’arrêtiez. Il redémarre lorsque votre serveur
redémarre.
À partir de la ligne de commande
Vous pouvez également démarrer le service DHCP à l’aide de la commande serveradmin
dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers
du guide Administration de ligne de commande.34 Chapitre 2 Utilisation du service DHCP
Gestion du service DHCP
La présente section décrit comment configurer et gérer le service DHCP sousMac OS X
Server. Cela couvre le démarrage du service, la création de sous-réseaux et la configuration de réglages facultatifs, par exemple LDAP ou DNS pour un sous-réseau.
Arrêt du service DHCP
Lorsque vous démarrez ou arrêtez DHCP, il faut avoir créé et activé au moins un sous-réseau.
Pour arrêter le service DHCP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur le bouton Arrêter DHCP (sous la liste Serveurs).
5 Cliquez sur Arrêter.
Modification de réglages de sous-réseau dans le service DHCP
Utilisez Admin Serveur pour modifier des réglages de sous-réseau DHCP. Vous pouvez
modifier la plage d’adresses IP, le masque de sous-réseau, l’interface réseau, le routeur
et la durée de bail.
Pour modifier des réglages de sous-réseau :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Sous-réseaux.
5 Sélectionnez un sous-réseau.
6 Apportez les modifications souhaitées.
Ces modifications peuvent être l’ajout d’informations DNS, LDAP ou WINS. Vous pouvez
également redéfinir des plages d’adresses ou rediriger l’interface réseau qui répond aux
demandes DHCP.
7 Cliquez sur Enregistrer.
Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications
soient prises en compte. À défaut, vos modifications ne seront prises en compte que
lors du redémarrage de DHCP.Chapitre 2 Utilisation du service DHCP 35
Suppression de sous-réseaux du service DHCP
Vous pouvez supprimer des sous-réseaux et des plages d’adresses IP de sous-réseau
afin qu’elles ne soient plus distribuées aux ordinateurs.
Pour supprimer des sous-réseaux ou des plages d’adresses :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Sous-réseaux.
5 Sélectionnez un sous-réseau.
6 Cliquez sur le bouton Supprimer (–).
7 Cliquez sur Enregistrer.
Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications
soient prises en compte. À défaut, vos modifications ne seront prises en compte que
lors du prochain redémarrage de DHCP.
Désactivation temporaire de sous-réseaux
Vous pouvez désactiver temporairement un sous-réseau sans perdre ses réglages. Aucune
adresse IP de la plage du sous-réseau n’est alors distribuée à aucun ordinateur sur l’interface sélectionnée jusqu’à ce que vous réactiviez le sous-réseau.
Pour désactiver un sous-réseau :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Sous-réseaux.
5 Décochez la case Activer en regard du sous-réseau que vous voulez désactiver.
6 Cliquez sur Enregistrer.
Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications
soient prises en compte. À défaut, vos modifications ne seront prises en compte que
lors du prochain redémarrage de DHCP.36 Chapitre 2 Utilisation du service DHCP
Modification des durées de bail d’adresse IP d’un sous-réseau
Vous pouvez modifier la durée pendant laquelle les ordinateurs peuvent disposer
des adresses IP sur un sous-réseau.
Pour modifier la durée de bail d’un sous-réseau :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Sous-réseaux.
5 Sélectionnez un sous-réseau.
6 Dans le menu local Durée de bail, sélectionnez un laps de temps (heures, jours, semaines
ou mois).
7 Dans le champ Durée de bail, saisissez un nombre.
8 Cliquez sur Enregistrer.
Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications
soient prises en compte. À défaut, vos modifications ne seront prises en compte que
lors du prochain redémarrage de DHCP.
Configuration du serveur DNS d’un sous-réseau DHCP
Vous pouvez spécifier les serveurs DNS et le nom de domaine par défaut qu’un sous-réseau
doit utiliser. Le service DHCP fourni ces informations aux ordinateurs du sous-réseau.
Pour définir les options DNS d’un sous-réseau :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Sous-réseaux.
5 Sélectionnez un sous-réseau.
6 Cliquez sur DNS.
7 Saisissez l’adresse IP des serveurs de noms principal et secondaire que les clients DHCP
doivent utiliser.
8 Saisissez le domaine par défaut du sous-réseau.
9 Cliquez sur Enregistrer.
Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications
soient prises en compte. À défaut, vos modifications ne seront prises en compte que
lors du prochain redémarrage de DHCP.Chapitre 2 Utilisation du service DHCP 37
Configuration des options LDAP d’un sous-réseau
Vous pouvez utiliser DHCP pour fournir automatiquement à vos clients des informations sur le serveur LDAP plutôt que de configurer manuellement les informations LDAP
sur chaque client. L’ordre dans lequel les serveurs LDAP apparaissent dans la liste détermine l’ordre de recherche dans la politique de recherche Open Directory automatique.
Si vous utilisez ce serveur Mac OS X Server comme maître LDAP, les informations de
configuration nécessaires sont proposées par défaut dans les options LDAP. Si votre serveur maître LDAP est un autre ordinateur, vous devez connaître le nom de domaine ou
l’adresse IP de la base de données LDAP que vous souhaitez utiliser ainsi que la base de
recherche LDAP.
Pour définir les options LDAP d’un sous-réseau :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Sous-réseaux.
5 Sélectionnez un sous-réseau.
6 Cliquez sur LDAP.
7 Saisissez le nom de domaine ou l’adresse IP du serveur LDAP de ce sous-réseau.
8 Saisissez la base de recherche pour les recherches LDAP.
9 Si vous utilisez un port non standard, saisissez le numéro du port LDAP.
10 Si nécessaire, sélectionnez LDAP via SSL.
Utilisez cette option pour sécuriser les communications LDAP.
11 Cliquez sur Enregistrer.
Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications
soient prises en compte. À défaut, vos modifications ne seront prises en compte que
lors du prochain redémarrage de DHCP.
Configuration des options WINS d’un sous-réseau
Vous pouvez donner plus d’informations aux ordinateurs sous Windows d’un sousréseau en ajoutant des réglages propres à Windows aux données de configuration
réseau fournies par DHCP. Ces réglages propres à Windows permettent aux clients
Windows de parcourir leur voisinage réseau.
Vous devez connaître le nom de domaine ou l’adresse IP des serveurs Windows Internet Naming Service/NetBIOS Name Server (WINS/NBNS) principal et secondaire (il s’agit
généralement de l’adresse IP du serveur DHCP) ainsi que le type de nœud NetBIOS sur
TCP/IP (NBT). 38 Chapitre 2 Utilisation du service DHCP
Types de nœud possibles :
 Hybride (nœud-h) : consulte le serveur WINS puis diffuse.
 Homologue (nœud-p) : consulte le serveur WINS pour la résolution du nom.
 Diffusion (nœud-b) : diffuse pour la résolution du nom (le plus fréquemment utilisé).
 Mélangé (nœud-m) : diffuse pour la résolution du nom puis consulte le serveur WINS.
Le serveur NetBIOS Datagram Distribution (NBDD) utilise NBNS pour router les datagrammes vers les ordinateurs qui se trouvent sur un autre sous-réseau.
L’identifiant d’étendue NetBIOS isole la communication NetBIOS sur un réseau. L’identifiant
d’étendue NetBIOS est ajouté à la fin du nom NetBIOS de l’ordinateur. Tous les ordinateurs
qui portent le même identifiant d’étendue NetBIOS peuvent communiquer.
Le serveur NBDD et l’identifiant d’étendue NetBIOS ne sont généralement pas utilisés,
mais il se peut que vous deviez les utiliser si la configuration de vos clients Windows
et l’infrastructure réseau Windows l’exigent.
Pour définir des options WINS pour un sous-réseau :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Sous-réseaux.
5 Sélectionnez un sous-réseau.
6 Cliquez sur WINS.
7 Saisissez le nom de domaine ou l’adresse IP des serveurs WINS/NBNS principal
et secondaire de ce sous-réseau.
8 Saisissez le nom de domaine ou l’adresse IP du serveur NBDD pour ce sous-réseau.
9 Dans le menu local, sélectionnez le type de nœud NBT.
10 Saisissez l’identifiant d’étendue NetBIOS.
11 Cliquez sur Enregistrer.
Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications
soient prises en compte. À défaut, vos modifications ne seront prises en compte que
lors du prochain redémarrage de DHCP.Chapitre 2 Utilisation du service DHCP 39
Assignation d’adresses IP statiques à l’aide de DHCP
Vous pouvez assigner la même adresse aux mêmes ordinateurs. Cela aide à simplifier
la configuration lors de l’utilisation de DHCP et vous permet de disposer de serveurs
ou de services statiques.
Pour qu’un ordinateur conserve la même adresse IP, vous devez connaître l’adresse
Ethernet de l’ordinateur (on parle aussi d’adresse MAC or d’adresse matérielle).
Chaque interface réseau a sa propre adresse Ethernet.
Si un ordinateur est connecté à un réseau câblé et à un réseau sans fil, il utilise
une adresse Ethernet différente pour chacune des connexions réseau.
Pour assigner des adresses IP statiques :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Cartes statiques.
5 Cliquez sur Ajouter un ordinateur.
6 Saisissez le nom de l’ordinateur.
7 Dans la liste Interfaces réseau, cliquez sur la colonne pour saisir les informations suivantes :
Adresse MAC de l’ordinateur qui a besoin d’une adresse statique.
Adresse IP que vous voulez assigner à l’ordinateur.
8 Si votre ordinateur dispose d’autres interfaces réseau qui nécessitent une adresse IP
statique, cliquez sur le bouton Ajouter (+) et saisissez l’adresse IP que vous voulez
assigner à chacune des interfaces.
9 Cliquez sur OK.
10 Cliquez sur Enregistrer.
Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications
soient prises en compte. À défaut, vos modifications ne seront prises en compte que
lors du prochain redémarrage de DHCP.
Suppression ou modification de mappages d’adresses statiques
Vous pouvez modifier les mappages statiques ou les supprimer si nécessaire.
Pour modifier le mappage d’adresses statique :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.40 Chapitre 2 Utilisation du service DHCP
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Cartes statiques.
5 Sélectionnez le mappage à modifier ou supprimer.
6 Cliquez sur le bouton Modifier ou Supprimer.
Si vous modifiez le mappage, apportez les modifications souhaitées, puis cliquez sur OK.
7 Cliquez sur Enregistrer.
Si DHCP tourne, vous êtes invité à redémarrer DHCP pour que vos modifications soient
prises en compte. À défaut, vos modifications ne seront prises en compte que lors du
prochain redémarrage de DHCP.
Surveillance du service DHCP
Vous pouvez utiliser les méthodes suivantes pour surveiller et dépanner le service DHCP :
 Surveiller les ordinateurs qui utilisent le service en affichant la liste des clients.
 Surveiller les fichiers d’historique générés par le service.
 Utiliser les historiques du service pour résoudre des problèmes de réseau.
Les sections qui suivent décrivent ces aspects du service DHCP.
Vérification de l’état du service DHCP
La vue d’ensemble de l’état affiche le résumé suivant du service DHCP.
 Si le service est en cours d’exécution.
 Le nombre de clients dont il dispose.
 Quand le service a été démarré.
 Le nombre d’adresses IP qui sont assignées de façon statique à partir de vos sous-réseaux.
 Quand la base de données client a été mise à jour pour la dernière fois.
Pour afficher l’état du service DHCP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Vue d’ensemble pour savoir si le service est en cours d’exécution, quand
il a été démarré, le nombre de clients connectés et quand la base de données a été
mise à jour pour la dernière fois.Chapitre 2 Utilisation du service DHCP 41
Affichage d’entrées d’historique DHCP
Si vous avez activé la journalisation pour le service DHCP, vous pouvez consulter
l’historique système à la recherche d’erreurs DHCP.
L’historique présenté correspond au contenu du fichier system.log filtré pour bootpd.
Utilisez le champ Filtre pour rechercher des entrées particulières.
Pour afficher des entrées d’historique DHCP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Historique.
5 Pour rechercher des entrées, utilisez le champ Filtrer (dans l’angle supérieur droit).
Affichage de la liste des clients DHCP
La fenêtre Clients DHCP affiche les informations suivantes sur chaque client :
 L’adresse IP assignée au client.
 Le nombre de jours de durée de bail restants (ou le nombre d’heures et minutes,
s’il reste moins de 24 heures).....
 L’identifiant du client DHCP (il est généralement identique à l’adresse matérielle).
 Le nom de l’ordinateur.
 L’adresse matérielle.
Pour afficher la liste des clients DHCP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Clients.
Pour trier la liste selon différents critères, cliquez sur un en-tête de colonne.
Configurations réseau courantes qui utilisent DHCP
La section qui suit contient des exemples de configurations DHCP pour différents
usages de réseau. Il y a, par exemple, une configuration pour un groupe de travail,
une configuration pour un laboratoire d’étudiants et une configuration pour un café.
Lorsque vous configurez un réseau privé, vous choisissez des adresses IP dans les blocs
d’adresses IP réservées par l’Internet Assigned Numbers Authority (IANA) destinées aux
intranets privés :42 Chapitre 2 Utilisation du service DHCP
 10.0.0.0–10.255.255.255 (préfixe 10/8)
 172.16.0.0–172.31.255.255 (préfixe 172.16/12)
 192.168.0.0–192.168.255.255 (préfixe 192.168/16)
Attribution via DHCP d’adresses IP à des ordinateurs derrière une passerelle NAT
Vous pouvez utiliser DHCP pour attribuer des adresses IP à des ordinateurs qui se trouvent derrière une passerelle Network Address Translation (NAT).
Bien que cela ne soit pas strictement nécessaire (car NAT peut être utilisé avec des adresses IP statiques au lieu de DHCP), cela permet une configuration aisée des ordinateurs.
Pour en savoir plus, consultez la rubrique « Liaison d’un réseau local à Internet par
une adresse IP » à la page 128.
Configuration pour un groupe de travail
Imaginez un groupe de travail possédant son propre groupe d’adresses DHCP. Il peut
y avoir une imprimante connectée à un réseau IP, un serveur de fichiers et un serveur
Open Directory (sur le réseau ou pas) pour la gestion des utilisateurs.
Pour utiliser DHCP dans cette configuration, vous devez disposer des éléments suivants :
 Coupe-feu configuré et opérationnel qui permet les connexions LDAP et d’imprimante (impression IP).
Pour en savoir plus, consultez le chapitre 4, « Utilisation du service de coupe-feu ».
 Serveur Open Directory ou LDAP configuré et opérationnel sur lequel des utilisateurs sont définis.
Pour plus d’informations, consultez les sections Administration d’Open Directory
et Gestion des utilisateurs.
Dans cet exemple, la configuration de DHCP implique le mappage d’adresses IP
statiques et des réglages clients réseaux supplémentaires. Exemple de configuration:
 Pour une imprimante devant recevoir une adresse IP statique, assurez-vous que la
plage d’adresses DHCP allouées ne contient pas l’adresse IP réellement statique de
l’imprimante. Si l’imprimante peut être configurée de façon à accepter une adresse
par DHCP, ne vous inquiétez pas pour un éventuel chevauchement.
Pour en savoir plus, consultez la rubrique « Utilisation d’adresses IP statiques » à la page 29.
 Pour un serveur de fichiers devant toujours recevoir la même adresse, utilisez le mappage IP statique de Mac OS X Server pour toujours assigner la même adresse IP à son
adresse Ethernet.
Pour en savoir plus, consultez la rubrique « Assignation d’adresses IP statiques à l’aide
de DHCP » à la page 39.
 Concernant la configuration DHCP, définissez les options LDAP des clients DHCP. Cela
donne automatiquement aux ordinateurs les informations de répertoire dont ils ont
besoin.Chapitre 2 Utilisation du service DHCP 43
Pour en savoir plus, consultez la rubrique « Configuration des options LDAP d’un
sous-réseau » à la page 37.
 Pour la configuration des clients sur des ordinateurs clients Mac OS X, assurez-vous
que la méthode de configuration IPv4 dans la sous-fenêtre Réseau des Préférences
Système est définie sur DHCP.
Cette configuration permet aux ordinateurs d’être gérés par un serveur LDAP ou Open
Directory en obtenant leurs informations de configuration réseau par DHCP. Ils peuvent
avoir accès par une adresse IP réellement statique ou par des adresses IP assignées en
permanence sur le même réseau. Cela permet également de centraliser la configuration
de tous les ordinateurs.
Configuration d’un laboratoire d’étudiants
L’exemple de configuration d’un laboratoire d’étudiants est très semblable à l’exemple
de configuration d’un groupe de travail, si ce n’est que NetBoot y est en outre ajouté
comme service supplémentaire utilisant DHCP.
Outre le fait que DHCP permet de centraliser la configuration réseau, NetBoot standardise les environnements de démarrage en démarrant chaque ordinateur à partir d’une
image disque se trouvant sur un serveur NetBoot central.
Cette configuration est identique à l’exemple de configuration d’un groupe de travail,
à quelques exceptions près, à savoir :
 Il peut exister des ressources à adresse statique.
Cela dépend de la composition du laboratoire. Vous pouvez disposer d’une imprimante ou d’un serveur de fichiers de classe, mais si vous utilisez un chariot mobile
qui se déplace de classe en classe, vous n’emporterez pas un serveur et une imprimante dans chaque classe.
 NetBoot doit être activé et configuré ainsi que les réglages de coupe-feu nécessaires
à sa prise en charge.
Tout client sur le réseau peut être configuré de façon à démarrer à partir du serveur
NetBoot. De nouveaux ordinateurs peuvent être déployés en sélectionnant l’image
NetBoot comme disque de démarrage pour l’ordinateur. Aucune autre configuration
n’est nécessaire et vous pouvez facilement affecter une autre fonction à un ordinateur sans avoir à en modifier le disque dur.
Avec cette configuration, les ordinateurs du réseau peuvent être gérés par un serveur LDAP
ou Open Directory en obtenant leurs informations de configuration réseau par DHCP.
De plus, l’environnement informatique de tous les ordinateurs est configuré de façon
centralisée. De nouveaux ordinateurs peuvent être ajoutés ou remplacés très facilement.44 Chapitre 2 Utilisation du service DHCP
Configuration d’un café
La configuration d’un café est un exemple de configuration avec environnement d’adressage dynamique, une configuration qui ne requiert pas de gestion des utilisateurs et qui
ne fournit aucun service à l’exception des services d’accès web, d’accès DNS et autre.
Cet exemple se caractérise par un grand nombre d’utilisateurs mobiles qui arrivent,
se connectent à Internet, puis repartent.
Cette configuration peut facilement être utilisée dans des situations similaires, par
exemple un réseau sans fil dans une école supérieure ou un bureau câblé mis à
la disposition des consultants de passage dans une entreprise.
Pour utiliser DHCP dans cette configuration, vous devez disposer d’un coupe-feu opérationnel configuré uniquement pour le trafic sortant d’accès web et les recherches sortantes DNS. Il se peut que vous deviez placer ce réseau derrière votre coupe-feu et vous
assurer que le trafic réseau des adresses IP allouées par DHCP est contrôlé et surveillé
de façon stricte.
Pour en savoir plus, consultez le chapitre 4, « Utilisation du service de coupe-feu »
Dans cet exemple, vous pourriez configurer le service DHCP de la façon suivante :
 Activez la configuration automatique du réseau. Configurez les clients DHCP
de façon à ce qu’ils reçoivent la configuration réseau par DHCP.
 Ne configurez pas d’options dont les clients ne doivent pas bénéficier. Ne donnez
pas aux clients DHCP plus d’informations sur votre organisation que nécessaire à
l’aide de LDAP. Il est possible de configurer les clients Windows de façon à ce qu’ils
aient plus d’options réseau.
Pour en savoir plus, consultez la rubrique « Configuration des options WINS d’un sousréseau » à la page 37.
 Limitez l’utilisation des ressources. Avoir un grand nombre d’utilisateurs sur
un sous-réseau peut consommer beaucoup de bande passante. Réduisez donc
le nombre de clients DHCP pouvant se connecter simultanément en limitant le
nombre d’adresses pouvant être allouées.
Pour en savoir plus, consultez la rubrique « Création de sous-réseaux dans le service
DHCP » à la page 32.
 Gardez une rotation des adresses élevée. Définissez des durées de bail sur les adresses aussi courtes que possible. De la sorte, les adresses peuvent être réallouées rapidement lors des allers et venues des utilisateurs.
AVERTISSEMENT : si vous hébergez temporairement des utilisateurs non authentifiés,
assurez-vous que les informations sensibles de votre réseau local sont protégées
derrière un coupe-feu ou se trouvent sur un autre réseau.Chapitre 2 Utilisation du service DHCP 45
Pour en savoir plus, consultez la rubrique « Création de sous-réseaux dans le service
DHCP » à la page 32.
 Surveillez votre trafic. Gardez un œil attentif sur les connexions et les clients DHCP,
la journalisation de paquets de règles de coupe-feu ou les autres outils de surveillance.
Les points d’accès ouverts constituent un danger s’ils ne sont pas bien gardés.
Configuration de DHCP pour l’utilisation d’une URL de serveur LDAP
supplémentaire
Le module DHCP de l’application Admin Serveur ne permet aux administrateurs de
spécifier qu’une seule URL de serveur LDAP par sous-réseau. Si vous voulez spécifier
plusieurs URL de serveur LDAP, vous pouvez modifier le fichier /etc/bootpd.plist ou
utiliser l’outil de ligne de commande serveradmin (dans la fenêtre Terminal).
Modification du fichier /etc/bootpd.plist pour l’ajout de plusieurs URL de serveur LDAP
Une fois que vous avez créé un sous-réseau à l’aide de DHCP dans Admin Serveur
et spécifié une URL de serveur LDAP, vous pouvez consulter et modifier les réglages
en modifiant le fichier /etc/bootpd.plist :
1 Ouvrez le fichier /etc/bootpd.plist dans un éditeur de texte.
2 Localisez la balise au sein de la balise de la clé dhcp_ldap_url.
dhcp_ldap_url
ldap://serveur.exemple.com/dc=serveur,dc=exemple,dc=com
3 Ajoutez une URL de serveur LDAP en insérant une balise sous la balise
existante et en saisissant votre URL de serveur LDAP entre la balise d’ouverture
et la balise de fermeture .
dhcp_ldap_url
ldap://serveur.exemple.com/dc=serveur,dc=exemple,dc=com
ldap://serveur2.exemple.com/dc=serveur2,dc=exemple,dc=com
4 Enregistrez le fichier bootpd.plist et fermez l’éditeur.
5 Si DHCP est en cours d’exécution, redémarrez le service DHCP afin qu’il puisse charger
la nouvelle configuration.
Dans Terminal, saisissez :
$ sudo serveradmin stop DHCP
$ sudo serveradmin start DHCP
Utilisation de serveradmin avec plusieurs URL de serveur LDAP
Une fois que vous avez créé un sous-réseau à l’aide de DHCP dans Admin Serveur
et spécifié une URL de serveur LDAP, vous pouvez consulter et modifier les réglages
à l’aide de serveradmin. Procédez comme suit.46 Chapitre 2 Utilisation du service DHCP
1 Vérifiez tous les réglages de sous-réseau DHCP dans Terminal en saisissant :
$ sudo serveradmin settings dhcp:subnets
Exemples de résultats (extrait) :
...
dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C-
14D96F317447:dhcp_ldap_url:_array_index:0 = "http://ldapxxx:123/
basename1"
...
2 Préparez un fichier contenant les commandes serveradmin destinées à ajouter une
seconde URL de serveur LDAP.
Comme les différents éléments de la matrice dhcp_ldap_url ne sont pas accessibles individuellement, vous ne pouvez pas utiliser la commande create/delete de serveradmin.
Exemple de contenu de fichier :
dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C-
14D96F317447:dhcp_ldap_url:_array_index:0 = "http://ldapxxx:123/
basename1"
dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C-
14D96F317447:dhcp_ldap_url:_array_index:1 = "http://ldapyyy:234/
basename2"
Remarque : les index de la matrice commencent à 0. L’ancienne entrée d’URL doit
être présente même si vous ne faites qu’en ajouter une seconde. Les entrées doivent
être dans le bon ordre.
3 Utilisez l’outil serveradmin pour appliquer les réglages provenant du fichier en saisissant :
$ sudo serveradmin settings < nomdefichier
Exemple de résultats (les réglages sont confirmés) :
dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C-
14D96F317447:dhcp_ldap_url:_array_index:0 = "http://ldapxxx:123/
basename1"
dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C-
14D96F317447:dhcp_ldap_url:_array_index:1 = "http://ldapyyy:234/
basename2"
4 Si DHCP tourne, redémarrez le service DHCP afin qu’il puisse charger la nouvelle configuration en saisissant :
$ sudo serveradmin stop DHCP
$ sudo serveradmin start DHCPChapitre 2 Utilisation du service DHCP 47
Service DHCP pour clients Mac OS X à l’aide de DHCP avec une
adresse manuelle
La section DHCP d’Admin Serveur permet d’activer ou de désactiver chaque plage
d’adresses de sous-réseau. Lorsque le sous-réseau est activé, le serveur DHCP alloue
des adresses dans sa plage et distribue d’autres informations sur le réseau aux clients
qui sont définis sur « Via DHCP ».
Lorsque le sous-réseau est désactivé, le serveur DHCP n’alloue pas d’adresses pour
le groupe de plages d’adresses de sous-réseau, mais il distribue d’autres informations
sur le réseau (par exemple, les adresses des serveurs DNS et LDAP) aux clients qui sont
définis sur « Utilisation de DHCP avec une adresse manuelle » (mappages statiques),
tant que l’adresse du client se trouve dans la plage du sous-réseau.
Activer et désactiver le sous-réseau désactive l’allocation automatique d’adresses pour
la plage d’adresses mais pas les réponses du serveur DHCP aux clients dont l’adresse
se trouve dans la plage du sous-réseau.
Autres sources d’informations
Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles
ou de services particuliers et expliquent le comportement normal du protocole.
Si vous êtes un administrateur de serveur débutant, certaines des informations générales
qui figurent dans les documents RFC vous seront certainement utiles.
En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez des
détails techniques concernant un protocole particulier dans le document RFC correspondant. Vous pouvez rechercher les documents RFC par leur numéro à l’adresse
www.ietf.org/rfc.html (en anglais).
Pour obtenir des détails sur DHCP, consultez le document RFC 2131.
Pour en savoir plus sur des options de configuration avancées, consultez la page man
de bootpd.3
49
3 Utilisation du service DNS
Le présent chapitre décrit comment configurer, sécuriser
et gérer le service DNS sur votre réseau.
Lorsque vos clients veulent se connecter à une ressource réseau, par exemple un serveur
web ou un serveur de fichiers, ils l’identifient généralement par son nom de domaine (par
exemple, www.exemple.com) plutôt que par son adresse IP (par exemple, 192.168.12.12).
Le système Domain Name System (DNS) est une base de données distribuée qui met
en correspondance des adresses IP et des noms de domaine pour que vos clients puissent trouver les ressources par leur nom plutôt que par leur adresse IP.
Un serveur DNS maintient la liste des noms de domaine et des adresses IP associées
à chaque nom de domaine. Lorsqu’un ordinateur a besoin de connaître l’adresse IP
correspondant à un nom, il envoie un message au serveur DNS, également appelé
serveur de noms.
Le serveur de noms cherche l’adresse IP et la renvoie à l’ordinateur. Si le serveur de
noms ne trouve pas l’adresse IP en local, il envoie des messages à d’autres serveurs
de noms sur Internet pour l’obtenir.
La configuration et la maintenance d’un serveur DNS sont une tâche complexe. C’est
la raison pour laquelle de nombreux administrateurs confient le service DNS à leur fournisseur d’accès à Internet (FAI). Dans ce cas, il suffit de saisir l’adresse IP du serveur de
noms fournie par votre FAI dans les préférences réseau.
Si votre FAI ne gère pas les requêtes DNS relatives à votre réseau et au moins une
des affirmations suivantes est vraie, vous devez configurer votre propre service DNS :
 Vous ne pouvez pas utiliser le DNS de votre FAI ni d’aucune autre source.
 Vous prévoyez d’apporter des modifications fréquentes à l’espace de noms et préfé-
rez le gérer vous-même.
 Votre réseau dispose d’un serveur de messagerie et vous éprouvez des difficultés
à le coordonner avec le FAI qui gère votre domaine.
 Vous avez des craintes en matière de sécurité parce que les noms et les adresses des
ordinateurs de votre réseau sont accessibles par une organisation externe (votre FAI).50 Chapitre 3 Utilisation du service DNS
Mac OS X Server utilise Berkeley Internet Name Domain (BIND) 9.2.2 pour son implé-
mentation des protocoles DNS. BIND est une implémentation « open-source » et est
utilisée par la plupart des serveurs de noms sur Internet.
À propos des zones DNS
Les zones sont l’unité organisationnelle de base du système DNS. Les zones contiennent des enregistrements et sont définies d’après la manière dont elles acquièrent
ces enregistrements et la manière dont elles répondent aux requêtes DNS.
Il existe trois zones de base :
 Principale
 Secondaire
 Redirection
Il existe d’autres types de zones, mais elles ne sont pas décrites ici.
Zones principales
Une zone principale possède la copie principale des enregistrements de la zone
et fournit des réponses faisant autorité aux requêtes de recherche.
Zones secondaires
Une zone secondaire est une copie d’une zone principale et est stockée sur un serveur
de noms secondaire. Elle a les caractéristiques suivantes :
 Chaque zone secondaire possède la liste des serveurs principaux qu’elle contacte pour
des mises à jour des enregistrements dans la zone principale. Les zones secondaires doivent être configurées de façon à demander la copie des données de la zone principale.
 Les zones secondaires utilisent des transferts entre zones pour obtenir des copies
des données de zone principale.
 Les serveurs de noms secondaires peuvent répondre aux requêtes de recherche
comme c’est le cas des serveurs principaux.
En utilisant plusieurs zones secondaires reliées à une zone principale, vous pouvez distribuer la charge que représentent les requêtes DNS sur plusieurs ordinateurs et vous
assurer que les demandes de recherche obtiennent une réponse lorsque le serveur
de noms principal est éteint.
Les zones secondaires ont également un intervalle d’actualisation. Cet intervalle détermine la fréquence à laquelle la zone secondaire recherche d’éventuelles modifications
auprès de la zone principale. Vous pouvez modifier l’intervalle d’actualisation de la zone
dans le fichier de configuration de BIND. Pour en savoir plus, consultez la documentation de BIND.Chapitre 3 Utilisation du service DNS 51
Zones de redirection
Une zone de redirection dirige les requêtes de recherche adressées à cette zone à
d’autres serveurs DNS. Les zones de redirection ne font pas de transferts entre zones.
Les serveurs de zone de redirection sont souvent utilisés pour fournir des services DNS
à un réseau privé situé derrière un coupe-feu. Dans ce cas, le serveur DNS doit avoir
accès à Internet et un serveur DNS situé devant le coupe-feu.
Les zones de redirection mettent également en cache les réponses aux requêtes
qu’elles transmettent. Cela peut améliorer les performances des recherches pour
les clients qui utilisent la zone de redirection.
Admin Serveur ne prend pas en charge la création et la modification d’une zone de redirection. Pour créer une zone de redirection, vous devez configurer BIND manuellement à l’aide
de la ligne de commande. Pour obtenir plus de détails, consultez la documentation de BIND.
À propos des enregistrements de machine DNS
Chaque zone contient un certain nombre d’enregistrements. Ces enregistrements
sont nécessaires quand un ordinateur traduit un nom de domaine (par exemple,
www.exemple.com) en numéro IP. Les navigateurs web, les clients de courrier électronique et les autres applications réseau utilisent ces enregistrements de zone pour contacter le serveur qui convient.
Les enregistrements de zone principale sont consultés par d’autres sur Internet afin
que ces derniers puissent se connecter à vos services réseau.
Plusieurs types d’enregistrements DNS sont disponibles pour la configuration par
Admin Serveur :
 Adresse (A) :stocke l’adresse IP associée au nom de domaine.
 Nom canonique (CNAME) :stocke un alias en relation avec le vrai nom du serveur.
Par exemple, mail.apple.com pourrait être l’alias d’un ordinateur portant le vrai nom
canonique MailSrv473.apple.com.
 Échangeur de courrier (MX) :stocke le nom de domaine de l’ordinateur utilisé pour
le courrier électronique dans une zone.
 Serveur de noms (NS) :stocke le serveur de noms faisant autorité pour une zone.
 Pointeur (PTR) :stocke le nom de domaine d’une adresse IP (recherche inversée).
 Texte (TXT) :stocke la chaîne de texte en réponse aux requêtes DNS.
 Service (SRV) : stocke des informations sur les services qu’un ordinateur fournit.
 Infos sur le matériel (HINFO) : stocke des informations sur le matériel et les logiciels
d’un ordinateur.52 Chapitre 3 Utilisation du service DNS
Mac OS X Server simplifie la création de ces enregistrements en mettant l’accent sur
l’ordinateur ajouté à la zone plutôt que sur les enregistrements proprement dits. Lorsque vous ajoutez un enregistrement d’ordinateur à une zone, Mac OS X Server crée
les enregistrements de zone qui se traduisent en une adresse d’ordinateur. Grâce à
ce modèle, vous pouvez vous concentrer sur ce que vos ordinateurs font dans votre
domaine plutôt que sur les types d’enregistrement qui s’appliquent à ses fonctions.
Si vous devez avoir accès à d’autres types d’enregistrements, vous devez modifier les
fichiers de configuration BIND manuellement. Pour obtenir plus de détails, consultez
la documentation de BIND.
À propos de Bonjour
Avec Bonjour, vous pouvez partager pratiquement tout, y compris des fichiers, des
données multimédia, des imprimantes et d’autres périphériques, de façon innovante
et simple. Il simplifie les activités réseau traditionnelles telles que le partage de fichiers
et l’impression en permettant de découvrir les serveurs de fichiers et les imprimantes
réseau compatibles avec Bonjour de façon dynamique.
Bonjour commence par simplifier le processus intrinsèquement complexe qu’est la
configuration des périphériques d’un réseau. Pour communiquer avec d’autres périphé-
riques par IP, un périphérique a besoin d’informations spéciales telles qu’une adresse IP,
un masque de sous-réseau, une adresse DNS, un nom DNS et des chemins de recherche préconfigurés. Comprendre ces détails énigmatiques et procéder ensuite à la configuration peut s’avérer compliqué pour un utilisateur lambda.
Lorsqu’un nouvel ordinateur ou périphérique est ajouté à un réseau par autoconfiguration, comme un serveur DHCP, Bonjour configure le périphérique à l’aide d’une technique appelée l’adressage lien-local (si un serveur DHCP est disponible, Bonjour utilise
l’adresse IP assignée).
Avec l’adressage lien-local, l’ordinateur sélectionne une adresse IP au hasard parmi
la plage d’adresses réservées par l’Internet Assigned Numbers Authority (IANA) pour
l’adressage lien-local et s’assigne cette adresse. Ces adresses se trouvent dans la plage
169.254.xxx.xxx.
Le périphérique envoie ensuite un message par le réseau pour déterminer si un autre
périphérique utilise cette adresse. Si l’adresse est utilisée, le périphérique sélectionne des
adresses au hasard jusqu’à ce qu’il en trouve une qui soit disponible. Une fois que le périphérique s’est assigné une adresse IP, il peut envoyer et recevoir du trafic IP sur le réseau. Chapitre 3 Utilisation du service DNS 53
Avant de configurer le service DNS
La présente section contient des informations qu’il faut prendre en compte avant de
configurer le système DNS sur votre réseau. Comme les problèmes liés à l’administration du système DNS sont complexes et nombreux, ne configurez pas le service DNS
sur votre réseau si vous n’êtes pas un administrateur DNS expérimenté.
Le livre DNS and BIND, 5th edition (en anglais) de Paul Albitz et Cricket Liu (O’Reilly and
Associates, 2006) est une bonne source d’informations sur le système DNS.
Remarque : Apple peut vous aider à trouver un consultant réseau capable d’implémenter
le service DNS. Vous pouvez contacter Services professionnels Apple et Apple Consultants
Network sur le web à l’adresse www.apple.com/fr/services ou consultants.apple.com.
Pensez à créer un alias de courrier électronique, comme « hostmaster », qui reçoit le
courrier et le remet à la personne qui gère le serveur DNS sur votre site. Cela permet
aux utilisateurs et aux autres administrateurs DNS de vous contacter au sujet de problè-
mes liés au DNS.
Vous devez configurer au moins un serveur de noms principal et un serveur de noms
secondaire. De la sorte, si le serveur de noms principal s’éteint, le serveur de noms
secondaire peut prendre le relais. Un serveur secondaire obtient ses informations
du serveur principal en copiant périodiquement toutes les informations de domaine
du serveur principal.
Une fois qu’un serveur de noms a reçu la paire nom/adresse d’un hôte situé dans un
autre domaine (en dehors du domaine qu’il sert), les informations sont mises en cache,
ce qui permet de stocker les adresses IP des noms résolus récemment pour une utilisation ultérieure.
Les informations DNS sont généralement mises en cache sur votre serveur de noms
pour une période déterminée que l’on nomme la durée de vie (en anglais « Time-to-Live
value » ou « TTL value »). Lorsque la durée de vie d’une paire nom de domaine/adresse
IP a expiré, l’entrée est supprimée de la mémoire cache du serveur de noms et votre
serveur demande les informations dont il a besoin.
Configuration initiale du service DNS
Si vous utilisez un serveur de noms DNS externe et que vous avez saisi son adresse IP
dans l’Assistant réglages de passerelle, vous ne devez rien faire d’autre.
Si vous configurez votre propre serveur DNS, suivez les étapes de la présente section.
Étape 1 : Enregistrez votre nom de domaine
L’enregistrement des noms de domaine est gérée par l’IANA. L’enregistrement IANA
permet de s’assurer que les noms de domaine sont uniques sur Internet (pour en savoir
plus, consultez le site web www.iana.org). 54 Chapitre 3 Utilisation du service DNS
Si vous n’enregistrez pas votre nom de domaine, votre réseau ne peut pas communiquer sur Internet.
Une fois que vous avez enregistré un nom de domaine, vous pouvez créer des sousdomaines si vous configurez un serveur DNS sur votre réseau pour gérer les noms et
les adresses IP des sous-domaines.
Par exemple, si vous enregistrez le nom de domaine exemple.com, vous pourriez créer
des sous-domaines tels que hote1.exemple.com, mail.exemple.com ou www.exemple.com.
Un serveur dans un sous-domaine pourrait être nommé principal.www.exemple.com ou
sauvegarde.www.exemple.com.
Le serveur DNS d’exemple.com gère les informations relatives à ses sous-domaines
comme les noms des hôtes (ordinateurs), les adresses IP statiques, les alias et les échangeurs de courrier.
Si votre FAI gère votre service DNS, vous devez l’informer des modifications que vous
apportez à votre nom de domaine, y compris aux sous-domaines ajoutés.
La plage des adresses IP utilisées avec un domaine doit être clairement définie avant
la configuration. Ces adresses doivent être utilisées exclusivement pour un seul domaine,
jamais par un autre domaine ou sous-domaine. Coordonnez la plage d’adresses avec
votre administrateur réseau ou FAI.
Étape 2 : Apprenez et planifiez
Si vous découvrez le DNS, apprenez et essayez de comprendre les concepts, les outils
et les fonctionnalités DNS de Mac OS X Server et de BIND. Reportez-vous à la section
« Autres sources d’informations » à la page 83.
Une fois que vous êtes prêt, planifiez votre service DNS. Posez-vous les questions suivantes :
 Avez-vous besoin d’un serveur DNS local ? Est-ce que votre FAI fournit le service
DNS ? Pouvez-vous plutôt utiliser des noms DNS de multidiffusion ?
 De combien de serveurs avez-vous besoin ? De combien de serveurs supplémentaires
avez-vous besoin à des fins de sauvegarde DNS ? Par exemple, devez-vous désigner
un deuxième voire un troisième ordinateur pour la sauvegarde du service DNS ?
 Quelle est votre stratégie en matière de sécurité pour lutter contre l’utilisation non
autorisée ?
 À quelle fréquence devez-vous programmer des inspections ou des tests périodiques des enregistrements DNS pour vérifier l’intégrité des données ?
 Combien de services ou périphériques (par exemple, sites web intranet ou imprimantes réseau) ont besoin d’un nom ?Chapitre 3 Utilisation du service DNS 55
Il y a deux façons de configurer le service DNS sous Mac OS X Server :
 Utilisez la rubrique Admin Serveur. Cette méthode est recommandée. Pour obtenir
des instructions, consultez la rubrique « Configuration du service DNS » à la page 57.
 Modifiez le fichier de configuration BIND. BIND est l’ensemble de programmes utilisés
par Mac OS X Server qui implémente le système DNS. L’un de ces programmes est name
daemon ou named. Pour installer et configurer BIND, vous devez modifier le fichier
de configuration et le fichier de zone. Le fichier de configuration est /etc/named.conf.
Le nom du fichier de zone s’inspire du nom de la zone. Par exemple, le fichier
de zone exemple.com est /var/named/exemple.com.zone.
Si vous modifiez le fichier named.conf pour configurer BIND, ne modifiez pas
les réglages inet de l’instruction de contrôle. Si vous le faites, Admin Serveur
ne pourra pas extraire d’informations d’état sur le DNS.
Les réglages inet ressemblent à ceci :
controls {
inet 127.0.0.1 port 54 allow {any;}
keys { "rndc-key"; };
};
Important : dans Mac OS X Server 10.5, les fichiers de configuration et de zone utilisés
par Admin Serveur ont changé. Si vous modifiez le fichier named.conf et des fichiers
de zone manuellement dans Terminal, les informations sont utilisées par le DNS. Les
informations n’apparaissent toutefois pas dans la sous-fenêtre Zones DNS d’Admin
Serveur. En outre, les modifications apportées dans Admin Serveur ne sont pas répercutées sur le fichier named.conf.
Étape 3 : Activez le service DNS
Avant de configurer le service DNS, activez le service DNS. Consultez la rubrique
« Activation du service DNS » à la page 56.
Étape 4 : Créez une zone DNS et ajoutez des enregistrements de machine
Utilisez Admin Serveur pour configurer les zones DNS. Consultez la rubrique
« Configuration de réglages de zone » à la page 58. Après avoir ajouté une zone principale, Admin Serveur crée un enregistrement de serveur de noms portant le même nom
que la source d’autorité (SOA).
Pour chaque zone que vous créez, Mac OS X Server crée une zone de recherche inversée.
Les zones de recherche inversée traduisent les adresses IP en noms de domaine (à l’inverse,
les recherches normales traduisent des noms de domaine en adresses IP).
Utilisez Admin Serveur pour ajouter des enregistrements à votre zone. Créez un enregistrement d’adresse pour chaque ordinateur ou périphérique (par exemple, pour chaque imprimante ou serveur de fichiers) qui possède une adresse IP statique et a besoin d’un nom.
Différents enregistrements de zone DNS sont créés à partir des entrées de machine DNS.56 Chapitre 3 Utilisation du service DNS
Étape 5 : Configurez des zones secondaires
Si nécessaire, utilisez Admin Serveur pour configurer des zones secondaires. Consultez
la rubrique « Configuration de réglages de zone secondaire » à la page 60.
Étape 6 : Configurez Bonjour
Utilisez Admin Serveur pour configurer les réglages de Bonjour. Consultez la rubrique
« Configuration de réglages Bonjour » à la page 60.
Étape 7 : Configurez la journalisation
Utilisez Admin Serveur pour spécifier les informations que le service DNS doit journaliser et l’emplacement du fichier d’historique. Consultez la rubrique « Modification
du niveau de détail de l’historique DNS » à la page 63.
Étape 8 : (Facultatif) Configurez un enregistrement d’échange de courrier (MX)
Si vous fournissez le service de courrier par Internet, configurez un enregistrement
MX pour votre serveur. Consultez la rubrique « Configuration du DNS pour le service
de courrier » à la page 77.
Étape 9 : Configurez votre coupe-feu
Configurez votre coupe-feu pour vous assurer que votre service DNS est protégé contre
les attaques et accessible par vos clients. Consultez le chapitre 4, « Utilisation du service
de coupe-feu ».
Étape 10 : Démarrez le service DNS
Mac OS X Server comporte une interface simple pour le démarrage et l’arrêt du service
DNS. Consultez la rubrique « Démarrage du service DNS » à la page 62.
Activation du service DNS
Avant de configurer des réglages DNS, activez le service DNS dans Admin Serveur.
Pour activer le service DNS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages.
3 Cliquez sur Services.
4 Cochez la case DNS.
5 Cliquez sur Enregistrer.Chapitre 3 Utilisation du service DNS 57
Mise à niveau de la configuration DNS
Mac OS X Server 10.5 a été modifié de façon à gérer les entrées DNS de manière plus
efficace. Pour bénéficier de ces modifications, les enregistrements DNS crées dans
les versions antérieures de Mac OS X Server doivent être mis à niveau.
Une fois que vous avez effectué la mise à niveau à Mac OS X Server 10.5 et activé le DNS
dans Admin Serveur, la sous-fenêtre de mise à niveau apparaît la première fois que vous
cliquez sur DNS. (La sous-fenêtre de mise à niveau n’apparaît que si vous avez effectué
la mise à niveau vers Mac OS X Server 10.5. Elle n’apparaît pas si Mac OS X Server 10.5
a été installé directement.)
La sous-fenêtre de mise à niveau comporte deux options :
 « Ne pas mettre à niveau » : si vous choisissez de ne pas effectuer la mise à niveau
de votre configuration, vous ne pouvez pas utiliser Admin Serveur pour configurer
le DNS automatiquement. Vous pouvez configurer les fichiers manuellement en utilisant le fichier /etc/named.conf pour la configuration du DNS et le fichier /var/named
pour la configuration des zones.
 « Mise à niveau de » : l’option de mise à niveau convertit les enregistrements
de fichier DNS puis donne accès aux sous-fenêtres DNS d’Admin Serveur.
Lors de la mise à niveau, des fichiers de sauvegarde sont crées. Si les fichiers doivent
être restaurés, cela peut être fait manuellement. Les fichiers de sauvegarde sont enregistrés dans les mêmes dossiers que les fichiers originaux.
Configuration du service DNS
Configurez le service DNS en configurant les trois groupes de réglages suivants dans
Admin Serveur :
 Zones. Permet de configurer une zone principale et des ordinateurs qui figurent dans
la zone et de configurer une copie de la zone principale stockée sur un serveur de noms
secondaire. Définit également des informations qui déterminent si vous autorisez
les transferts entre zones.
 Bonjour. Permet de configurer la navigation Bonjour automatique.
 Réglages. Permet de configurer et de gérer les historiques relatifs au service DNS
et de définir la récursivité du service DNS.
Les sections suivantes décrivent comment définir ces réglages. La section finale explique comme démarrer le service DNS une fois que vous avez fini.58 Chapitre 3 Utilisation du service DNS
Configuration de réglages de zone
Utilisez Admin Serveur sur le contrôleur de grappe de serveurs pour créer un fichier
de zone DNS local et y ajouter des enregistrements pour mettre en correspondance
des nœuds de grappe de serveurs avec les adresses IP correspondantes. Le service
Open Directory sur le contrôleur de grappe de serveurs a besoin de ces informations
pour activer la configuration de serveur automatique.
Important : dans Mac OS X Server 10.5, les fichiers de configuration et de zone utilisés
par Admin Serveur ont changé. Si vous modifiez le fichier named.conf et des fichiers
de zone manuellement dans Terminal, les informations sont utilisées par le DNS. Les
informations n’apparaissent toutefois pas dans la sous-fenêtre Zones DNS d’Admin Serveur. De plus, les modifications apportées dans Admin Serveur ne sont pas répercutées
sur le fichier named.conf.Il est recommandé d’utiliser Admin Serveur.
Pour configurer des réglages de zone du service DNS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Cliquez sur Ajouter une zone, puis choisissez « Ajouter une zone principale (maître) ».
6 Sélectionnez la nouvelle zone.
7 Dans le champ Noms dans la zone principale, saisissez le nom de la zone.
Il s’agit du nom de domaine complet du serveur principal.
8 Saisissez l’adresse de courrier électronique de l’administrateur de la zone.
9 Sélectionnez « Autorise le transfert entre zones » pour autoriser les zones secondaires
à obtenir des copies des données de zone principale.
10 Ajoutez des serveurs de noms à cette zone en cliquant sur le bouton Ajouter (+)
et en saisissant le nom dans le champ Serveurs de noms.
11 Ajoutez des échangeurs de courrier à cette zone en cliquant sur le bouton Ajouter (+)
et en saisissant le nom dans le champ échangeurs de courrier.
Le contenu de ce champ sert de base à l’enregistrement MX de l’ordinateur.
12 Spécifiez un numéro d’ordre de serveur de messagerie dans le champ Priorité.
Les serveurs de messagerie source essayent de distribuer en priorité le courrier aux
serveurs ayant les numéros les plus bas. Pour plus d’informations, consultez la rubrique
« Configuration du DNS pour le service de courrier » à la page 77.
13 Cliquez sur Expiration et saisissez le nombre d’heures pour chaque réglage.Chapitre 3 Utilisation du service DNS 59
Saisissez la durée de validité de la zone. Il s’agit de la durée de vie de la zone (sa valeur
TTL). Celle-ci détermine pendant combien de temps les informations reçues en réponse
aux requêtes peuvent être conservées en cache dans les systèmes DNS distants avant
d’envoyer une nouvelle requête au serveur faisant autorité.
Saisissez l’intervalle de temps entre les actualisations des zones secondaires à partir
de la zone principale.
Saisissez l’intervalle de temps entre chaque nouvelle tentative en cas d’échec
de la zone secondaire.
Saisissez combien de temps après l’actualisation les données de zone expirent.
14 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter un alias (CNAME) ».
Pour afficher la liste des enregistrements d’une zone, cliquez sur le triangle à gauche
de la zone.
15 Sélectionnez newAlias sous la zone principale, puis saisissez les informations sur l’alias.
Dans le champ Nom de l’alias, saisissez le nom correspondant. Le contenu de ce champ
sert de base aux enregistrements CNAME de l’ordinateur. Les enregistrements pointeurs
de recherche inversée de l’ordinateur sont créés automatiquement.
Le nom de domaine complet de l’ordinateur apparaît sous le nom de l’alias.
Ajoutez autant d’alias que vous voulez.
16 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter une machine (A) ».
17 Sélectionnez newMachine sous la zone principale, puis saisissez les informations
suivantes sur la machine.
Dans le champ Nom de machine, saisissez le nom d’hôte de l’ordinateur. Le contenu
de ce champ sert de base à l’enregistrement A de l’ordinateur. Les enregistrements
pointeurs de recherche inversée de l’ordinateur sont créés automatiquement.
Cliquez sur le bouton Ajouter (+), puis saisissez l’adresse IP de l’ordinateur.
Saisissez toutes les informations sur le matériel et les logiciels de l’ordinateur dans
les zones de texte correspondantes. Il s’agit des bases pour l’enregistrement HINFO
de l’ordinateur.
Saisissez des commentaires sur l’ordinateur dans la zone de texte Commentaire.
Le contenu de ce champ sert de base à l’enregistrement TXT de l’ordinateur. Vous pouvez stocker pratiquement toute chaîne de texte dans la zone des commentaires (jusqu’à
255 caractères ASCII). Vous pouvez notamment décrire l’emplacement physique de l’ordinateur (par exemple, « Serveur de l’étage, armoire B »), le propriétaire de l’ordinateur
(par exemple, « Ordinateur de Jean ») ou écrire toute autre information sur l’ordinateur.
18 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter un service (SRV) ».
19 Sous la zone principale, sélectionnez Homepage, puis saisissez les informations sur le service.
20 Cliquez sur Enregistrer.60 Chapitre 3 Utilisation du service DNS
Configuration de réglages de zone secondaire
Une zone secondaire est une copie d’une zone principale stockée sur un serveur de
noms secondaire. Chaque zone secondaire maintient la liste des serveurs principaux
qu’elle contacte pour des mises à jour des enregistrements dans la zone principale.
Les zones secondaires doivent être configurées pour demander la copie des données
de la zone principale. Les zones secondaires utilisent des transferts de zone pour obtenir des copies des données de zone principale.
Les serveurs de noms secondaires peuvent répondre aux requêtes de recherche
comme les serveurs principaux.
Pour ajouter une zone secondaire :
1 Assurez-vous que le serveur principal est configuré correctement et que les transferts
entre zones sûrs sont activés sur le serveur principal, puis ouvrez Admin Serveur et
connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Cliquez sur Ajouter une zone, puis choisissez « Ajouter une zone secondaire (esclave) ».
6 Sélectionnez la nouvelle zone.
7 Dans le champ Noms dans la zone secondaire, saisissez le nom de la zone.
Le nom de la zone est identique à celui de la zone principale définie sur le serveur
de noms principal.
8 Sous la liste Adresses de la zone principale, cliquez sur le bouton Ajouter (+).
9 Saisissez les adresses IP de chaque serveur principal dans la zone secondaire.
10 Cliquez sur Enregistrer.
Configuration de réglages Bonjour
Avec Bonjour, vous pouvez facilement connecter un ordinateur ou tout autre périphérique électronique à un réseau Ethernet câblé ou sans fil ou créer des réseaux instantanés
comportant plusieurs périphériques sans configuration réseau supplémentaire.
Pour configurer des réglages Bonjour du service DNS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Bonjour.Chapitre 3 Utilisation du service DNS 61
5 Pour activer la recherche Bonjour en zone élargie, cochez « Activer l’accès automatique
aux clients via Bonjour pour le domaine », puis saisissez l’adresse du réseau.
Toutes les zones principales fournissent ce domaine aux clients pour la recherche Bonjour.
6 Cliquez sur Enregistrer.
Configuration de réglages DNS
Utilisez la sous-fenêtre Réglages de DNS pour définir le niveau de détail de l’historique
du service DNS. Vous avez le choix entre un historique très détaillé à des fins de débogage et un historique moins détaillé qui ne contient que les avertissements critiques.
Définissez des requêtes récursives auxquelles le serveur DNS répond entièrement (ou
donne une erreur). Sans réponde à la requête, celle-ci est réexpédiée aux adresses IP
que vous avez ajoutées dans la liste Adresses IP du réexpéditeur.
Pour configurer des réglages DNS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Réglages.
5 Dans le menu local Niveau de détail de l’historique, sélectionnez le niveau de détail
souhaité :
 Sélectionnez Critique pour ne consigner que les erreurs critiques comme les erreurs
matérielles.
 Sélectionnez Erreur pour consigner toutes les erreurs à l’exception des messages
d’avertissement.
 Sélectionnez Avertissement pour consigner tous les avertissements et toutes les erreurs.
 Sélectionnez Note pour ne consigner que les messages, les avertissements et
les erreurs les plus importants.
 Sélectionnez Information pour consigner la plupart des messages.
 Sélectionnez Déboguer pour consigner tous les messages.
L’emplacement de l’historique est /Bibliothèque/Logs/.
6 Sous la liste « Accepter les requêtes récursives sur les réseaux suivants », cliquez sur
le bouton Ajouter (+) pour ajouter les réseaux à partir desquels les requêtes récursives
sont acceptées, puis saisissez l’adresse des réseaux dans la liste.
7 Sous la liste « Adresses IP du réexpéditeur », cliquez sur le bouton Ajouter (+) pour ajouter les réseaux auxquels les requêtes non autorisées sont réexpédiées, puis saisissez
l’adresse des réseaux dans la liste.
8 Cliquez sur Enregistrer.62 Chapitre 3 Utilisation du service DNS
Démarrage du service DNS
Utilisez Admin Serveur pour démarrer le service DNS.
N’oubliez pas de redémarrer le service DNS lorsque vous apportez des modifications
au service DNS dans Admin Serveur.
Pour démarrer le service DNS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Démarrer DNS (sous la liste Serveurs).
Le démarrage du service peut prendre quelques secondes.
Gestion du service DNS
Cette section décrit les tâches courantes que vous aurez probablement à effectuer une
fois le service DNS configuré sur votre serveur. Vous trouverez les informations relatives
à la configuration initiale à la rubrique « Configuration du service DNS » à la page 57.
Les fonctionnalités plus avancées nécessitent la configuration de BIND à l’aide de la ligne
de commande et ne font pas l’objet du présent manuel.
Vous pouvez surveiller l’état du DNS pour :
 résoudre des problèmes de résolution de noms ;
 vérifier la fréquence d’utilisation du service DNS ;
 rechercher d’éventuelles utilisations non autorisées voire malveillantes du service DNS.
La présente section décrit les tâches de surveillance courantes suivantes relatives
au service DNS.
 « Vérification de l’état du service DNS » à la page 63.
 « Affichage des historiques du service DNS » à la page 63.
 « Modification du niveau de détail de l’historique DNS » à la page 63.
 « Arrêt du service DNS » à la page 64.
 « Activation ou désactivation des transferts entre zones » à la page 64.
 « Activation de la récursivité » à la page 65.Chapitre 3 Utilisation du service DNS 63
Vérification de l’état du service DNS
Vous pouvez utiliser Admin Serveur pour vérifier l’état du service DNS.
Pour vérifier l’état du service DNS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Vue d’ensemble pour vérifier si le service est en service, quand il a été
démarré et le nombre de zones allouées.
5 Cliquez sur Historique pour examiner l’historique du service.
Utilisez le champ Filtre au-dessus de l’historique pour rechercher des entrées spécifiques.
Affichage des historiques du service DNS
Le service DNS crée des entrées pour les messages d’erreur et d’alerte dans l’historique
système. Le fichier d’historique s’appelle named.log. Vous pouvez filtrer le contenu de
l’historique afin de restreindre le nombre d’entrées affichées et accéder plus facilement
à celles qui vous intéressent.
Pour afficher les historiques, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Historique et utilisez le champ Filtre au-dessus de l’historique pour rechercher des entrées spécifiques.
Modification du niveau de détail de l’historique DNS
Vous pouvez modifier le niveau de détail de l’historique du service DNS. Vous avez le
choix entre un historique très détaillé à des fins de débogage et un historique moins
détaillé qui ne contient que les avertissements critiques.
Pour modifier le niveau de détail de l’historique :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Réglages.64 Chapitre 3 Utilisation du service DNS
5 Dans le menu local Niveau d’historique, sélectionnez le niveau de détail souhaité
comme suit :
 Sélectionnez Critique pour ne consigner que les erreurs critiques comme les erreurs
matérielles.
 Sélectionnez Erreur pour consigner toutes les erreurs à l’exception des messages
d’avertissement.
 Sélectionnez Avertissement pour consigner tous les avertissements et toutes
les erreurs.
 Sélectionnez Note pour ne consigner que les messages, les avertissements et
les erreurs les plus importants.
 Sélectionnez Information pour consigner la plupart des messages.
 Sélectionnez Déboguer pour consigner tous les messages.
6 Cliquez sur Enregistrer.
Arrêt du service DNS
Utilisez Admin Serveur pour arrêter le service DNS.
Pour arrêter le service DNS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Arrêter DNS (sous la liste Serveurs).
5 Cliquez sur Arrêter.
L’arrêt du service peut prendre quelques secondes.
Activation ou désactivation des transferts entre zones
Dans le DNS, les données de zone sont répliquées sur les différents serveurs DNS faisant autorité à l’aide de transferts entre zones. Les serveurs DNS secondaires utilisent
les transferts entre zones pour obtenir leurs données auprès des serveurs DNS principaux. Vous devez donc activer les transferts entre zones si vous voulez utiliser des serveurs DNS secondaires.
Pour activer ou désactiver les transferts entre zones :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.Chapitre 3 Utilisation du service DNS 65
5 Sélectionnez la zone principale que vous voulez modifier.
6 Cliquez sur Général.
7 Cochez ou décochez « Autorise le transfert entre zones » pour autoriser les zones
secondaires à obtenir des copies des données de zone principale.
8 Cliquez sur Enregistrer.
Activation de la récursivité
La récursivité traduit entièrement les noms de domaine en adresses IP. Les applications
dépendent du serveur DNS pour réaliser cette opération. Les autres serveurs DNS qui
interrogent vos serveurs DNS n’ont pas besoin de réaliser la récursivité.
Pour empêcher les utilisateurs malveillants de modifier les enregistrements de la zone
principale (opération que l’on nomme l’empoisonnement du cache) et pour empêcher
l’utilisation du serveur sans autorisation pour le service DNS, vous pouvez restreindre
la récursivité. Toutefois, si vous restreignez la récursivité sur votre réseau privé, vos utilisateurs ne pourront pas utiliser votre service DNS pour rechercher des noms en dehors
de vos zones.
Ne désactivez la récursivité que si :
 aucun client n’utilise le serveur DNS pour la résolution de noms ;
 aucun serveur ne l’utilise pour la redirection.
Pour activer la récursivité :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Réglages.
5 Cliquez sur le bouton Ajouter (+) sous la liste « Accepter les requêtes récursives sur
les réseaux suivants ».
6 Saisissez les adresses IP des serveurs desquels le DNS doit accepter des requêtes récursives.
Vous pouvez également saisir des plages d’adresse IP.
7 Cliquez sur Enregistrer.
Si vous activez la récursivité, n’oubliez pas de la désactiver pour les adresses IP externes
mais de l’activer pour les adresses IP de réseau local en modifiant le fichier named.conf
de BIND. Toutes les modifications que vous apportez au fichier named.conf n’apparaissent
toutefois pas dans la section DNS d’Admin Serveur. Vous pouvez désactiver entièrement
la récursivité en supprimant toutes les entrées de la liste des réseaux. Pour en savoir plus
sur BIND, consultez www.isc.org/sw/bind.66 Chapitre 3 Utilisation du service DNS
Gestion de zones DNS
Les zones DNS se gèrent à l’aide d’Admin Serveur. Les sections suivantes décrivent
comment gérer et modifier des zones DNS.
 « Ajout d’une zone principale » à la page 66
 « Ajout d’une zone secondaire » à la page 67
 « Ajout d’une zone de redirection » à la page 68
 « Modification d’une zone » à la page 68
 « Suppression d’une zone » à la page 68
Ajout d’une zone principale
Utilisez Admin Serveur pour ajouter une zone principale à votre serveur DNS.
Pour ajouter une zone principale :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Cliquez sur Ajouter une zone, puis choisissez « Ajouter une zone principale (maître) ».
6 Sélectionnez la nouvelle zone.
7 Dans le champ Noms dans la zone principale, saisissez le nom de la zone.
Il s’agit du nom de domaine complet du serveur principal.
8 Saisissez l’adresse de courrier électronique de l’administrateur de la zone.
9 Sélectionnez « Autorise le transfert entre zones » pour autoriser les zones secondaires
à obtenir des copies des données de zone principale.
10 Ajoutez des serveurs de noms à cette zone en cliquant sur le bouton Ajouter (+)
et en saisissant le nom dans le champ Serveurs de noms.
11 Ajoutez des échangeurs de courrier à cette zone en cliquant sur le bouton Ajouter (+)
et en saisissant le nom dans le champ échangeurs de courrier.
Le contenu de ce champ sert de base à l’enregistrement MX de l’ordinateur.
12 Dans le champ Priorité, spécifiez le numéro d’ordre d’un serveur de messagerie.
Les serveurs de messagerie source essayent de distribuer en priorité le courrier aux
serveurs ayant les numéros les plus bas. Pour plus d’informations, consultez la rubrique
« Configuration du DNS pour le service de courrier » à la page 77.Chapitre 3 Utilisation du service DNS 67
13 Cliquez sur Expiration et saisissez le nombre d’heures pour chaque réglage.
Saisissez la durée de validité de la zone. Il s’agit de la durée de vie de la zone (sa valeur
TTL). Celle-ci détermine pendant combien de temps les informations reçues en réponse
aux requêtes peuvent être conservées en cache dans les systèmes DNS distants avant
d’envoyer une nouvelle requête au serveur faisant autorité.
Saisissez l’intervalle de temps entre les actualisations des zones secondaires à partir
de la zone principale.
Saisissez l’intervalle de temps entre chaque nouvelle tentative en cas d’échec de la zone
secondaire.
Saisissez au bout de combien de temps après l’actualisation les données de zone expirent.
14 Cliquez sur Enregistrer.
Ajout d’une zone secondaire
Utilisez Admin Serveur pour ajouter une zone secondaire à votre serveur DNS.
Effectuez les étapes suivantes sur le serveur secondaire. Avant d’effectuer ces étapes,
vérifiez que le serveur principal est configuré correctement et que les transferts entre
zones sont activés sur le serveur principal.
Pour ajouter une zone secondaire :
1 Sur le serveur secondaire, ouvrez Admin Serveur et connectez-vous au serveur principal.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Cliquez sur Ajouter une zone, puis sur « Ajouter une zone secondaire (esclave) ».
6 Sélectionnez la nouvelle zone.
7 Dans le champ Noms dans la zone secondaire, saisissez le nom de la zone.
Le nom de la zone est identique à celui de la zone principale définie sur le serveur
de noms principal.
8 Sous la liste d’adresses Zone principale, cliquez sur le bouton Ajouter (+).
9 Saisissez les adresses IP de chaque serveur principal dans la zone secondaire.
10 Cliquez sur Enregistrer.68 Chapitre 3 Utilisation du service DNS
Ajout d’une zone de redirection
Une zone de redirection dirige toutes les requêtes de recherche vers d’autres serveurs
DNS. La zone de redirection met également en cache les requêtes de recherche anté-
rieures pour améliorer la vitesse.
Utilisez Admin Serveur pour ajouter une zone de redirection à votre serveur DNS.
Pour ajouter une zone de redirection :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Réglages.
5 Sous la liste Adresses IP du réexpéditeur, cliquez sur le bouton Ajouter (+).
6 Saisissez les adresses IP des serveurs maîtres de la zone de redirection.
Une zone de redirection dirige toutes les requêtes de recherche vers d’autres serveurs
DNS. La zone de redirection met également en cache les requêtes de recherche anté-
rieures pour améliorer la vitesse.
7 Cliquez sur Enregistrer.
Modification d’une zone
Utilisez Admin Serveur pour modifier des réglages de zone. Il se peut que vous deviez
modifier l’adresse électronique de l’administrateur ou le nom de domaine d’une zone.
Pour modifier une zone :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Sélectionnez la zone que vous voulez modifier.
6 Modifiez les informations sur la zone comme vous le souhaitez.
7 Cliquez sur Enregistrer.
Suppression d’une zone
Lorsque vous supprimez une zone, tous les enregistrements associés sont également
supprimés.
Pour supprimer une zone :
1 Ouvrez Admin Serveur et connectez-vous au serveur.Chapitre 3 Utilisation du service DNS 69
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Sélectionnez la zone que vous voulez supprimer.
6 Cliquez sur Supprimer sous la liste Zones.
7 Cliquez sur Enregistrer.
Importation d’un fichier de zone BIND
Il se peut que vous disposiez déjà d’un fichier de zone BIND provenant d’un serveur
DNS d’une autre plate-forme. Si c’est le cas, plutôt que de saisir les informations dans
Admin Serveur manuellement, vous pouvez utiliser le fichier de zone BIND directement dans Mac OS X Server.
L’utilisation d’un fichier de zone nécessite :
 des autorisations d’accès root au fichier de configuration BIND (/etc/named.conf) ;
 le répertoire de la zone de travail (/var/named/) ;
 des connaissances élémentaires de BIND et de l’application Terminal.
À défaut, utilisez les outils DNS d’Admin Serveur.
Important : dans Mac OS X Server 10.5, les fichiers de configuration et de zone utilisés
par Admin Serveur ont changé. Si vous modifiez le fichier named.conf et des fichiers de
zone manuellement dans Terminal, les informations sont utilisées par le DNS. Les informations n’apparaissent toutefois pas dans la sous-fenêtre Zones DNS d’Admin Serveur.
De plus, les modifications apportées dans Admin Serveur ne sont pas répercutées sur
le fichier named.conf.Il est recommandé d’utiliser Admin Serveur.
Pour importer un fichier de zone :
1 Ajoutez la directive de zone au fichier de configuration BIND, /etc/named.conf.
Vous devez disposer de privilèges root pour modifier le fichier named.conf.
Par exemple, pour la zone xyz.com décrite dans le fichier de zone db.xyz.com dans le
dossier de zone de travail /var/named/, la directive de zone pourrait ressembler à ceci :
zone "xyz.com" IN { // Zone de recherche avant pour xyz.com
type master; // Il s’agit d’une zone principale
file "db.xyz.com"; // Les infos sur la zone sont stockées dans /
var/named/db.xyz.com
allow-update { none; };
};
2 Confirmez que le fichier de zone doit être ajouté au dossier de zone de travail /var/named/.
3 Redémarrez le service DNS à l’aide d’Admin Serveur.70 Chapitre 3 Utilisation du service DNS
Gestion d’enregistrements DNS
Chaque zone contient un certain nombre d’enregistrements qui sont nécessaires lorsqu’un
ordinateur client traduit un nom de domaine (par exemple, www.exemple.com) en numéro IP.
Les navigateurs web, les clients de courrier électronique et les autres applications
réseau utilisent les enregistrements d’une zone pour contacter le serveur qui convient.
Les sections suivantes décrivent comment ajouter, modifier et supprimer des enregistrements DNS.
 « Ajout d’un enregistrement d’alias à une zone DNS » à la page 70.
 « Ajout d’un enregistrement de machine à une zone DNS » à la page 71.
 « Ajout d’un enregistrement de service à une zone DNS » à la page 72.
 « Modification d’un enregistrement dans une zone DNS » à la page 72.
 « Suppression d’un enregistrement d’une zone DNS » à la page 73.
Ajout d’un enregistrement d’alias à une zone DNS
Vous devez ajouter des enregistrements pour chaque ordinateur dont la zone principale DNS est responsable. N’ajoutez pas d’enregistrements pour les ordinateurs que
cette zone ne contrôle pas.
Un enregistrement d’alias, ou enregistrement de nom canonique (CNAME), est utilisé
pour créer des alias qui pointent vers d’autres noms. Si vous voulez que cet ordinateur
ait plus d’un nom, ajoutez des enregistrements d’alias à la zone.
Pour ajouter un enregistrement d’alias DNS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté.
6 Cliquez sur Ajouter un enregistrement, puis choisissez Ajouter un alias (CNAME).
Cela ajoute l’enregistrement d’alias à la zone.
7 Sélectionnez newAlias sous la zone, puis saisissez les informations sur l’alias.
Dans le champ Nom de l’alias, saisissez le nom de l’alias. Le contenu de ce champ sert
de base aux enregistrements CNAME de l’ordinateur. Les enregistrements pointeurs
de recherche inversée de l’ordinateur sont créés automatiquement.
Pour utiliser le nom de domaine complet de l’ordinateur, cochez la case Intégralement
qualifié.Chapitre 3 Utilisation du service DNS 71
8 Cliquez sur Enregistrer.
Ajoutez autant d’alias que vous le souhaitez en ajoutant d’autres enregistrements d’alias.
Ajout d’un enregistrement de machine à une zone DNS
Vous devez ajouter des enregistrements pour chaque ordinateur dont la zone principale DNS est responsable. N’ajoutez pas d’enregistrements pour les ordinateurs que
cette zone ne contrôle pas.
Un enregistrement de machine, ou enregistrement d’adresse (A), est utilisé pour associer un nom de domaine à une adresse IP. C’est pourquoi il ne peut y avoir qu’une seule
machine par adresse IP car les adresses IP doivent être uniques au sein d’une zone.
Pour ajouter un enregistrement de machine DNS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté.
6 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter une machine (A) ».
Cela ajoute l’enregistrement de machine à la zone.
7 Sélectionnez newMachine sous la zone, puis saisissez les informations suivantes sur
la machine.
Dans le champ Nom de machine, saisissez le nom d’hôte de l’ordinateur. Le contenu
de ce champ sert de base à l’enregistrement A de l’ordinateur. Les enregistrements
pointeurs de recherche inversée de l’ordinateur sont créés automatiquement.
Cliquez sur le bouton Ajouter (+), puis saisissez l’adresse IP de l’ordinateur.
Saisissez toutes les informations sur le matériel et les logiciels de l’ordinateur dans
les zones de texte correspondantes. Il s’agit des bases pour l’enregistrement HINFO
de l’ordinateur.
Saisissez des commentaires sur l’ordinateur dans la zone de texte Commentaire.
Le contenu de ce champ sert de base à l’enregistrement TXT de l’ordinateur.
Vous pouvez stocker jusqu’à 255 caractères ASCII dans la zone des commentaires. Vous
pouvez décrire l’emplacement physique de l’ordinateur (par exemple, « Serveur de l’étage,
armoire B »), le propriétaire de l’ordinateur (par exemple, « Ordinateur de Jean ») ou écrire
toute autre information sur l’ordinateur.
8 Cliquez sur Enregistrer.72 Chapitre 3 Utilisation du service DNS
Ajout d’un enregistrement de service à une zone DNS
Vous devez ajouter des enregistrements pour chaque ordinateur dont la zone principale DNS est responsable. N’ajoutez pas d’enregistrements pour les ordinateurs que
cette zone ne contrôle pas.
Les enregistrements de service (SRV) sont utilisés pour définir l’hôte et le port cible
sur lequel le service DNS travaillera.
Pour ajouter un enregistrement de service DNS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté.
6 Cliquez sur Ajouter un enregistrement, puis choisissez Ajouter un service (SRV).
Cela ajoute l’enregistrement de service à la zone.
7 Sous la zone, sélectionnez Homepage, puis saisissez les informations sur le service.
8 Cliquez sur Enregistrer.
Modification d’un enregistrement dans une zone DNS
Chaque fois que vous modifiez l’espace de noms du domaine, vous devez mettre
à jour les enregistrements DNS. Les mises à niveau du matériel ou l’ajout à un nom
de domaine peuvent aussi nécessiter la mise à jour des enregistrements DNS.
Vous pouvez dupliquer un enregistrement puis le modifier pour aller plus vite lors
de la configuration.
Pour modifier un enregistrement :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Cliquez sur le triangle à gauche de la zone qui contient l’enregistrement d’ordinateur
à modifier.
La liste des enregistrements apparaît.
6 Sélectionnez l’enregistrement à modifier et apportez les modifications souhaitées aux
champs sous la liste.
7 Cliquez sur Enregistrer.Chapitre 3 Utilisation du service DNS 73
Suppression d’un enregistrement d’une zone DNS
Lorsqu’un ordinateur n’est plus associé à un nom de domaine ou à une adresse utilisable, supprimez les enregistrements associés.
Pour supprimer un enregistrement :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Cliquez sur le triangle à gauche de la zone qui contient l’enregistrement d’ordinateur
à supprimer.
La liste des enregistrements apparaît.
6 Sélectionnez l’enregistrement à supprimer et cliquez sur Supprimer sous la liste.
7 Cliquez sur Enregistrer.
Sécurisation du serveur DNS
Les serveurs DNS sont souvent la cible d’utilisateurs d’ordinateurs malveillants (pirates).
Les serveurs DNS sont la cible de plusieurs types d’attaques. En prenant des précautions supplémentaires, vous pouvez éviter des problèmes et les temps d’arrêt associés
aux pirates.
Plusieurs types d’attaques contre la sécurité sont associés au service DNS :
 La mystification du DNS.
 La prospection de serveur (en anglais « server mining »).
 Le profilage du service DNS (en anglais « profiling »).
 Le déni de service (en anglais « denial of service » ou « DoS »).
 Le talonnage de service (en anglais « piggybacking »).74 Chapitre 3 Utilisation du service DNS
Mystification du DNS
La mystification du DNS consiste à ajouter de fausses données dans le cache du
serveur DNS. Cela permet aux pirates :
 de rediriger les véritables requêtes de nom de domaine vers des adresses IP alternatives.
Par exemple, un enregistrement A falsifié relatif à une banque pourrait pointer le navigateur d’un utilisateur d’ordinateur vers une autre adresse IP contrôlée par le pirate.
Un faux double du site web d’origine pourrait y pousser les utilisateurs à donner leurs
numéros de compte et mots de passe au pirate.
De plus, un enregistrement de courrier électronique falsifié pourrait permettre à un
pirate d’intercepter les courriers envoyés à un à partir d’un domaine. Si le pirate réexpédie ensuite ce courrier au bon serveur de messagerie après avoir copié le courrier,
personne ne pourrait s’en apercevoir.
 d’empêcher la résolution correcte des noms de domaine et l’accès à Internet.
Ce sont les attaques de mystification du DNS les plus bénignes. Elles font juste croire
qu’un serveur DNS ne fonctionne par correctement.
La manière la plus efficace de se protéger de ces attaques est la vigilance. Cela couvre
la mise à jour régulière des logiciels et l’analyse régulière des enregistrements DNS.
En cas de découverte d’exploits sur la version courante de BIND, des corrections sont
apportées et une mise à jour Security Update est publiée pour Mac OS X Server. Appliquez tous ces correctifs de sécurité. Des analyses régulières de vos enregistrements
DNS peuvent aussi aider à prévenir de telles attaques.
Exploration de serveur
L’exploration de serveur consiste à obtenir une copie d’une zone principale complète
en demandant un transfert de zone. Dans ce cas, un pirate prétend être une zone
secondaire à une autre zone principale et demande une copie de tous les enregistrements de la zone principale.
Avec une copie de votre zone principale, le pirate peut savoir quels types de services
un domaine fournit et les adresses IP des serveurs qui les fournissent. Il peut alors tenter des attaques spécifiques sur ces services. Il s’agit d’une reconnaissance avant une
autre attaque.
Pour se défendre contre une attaque de ce type, spécifiez quelles adresses IP sont autorisées à demander des transferts entre zones (vos serveurs de zone secondaire) et interdisez-le à tous les autres.
Les transferts entre zones se font par TCP sur le port 53. Pour limiter les transferts entre
zones, bloquez toutes les demandes de transfert de zone sauf celles qui proviennent
de vos serveurs DNS secondaires.Chapitre 3 Utilisation du service DNS 75
Pour spécifier des adresses IP de transfert entre zones :
1 Créez un filtre de coupe-feu qui n’autorise que les adresses IP derrière votre coupe-feu
à accéder au port TCP 53.
2 Suivez les instructions de la section « Configuration de règles de coupe-feu avancées »
dans le chapitre 4, « Utilisation du service de coupe-feu, » en utilisant les réglages suivants :
 Paquet : Autoriser
 Port : 53
 Protocole :TCP
 IP source : l’adresse IP de votre serveur DNS secondaire
 IP de destination : l’adresse IP de votre serveur DNS principal
Profilage du service DNS
Une autre technique de reconnaissance fréquemment utilisée par les utilisateurs malveillants consiste à profiler votre service DNS. Un pirate fait d’abord une demande de
version BIND. Le serveur répond en indiquant quelle version de BIND est en service.
Le pirate compare ensuite la réponse à des exploits et vulnérabilités connus dans cette
version de BIND.
Pour se défendre contre ce type d’attaque, configurez BIND de façon à ce qu’il réponde
autre chose que ce qu’il est.
Pour modifier la réponse donnée lorsqu’on demande la version de BIND :
1 Ouvrez un éditeur de texte de ligne de commande (par exemple vi, emacs ou pico).
2 Ouvrez le fichier named.conf en modification.
3 Aux crochets d’options du fichier de configuration, ajoutez ce qui suit :
version "[votre texte, par exemple, « c’est notre affaire ! »]";
4 Enregistrez named.conf.
Déni de service
Ce type d’attaque est fréquent et aisé. Un pirate envoie tellement de demandes de
service et de requêtes qu’un serveur utilise toute sa puissance de traitement et toute
sa bande passante réseau pour tenter de répondre. Le pirate empêche donc l’utilisation légitime du service en le surchargeant.
Il est difficile d’empêcher ce type d’attaque avant qu’elle ne commence. Une surveillance
constante de la charge de travail du service DNS et du serveur permet à un administrateur de détecter l’attaque tôt et de réduire ses effets néfastes.
La manière la plus simple de se prémunir contre ce type d’attaque consiste à bloquer
l’adresse IP incriminée à l’aide de votre coupe-feu. Consultez la rubrique « Configuration de
règles de coupe-feu avancées » à la page 102. Malheureusement, cela signifie que l’attaque
est déjà en cours et que le serveur répond aux requêtes du pirate et consigne les activités. 76 Chapitre 3 Utilisation du service DNS
Talonnage de service
Ce type d’attaque n’est pas tant réalisée par des intrus malveillants que par des utilisateurs d’Internet communs qui apprennent l’astuce d’autres utilisateurs. S’ils trouvent
que le temps de réponse du DNS de leur propre FAI est trop long, ils configurent leur
ordinateur de façon à ce qu’il interroge un autre serveur DNS que les serveurs DNS
de leur FAI. Dans les faits, cela se traduit par un nombre plus élevé d’utilisateurs qui
accèdent au serveur DNS qu’initialement prévu.
Vous pouvez vous protéger contre ce type d’attaque en limitant ou désactivant la récursivité DNS. Si vous prévoyez de fournir le service DNS aux utilisateurs de votre propre
réseau local, ils ont besoin de la récursivité pour résoudre des noms de domaine, mais
ne fournissez pas ce service aux utilisateurs d’Internet.
Pour empêcher entièrement la récursivité, consultez « Activation de la récursivité »
à la page 65.
Le juste milieu le plus fréquent consiste à autoriser la récursivité pour les requêtes provenant d’adresses IP qui figurent dans votre propre plage mais d’interdire la récursivité
aux adresses externes.
BIND vous permet de spécifier cela dans son fichier de configuration, named.conf.
Modifiez votre fichier named.conf de façon à ce qu’il contienne ce qui suit :
options {
...
allow-recursion{
127.0.0.0/8;
[votre propre plage d’adresses IP, par exemple 192.168.1.0/27];
};
};
Pour en savoir plus, consultez la documentation de BIND.
Administration du service Bonjour sur zone élargie
Si votre ordinateur ou périphérique prend en charge Bonjour, il va automatiquement
diffuser et découvrir les services fournis par les autres ordinateurs ou périphériques qui
utilisent Bonjour. Vous pouvez mettre en réseau rapidement et simplement des ordinateurs et des périphériques qui prennent en charge Bonjour.
La recherche Bonjour peut être gérée et sécurisée à l’aide d’Admin Serveur. Vous pouvez gérer la recherche Bonjour en désignant un domaine Bonjour pour tous les ordinateurs et périphériques qui utilisent Bonjour. Lorsque vous activez cette fonctionnalité,
toutes les zones principales fournissent le domaine de recherche Bonjour désigné aux
ordinateurs clients afin qu’ils puissent rechercher les services Bonjour.Chapitre 3 Utilisation du service DNS 77
Pour activer la recherche Bonjour :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Bonjour.
5 Cochez la case « Activer l’accès automatique aux clients via Bonjour pour le domaine » et
saisissez un nom de domaine pour la recherche Bonjour (par exemple, bonjour.societe.com).
6 Cliquez sur Enregistrer.
Tâches d’administration de réseau courantes qui utilisent
le service DNS
Les sections qui suivent illustrent des tâches d’administration de réseau courantes
qui nécessitent le service DNS.
Configuration du DNS pour le service de courrier
Pour fournir le service de courrier sur votre réseau, vous devez configurer le DNS de
façon à ce que le courrier entrant soit envoyé au bon hôte de courrier sur votre réseau.
Lorsque vous configurez le service de courrier, vous définissez une série d’hôtes, appelés échangeurs de courrier ou hôtes MX (« Mail Exchanger »), chacun possédant un niveau
de priorité déterminé. L’hôte possédant la priorité la plus élevée reçoit d’abord le courrier. Si cet hôte est indisponible, l’hôte possédant la priorité suivante reçoit le courrier,
et ainsi de suite.
Imaginons que le nom d’hôte du serveur de messagerie soit fiable dans le domaine exemple.com. Sans enregistrement MX, les adresses électroniques des utilisateurs contiendraient
le nom de l’ordinateur faisant office de serveur de messagerie, comme ceci :
nom@fiable.exemple.com
Pour modifier le serveur de messagerie ou rediriger le courrier, vous devez prévenir
les expéditeurs potentiels que vos utilisateurs ont une nouvelle adresse ou vous pouvez créer un enregistrement MX pour chaque domaine que vous voulez faire gérer
par votre serveur de messagerie et diriger le courrier vers le ordinateur qui convient.
Lorsque vous configurez un enregistrement MX, ajoutez la liste des ordinateurs potentiels qui peuvent recevoir du courrier pour un domaine. De la sorte, si le serveur est
occupé ou éteint, le courrier est envoyé à un autre ordinateur. 78 Chapitre 3 Utilisation du service DNS
Chaque ordinateur qui figure sur la liste se voit assigner un numéro d’ordre (sa priorité). Celui qui porte le plus petit numéro est essayé en premier. Si cet ordinateur n’est
pas disponible, le système consulte l’ordinateur qui possède le numéro inférieur suivant, et ainsi de suite.
Lorsqu’un ordinateur reçoit le courrier, il le conserve et l’envoie au serveur de messagerie principal une fois que ce dernier est à nouveau disponible, puis le serveur de messagerie principal distribue le courrier.
Voici un exemple d’enregistrement MX contenant trois ordinateurs pouvant recevoir
du courrier pour le domaine exemple.com :
exemple.com
10 fiable.exemple.com
20 secours.exemple.com
30 dernier-recours.exemple.com
Les enregistrements MX sont également utilisés pour le courrier sortant. Lorsque votre serveur de courrier envoie du courrier, il consulte l’enregistrement MX pour voir si la destination est locale ou sur Internet, puis le processus décrit ci-avant se répète en sens inverse.
Si le serveur principal à la destination n’est pas disponible, votre serveur de messagerie
essaye chaque serveur qui figure dans la liste d’enregistrement MX de la destination
jusqu’à ce qu’il en trouve un qui accepte le courrier.
La configuration du DNS pour le service de courrier implique la création d’enregistrement MX dans le DNS pour vos serveurs de messagerie. Si votre FAI fournit le service
DNS, contactez-le afin qu’il puisse activer vos enregistrement MX. Suivez les étapes cidessous uniquement si vous fournissez votre propre service DNS.
Il se peut que vous souhaitiez configurer plusieurs serveurs à des fins de redondance.
Si c’est le cas, créez un enregistrement MX par serveur auxiliaire.
Pour activer des enregistrements MX de votre serveur de courrier :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DNS.
4 Cliquez sur Zones.
5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté.
6 Cliquez sur le triangle situé à gauche de la zone.
La liste des enregistrements apparaît.Chapitre 3 Utilisation du service DNS 79
7 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter une machine (A) ».
Cela ajoute un enregistrement de machine à la zone.
8 Dans le champ Nom de machine, saisissez le nom d’hôte de l’ordinateur.
Si vous voulez utiliser le nom de domaine complet de l’ordinateur, cochez la case Inté-
gralement qualifié et saisissez le nom de domaine complet de l’ordinateur.
Le contenu de ce champ sert de base à l’enregistrement A de l’ordinateur. Les enregistrements pointeurs de recherche inversée de l’ordinateur sont créés automatiquement.
9 Cliquez sur le bouton Ajouter (+) et saisissez l’adresses IP de l’ordinateur.
10 Dans les zones de texte correspondantes, saisissez des informations sur le matériel
et les logiciels de l’ordinateur.
11 Dans la zone de texte Commentaire, saisissez des commentaires sur l’ordinateur.
Le contenu de ce champ sert de base à l’enregistrement TXT de l’ordinateur.
Vous pouvez stocker jusqu’à 255 caractères ASCII dans la zone des commentaires. Vous
pouvez décrire l’emplacement physique de l’ordinateur (par exemple, « Serveur de l’étage,
armoire B »), le propriétaire de l’ordinateur (par exemple, « Ordinateur de Jean ») ou écrire
toute autre information sur l’ordinateur.
12 Cliquez sur Enregistrer.
13 Pour ajouter d’autres noms pour cet ordinateur, cliquez sur Ajouter un enregistrement
puis choisissez Ajouter un alias (CNAME).
Ajoutez autant d’alias que vous voulez pour votre serveur.
14 Dans le champ Nom de l’alias, saisissez le nom alternatif de votre ordinateur.
Si vous voulez utiliser le nom de domaine complet de l’alias, cochez la case Intégralement qualifié et saisissez le nom de domaine complet.
Le contenu de ce champ sert de base aux enregistrements CNAME de l’ordinateur. Les enregistrements pointeurs de recherche inversée de l’ordinateur sont créés automatiquement.
15 Dans le champ Destination, saisissez le nom de l’ordinateur pour lequel vous créez l’alias.
Si vous voulez utiliser le nom de domaine complet de la destination, cochez la case
Intégralement qualifié et saisissez le nom de domaine complet.
16 Cliquez sur Enregistrer.
17 Dans la liste Serveurs développée, sélectionnez Courrier.
18 Cliquez sur Réglages, puis sur Avancé.
19 Cliquez sur Hébergement.
20 Cliquez sur le bouton Ajouter (+).
21 Dans le champ Alias d’hôte local, saisissez le nom de l’alias que vous venez de créer.
22 Cliquez sur OK, puis sur Enregistrer.80 Chapitre 3 Utilisation du service DNS
23 Répétez les étapes 7 à 22 pour chaque serveur de courrier.
24 Cliquez sur Enregistrer.
Configuration d’un espace de noms derrière une passerelle NAT
Si vous vous trouvez derrière une passerelle de traduction d’adresses réseau (en anglais
« Network Address Translation » ou « NAT »), vous disposez d’un jeu d’adresses IP spécial
qui ne sont utilisables qu’au sein de l’environnement NAT. Si vous deviez assigner un nom
de domaine à ces adresses au-delà de la passerelle NAT, aucun nom de domaine ne serait
traduit vers le bon ordinateur. Pour en savoir plus sur NAT, consultez le chapitre 5,
« Utilisation du service NAT, » à la page 121.
Vous pouvez toutefois exécuter un service DNS derrière la passerelle en assignant des
noms d’hôte aux adresses IP NAT. De la sorte, si vous vous trouvez derrière la passerelle
NAT, vous pouvez saisir des noms de domaine au lieu des adresses IP pour accéder aux
serveurs, aux services et aux stations de travail.
Votre serveur DNS devrait aussi disposer d’une zone de redirection pour envoyer
des requêtes DNS au-delà de la passerelle NAT pour permettre la résolution de
noms en dehors de la zone de routage couverte.
Les réglages réseau de vos clients doivent mentionner le serveur DNS situé derrière
la passerelle NAT. Le processus de configuration de l’un de ces réseaux est identique
à celui d’un réseau privé. Pour en savoir plus, consultez la rubrique « Liaison d’un réseau
local à Internet par une adresse IP » à la page 128.
Si vous configurez un espace de noms derrière la passerelle, les noms saisis par les utilisateurs qui se trouvent au-delà de la passerelle NAT ne seront pas traduits dans les adresses
qui y sont assignées. Configurez les enregistrements DNS en dehors de la zone couverte
par NAT de façon à ce qu’ils pointent vers la passerelle NAT et utilisent la redirection de
port NAT pour accéder aux ordinateurs qui se trouvent derrière la passerelle NAT. Pour en
savoir plus, consultez la rubrique « Configuration de la redirection de port » à la page 124.
La fonctionnalité DNS multidiffusion de Mac OS X vous permet d’utiliser, sur votre sousréseau local, des noms d’hôte possédant le suffixe .local sans devoir activer le DNS. Tout
service ou périphérique qui prend en charge Multicast DNS permet l’utilisation d’un
espace de noms défini par l’utilisateur sur votre sous-réseau local sans devoir installer
ni configurer le DNS.Chapitre 3 Utilisation du service DNS 81
Répartition de la charge du réseau (permutation circulaire)
BIND permet une répartition de la charge simple en utilisant une méthode de permutation d’adresses connue sous le nom de permutation circulaire. Il vous suffit de configurer
un ensemble d’adresses IP pour plusieurs hôtes fournissant le même contenu par écriture
miroir et BIND utilise ces adresses l’une à la suite de l’autre lorsqu’il répond à des requêtes.
La permutation circulaire ne surveille pas la charge des serveurs ni la puissance de traitement. Elle utilise seulement l’une à la suite de l’autre une série d’adresses pour un nom
d’hôte donné.
La permutation circulaire s’active en ajoutant des entrées d’adresse IP à un nom d’hôte
donné. Par exemple, imaginons que vous souhaitiez distribuer le trafic serveur web
entre trois serveurs de votre réseau qui fournissent tous le même contenu par écriture
miroir. Ces serveurs possèdent les adresses IP 192.168.12.12, 192.168.12.13 et 192.168.12.14.
Vous devriez ajouter trois enregistrements de machine avec trois adresses IP différentes, mais le même nom de domaine.
Lorsque le service DNS détecte plusieurs entrées pour le même hôte, son comportement
par défaut consiste à répondre aux requêtes en les envoyant aux adresses de cette liste
l’une à la suite de l’autre. La première requête reçoit les adresses dans l’ordre A, B, C.
La requête suivante reçoit l’ordre B, C, A, puis C, A, B, et ainsi de suite.
Pour diminuer les effets de la mise en cache locale, vous pouvez réduire la durée de vie
de la zone à une durée de vie assez courte.
Configuration d’un réseau TCP/IP privé
Si votre réseau local dispose d’une connexion à Internet, configurez votre serveur et
vos ordinateurs avec des adresses IP et d’autres informations propres à Internet. Vous
obtiendrez ces adresses IP auprès de votre FAI.
S’il n’est pas prévu de connecter votre réseau local à Internet et que vous souhaitez utiliser TCP/IP pour transmettre des informations sur votre réseau, vous pouvez configurer
un réseau TCP/IP privé. Lorsque vous configurez un réseau privé, vous devez choisir des
adresses IP dans les blocs d’adresses IP réservées par l’IANA pour les intranets privés :
 10.0.0.0–10.255.255.255 (préfixe 10/8)
 172.16.0.0–172.31.255.255 (préfixe 172.16/12)
 172.16.0.0–172.31.255.255 (préfixe 192.168/16)
Important : si vous pensez devoir vous connecter à Internet à l’avenir, inscrivez-vous
dans un registre Internet et utilisez les adresses IP fournies par le registre lors de la configuration de votre réseau privé. Sinon, lorsque vous vous connecterez à Internet, tous
les ordinateurs de votre réseau devront être reconfigurés.82 Chapitre 3 Utilisation du service DNS
Si vous configurez un réseau TCP/IP privé, vous pouvez également fournir le service
DNS. Si vous configurez TCP/IP et le DNS sur votre réseau local, vos utilisateurs pourront
accéder facilement à des services de fichier, web, de courrier et autres sur votre réseau.
Hébergement de plusieurs services Internet à une seule adresse IP
Il est possible de faire fournir tous les services Internet (par exemple, le service de courrier ou web) par un seul et même serveur. Ces services peuvent tous fonctionner sur
un seul ordinateur à une seule adresse IP.
Vous pouvez avoir plusieurs noms d’hôte dans la même zone pour un seul serveur.
Par exemple, le nom de domaine www.exemple.com peut être traduit dans la même
adresse IP que ftp.exemple.com ou mail.exemple.com. Ce domaine semble correspondre à plusieurs serveurs à toute personne qui accède à ces services, mais il s’agit en réalité d’un seul et même serveur à une seule et même adresse IP.
La configuration d’enregistrements DNS pour ce service est facile : il suffit d’ajouter des
alias à l’enregistrement de machine DNS. La configuration de noms DNS pour ces services n’active ou ne configure pas les services. Elle fournit simplement des noms faciles
à retenir pour tous les services offerts. Cela peut simplifier l’installation et la configuration du logiciel client de chaque service.
Par exemple, pour chaque service que vous voulez montrer, vous :
 Créez mail.exemple.com pour la saisie dans les clients de courrier.
N’oubliez pas de cocher la case Serveur de courrier dans la sous-fenêtre Machine.
 Créez www.exemple.com pour la saisie dans les navigateurs web.
 Créez afp.exemple.com pour le partage Apple File Sharing dans le Finder.
 Créez ftp.exemple.com pour la saisie dans les clients FTP.
Au fur et à mesure que vos besoins grandiront, vous pouvez toujours ajouter des ordinateurs au réseau pour prendre en charge ces services. Il vous suffira de supprimer l’alias
de l’enregistrement DNS de la machine et de créer un enregistrement pour la nouvelle
machine sans devoir modifier les réglages de vos client.
Hébergement de plusieurs domaines sur le même serveur
Vous pouvez faire fournir tous les services Internet (par exemple, le service de courrier
ou web) pour différents noms de domaine par un seul et même serveur. Par exemple,
vous pouvez faire en sorte que le nom de domaine www.exemple.com soit traduit dans
la même adresse IP que www.serveur.org. Ce domaine semble correspondre à plusieurs
serveurs à toute personne qui accède à ces domaines, mais il s’agit en réalité d’un seul
et même serveur à une seule et même adresse IP.
La configuration d’enregistrements DNS pour ce service est facile : il suffit d’ajouter
une zone DNS puis d’y ajouter vos noms d’hôte et informations sur le serveur. Chapitre 3 Utilisation du service DNS 83
La configuration des noms DNS de ces services n’active ni ne configure le service pour
ces noms de domaine. Cette configuration est utilisée avec l’hébergement de domaines virtuel dans les services de courrier et web.
Autres sources d’informations
Pour en savoir plus sur DNS et BIND
Consultez les sections suivantes :
 DNS and BIND, 5th edition, par Paul Albitz et Cricket Liu (O’Reilly and Associates, 2006)
 Le site web de l’International Software Consortium :
www.isc.org et www.isc.org/sw/bind
 Le répertoire de ressources DNS Resources Directory :
www.dns.net/dnsrd
Documents RFC
Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles ou de services particuliers et expliquent le comportement normal du protocole.
Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles.
En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez des détails
techniques concernant un protocole particulier dans le document RFC correspondant.
Vous pouvez rechercher les documents RFC par leur numéro à l’adresse
www.ietf.org/rfc.html.
 A, PTR, CNAME, MX (pour en savoir plus, consultez RFC 1035).
 AAAA (pour en savoir plus, consultez RFC 1886).4
85
4 Utilisation du service de coupe-feu
Ce chapitre décrit comment configurer et gérer le service
de coupe-feu dans Mac OS X Server.
Le service de coupe-feu est le logiciel qui protège les applications réseau qui tournent
sur votre ordinateur Mac OS X Server.
Activer le service de coupe-feu, c’est comme construire un mur pour limiter l’accès à
votre réseau. Le service de coupe-feu analyse les paquets IP entrants et les rejette ou
les accepte sur la base de règles que vous utilisez pour configurer le service de coupe-feu.
Vous pouvez restreindre l’accès à tout service IP exécuté par le serveur ou personnaliser des règles pour les clients entrants ou pour une plage d’adresses IP client.
À propos du service de coupe-feu
Le service de coupe-feu se configure à l’aide d’Admin Serveur. Vous pouvez également
configurer certains réglages en éditant manuellement des fichiers de configuration.86 Chapitre 4 Utilisation du service de coupe-feu
L’illustration ci-dessous montre un exemple de processus de coupe-feu.
Les services, tels que les services web et FTP, sont identifiés sur le serveur par un numéro
de port TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol). Lorsqu’un
ordinateur tente de se connecter à un service, le service de coupe-feu analyse la liste des
règles afin de retrouver le numéro de port correspondant.
Lorsqu’un paquet arrive à une interface réseau et que le coupe-feu est activé, le paquet
est comparé à chaque règle, en commençant par celle portant le numéro le plus petit
numéro (la plus haute priorité). Lorsqu’une règle s’applique au paquet, l’action spécifiée
dans la règle (comme autoriser ou refuser) est exécutée. Ensuite, selon l’action, d’autres
règles peuvent être appliquées.
Les règles que vous définissez sont appliquées aux paquets TCP et UDP. Vous pouvez en
outre définir des règles destinées à restreindre les protocoles Internet Control Message Protocol (ICMP) ou Internet Group Management Protocol (IGMP) en créant des règles avancées.
Important : la première fois que vous démarrez le service de coupe-feu, seuls les ports
essentiels à l’administration à distance du serveur sont ouverts, notamment le shell sécurisé (22) et quelques autres. D’autres ports sont ouverts de manière dynamique pour autoriser des réponses spécifiques à des requêtes lancées par le serveur. Pour autoriser l’accès
à distance à d’autres services sur votre ordinateur, ouvrez d’autres ports à l’aide de la section Services de la sous-fenêtre Réglages.
L’ordinateur avec l’adresse
IP 10.221.41.33 tente de se
connecter au serveur via
Internet (port 80).
Le serveur commence
à rechercher les règles.
Oui
Oui
Autoriser
Non
Refuser
Localisez la règle
Tout port avec
la plage la
plus spécifique
comprenant
l’adresse
10.221.41.33.
Existe-t-il une
règle pour
le port 80 ?
Existe-t-il une
règle contenant
l’adresse IP
10.221.41.33 ?
Que précise
la règle ?
La connexion
est refusée.
La connexion
est réalisée.Chapitre 4 Utilisation du service de coupe-feu 87
Si vous prévoyez de partager des données par Internet et ne disposez pas d’un routeur
ou coupe-feu dédié pour protéger vos données contre les accès non autorisés, vous devez
utiliser le service de coupe-feu. Ce service convient bien aux petites et moyennes entreprises, aux écoles et aux petits bureaux ou aux bureaux à domicile.
Les organisations plus importantes disposant d’un coupe-feu peuvent utiliser le service
de coupe-feu pour exercer plus de contrôle sur leurs serveurs. Par exemple, les groupes
de travail d’une grande entreprise ou les écoles d’un groupement d’écoles peuvent utiliser le service de coupe-feu pour contrôler l’accès à leurs propres serveurs.
Le service de coupe-feu procède également à l’inspection dynamique des paquets, ce qui
détermine si un paquet entrant est une réponse légitime à une requête sortante ou fait
partie d’une session en cours. Cela autorise les paquets qui, autrement, seraient refusés.
Pratiques élémentaires en matière de coupe-feu
Par défaut, Mac OS X Server utilise un modèle simple pour réaliser un coupe-feu sécurisé
et pratique. Si un coupe-feu est trop restrictif, le réseau qui se trouve derrière lui peut être
trop isolé. À l’inverse, si un coupe-feu est trop laxiste, il ne sécurise pas les ressources qui
se trouvent derrière lui.
Adhérer aux aspects suivants du modèle élémentaire donne un maximum de flexibilité
et d’utilité avec un minimum de risque involontaire :
 Autoriser les activités IP essentielles.
Les activités IP essentielles couvrent les activités réseau nécessaires pour utiliser IP
et fonctionner dans un environnement IP. Ces activités couvrent des opérations comme
bouclage et sont exprimées sous la forme de règles de haute priorité (portant de petits
numéros) que vous pouvez consulter dans la sous-fenêtre Avancé des réglages du service de coupe-feu. Ces règles sont configurées pour vous.
 Autoriser des activités spécifiques à un service.
On entend par activités spécifiques à un service les paquets réseau destinés à des
ports service spécifiques, comme le service web ou le service de courrier. En autorisant le trafic à accéder à des ports sur lesquels des services déterminés sont configurés, vous autorisez l’accès au travers du coupe-feu service par service.
Ces services sont exprimés sous la forme de règles de priorité moyenne et correspondent aux cases à cocher de la sous-fenêtre Service des réglages de coupe-feu. Vous devez
apporter ces modifications sur la base de vos propres réglages et groupes d’adresses.
 Refuser les paquets qui ne sont pas déjà autorisés.
Il s’agit de l’attrape-tout final. Si un paquet ou du trafic destiné à un port n’est pas sollicité, le paquet ou trafic est éliminé et n’est pas autorisé à atteindre sa destination. Cela
est exprimé sous la forme de règles de basse priorité (portant un grand numéro) que
vous pouvez consulter dans la sous-fenêtre Avancé des réglages du service de coupefeu. Un jeu de règles de refus de base destinées au coupe-feu est créé par défaut.88 Chapitre 4 Utilisation du service de coupe-feu
Démarrage du coupe-feu
Bien que le coupe-feu soit traité comme un service par Admin Serveur, il n’est pas
implémenté sous la forme d’un processus exécuté comme les autres services. Il s’agit
simplement d’un jeu de comportements au sein du noyau, contrôlé par les outils ipfw
et sysctl. Pour démarrer et arrêter le coupe-feu, Admin Serveur définit un interrupteur
à l’aide de l’outil sysctl.
Lors du démarrage de l’ordinateur, un élément de démarrage nommé IPFilter recherche le drapeau IPFILTER dans le fichier /etc/hostconfig. Si le drapeau est définit, l’outil
sysctl est utilisé pour activer le coupe-feu comme suit :
$ sysctl -w net.inet.ip.fw.enable=1
À défaut, il désactive le coupe-feu comme suit :
$ sysctl -w net.inet.ip.fw.enable=0
Les règles chargées dans le coupe-feu sont conservées, quel que soit ce réglage. Elles
sont ignorées lorsque le coupe-feu est désactivé.
Comme la plupart des éléments de démarrage, l’élément de démarrage IPFilter s’ouvre
dans un ordre prédéterminé et uniquement après que certains éléments de démarrage
prérequis aient démarré. Dans Mac OS X Server, la fenêtre d’ouverture de session est pré-
sentée alors que des éléments de démarrage peuvent toujours être en cours de démarrage. C’est pourquoi il est possible d’ouvrir une session avant que le coupe-feu n’ait activé
ses réglages configurés.
L’élément de démarrage qui configure le coupe-feu devrait, en principe, avoir terminé
quelques minutes après le démarrage du système.
À propos des règles de coupe-feu
Lorsque vous démarrez le service de coupe-feu, la configuration par défaut refuse
l’accès aux paquets entrants provenant d’ordinateurs distants, à l’exception de ceux
qui entrent par les ports destinés à la configuration à distance. Cela donne un niveau
de sécurité élevé. Des règles à état sont également en place afin que les réponses aux
requêtes sortantes émises par votre ordinateur soit également autorisées.
Vous pouvez ensuite ajouter des règles IP pour autoriser l’accès au serveur aux clients
qui demandent l’accès à des services. Pour apprendre comment les règles IP fonctionnent, lisez la section suivante. Pour apprendre comment créer des règles IP, consultez
« Gestion du service de coupe-feu » à la page 99.Chapitre 4 Utilisation du service de coupe-feu 89
Une règle de coupe-feu, qu’est-ce que c’est ?
Une règle de coupe-feu, c’est un ensemble de caractéristiques de paquet IP couplé à
une action à exécuter pour chaque paquet qui répond aux caractéristiques. Parmi ces
caractéristiques, il peut y avoir le protocole, l’adresse source ou de destination, le port
source ou de destination ou l’interface réseau.
Les adresses peuvent être exprimées sous la forme d’une adresse IP unique ou d’une
plage d’adresses.
Un port de service peut être exprimé sous la forme d’une valeur unique, d’une liste
de valeurs ou d’une plage de valeurs.
L’adresse IP et le masque de sous-réseau ensemble déterminent la plage d’adresses IP
à laquelle la règle s’applique et peuvent être définis de manière à s’appliquer à toutes
les adresses.
Adresse IP
Les adresses IP sont composées de quatre segments de valeurs comprises entre 0 et
255 (la plage d’un nombre de 8 bits) séparés par des points (par exemple, 192.168.12.12).
Les segments d’une adresses IP vont du plus général ou plus particulier. Par exemple,
le premier segment peut être commun à tous les ordinateurs d’une entreprise alors
que le dernier segment peut n’appartenir qu’à un seul ordinateur se trouvant à un
certain étage d’un certain bâtiment.
Masque de sous-réseau
Le masque de sous-réseau indique les segments de l’adresse IP spécifié qui peuvent
varier sur un réseau et dans quelle mesure. Le masque de sous-réseau est exprimé
dans la notation Classless InterDomain Routing (CIDR). Il est composé de l’adresse IP
suivie par un barre oblique (/) et d’un nombre compris entre 1 et 32 appelé le préfixe IP.
Le préfixe IP identifie le nombre de bits significatifs utilisé pour identifier un réseau.
Par exemple, 192.168.2.1/16 signifie que les 16 premiers bits (les deux premiers groupes
de chiffres séparés par un point) sont utilisés pour représenter le réseau (de sorte que
toutes les machines du réseau commencent par 192.168) et que les 16 bits restants (les
deux derniers nombres séparés par des points) sont utilisés pour identifier les hôtes.
Chaque machine possède un groupe de nombres final unique.
Les masques de sous-réseau peuvent être exprimés dans une autre notation, en l’occurrence, l’adresse IP suivie par un deux-points (:) et par le masque de réseau. Le masque
de réseau est un groupe de 4 nombres compris entre 0 et 255 et séparés par des points
équivalents à la barre oblique dans la notation CIDR.90 Chapitre 4 Utilisation du service de coupe-feu
Les adresses avec des masques de sous-réseau dans la notation CIDR correspondent à
des masque de sous-réseau de notation d’adresse.
CIDR
Correspond au masque
de réseau
Nombre d’adresses
dans la plage
/1 128.0.0.0 4.29x109
/2 192.0.0.0 2.14x109
/3 224.0.0.0 1.07x109
/4 240.0.0.0 5.36x108
/5 248.0.0.0 1.34x108
/6 252.0.0.0 6.71x107
/7 254.0.0.0 3.35x107
/8 255.0.0.0 1.67x107
/9 255.128.0.0 8.38x106
/10 255.192.0.0 4.19x106
/11 255.224.0.0 2.09x106
/12 255.240.0.0 1.04x106
/13 255.248.0.0 5.24x105
/14 255.252.0.0 2.62x105
/15 255.254.0.0 1.31x105
/16 255.255.0.0 65536
/17 255.255.128.0 32768
/18 255.255.192.0 16384
/19 255.255.224.0 8192
/20 255.255.240.0 4096
/21 255.255.248.0 2048
/22 255.255.252.0 1024
/23 255.255.254.0 512
/24 255.255.255.0 256
/25 255.255.255.128 128
/26 255.255.255.192 64
/27 255.255.255.224 32
/28 255.255.255.240 16
/29 255.255.255.248 8
/30 255.255.255.252 4
/31 255.255.255.254 2
/32 255.255.255.255 1Chapitre 4 Utilisation du service de coupe-feu 91
Utilisation de plages d’adresses
Lorsque vous créez un groupe d’adresses à l’aide d’Admin Serveur, vous saisissez une
adresse IP et un masque de sous-réseau. Les trois types de notations d’adresses autorisés sont :
 Un adresse unique : 192.168.2.1
 Une plage exprimée dans la notation CIDR : 192.168.2.1/24
 Une plage exprimée dans la notation de masque de réseau : 192.168.2.1:255.255.255.0
Admin Serveur affiche la plage d’adresses qui en résulte. Vous pouvez modifier la plage
en modifiant le masque de sous-réseau.
Lorsque vous indiquez une plage de valeurs potentielles pour un segment d’une
adresse, ce segment est appelé un caractère de remplacement. Le tableau qui suit
contient des exemples de plages d’adresses créées à des fins spécifiques.
Mécanisme et ordre des règles
Les règles de la sous-fenêtre Service de Réglages de coupe-feu fonctionnent avec
les règles illustrées dans la sous-fenêtre Avancé.
Généralement, les règles générales de la sous-fenêtre Avancé bloquent l’accès à tous
les ports. Il s’agit de règles de basse priorité (portant des numéros élevés) qui sont
appliquées après les règles de la sous-fenêtre Services.
Les règles créées dans la sous-fenêtre Services donnent accès à des services spécifiques et
sont de plus haute priorité. Elles l’emportent sur celles créées dans la sous-fenêtre Avancé.
Si vous créez plusieurs règles dans la sous-fenêtre Avancé, l’ordre des règles est déterminé par le numéro de règle. Ce numéro correspond à l’ordre de la règle dans la sousfenêtre Avancé.
Objectif
Exemple
Adresse IP
Saisissez ceci dans
le champ pour
l’adresse
Plage d’adresses
affectée
Créer une règle qui spécifie
une adresse IP unique.
10.221.41.33 10.221.41.33 ou
10.221.41.33/32
10.221.41.33
(adresse unique)
Créer une règle qui laisse le
quatrième segment comme
caractère de remplacement.
10.221.41.33 10.221.41.33/24 10.221.41.0 à
10.221.41.255
Créer une règle qui laisse une partie du troisième segment et tout
le quatrième segment comme
caractère de remplacement.
10.221.41.33 10.221.41.33/22 10.221.40.0 à
10.221.43.255
Créer une règle qui s’applique
à toutes les adresses entrantes.
Sélectionnez
« Quelconque »
Toutes les adresses IP92 Chapitre 4 Utilisation du service de coupe-feu
Les règles peuvent être réorganisées en les faisant glisser dans la liste de la sous-fenê-
tre Avancé de Réglages de coupe-feu.
Pour la plupart des utilisations normales, ouvrir l’accès à des services déterminés dans
la sous-fenêtre Avancé suffit. Si nécessaire, vous pouvez ajouter des règles à l’aide de
la sous-fenêtre Avancé.
Adresses IP multiples
Un serveur peut prendre en charge plusieurs adresses IP multiconnectées, mais le service de coupe-feu applique un ensemble de règles à toutes les adresses IP de serveur.
Si vous créez plusieurs adresses IP alias, les règles que vous créez s’appliquent à toutes
ces adresses IP.
Modification de règles de coupe-feu IPv6
Lorsque vous configurez et utilisez le service de coupe-feu dans Server Admin, par
défaut, ipfw et ip6fw sont démarrés. Tout le trafic IPv6 à l’exception du trafic local
est toutefois bloqué.
Vous pouvez ignorer les règles IPv6 en utilisant l’outil ip6fw, mais vos règles seront
écrasées après le redémarrage du service de coupe-feu ou du serveur.
Vous pouvez contrôler la manière dont le coupe-feu dans Server Admin gère le coupefeu IPv6 avec les deux clés suivantes dans le fichier /etc/ipfilter/ip_address_groups.plist :
IPv6Mode
DenyAllExceptLocal
IPv6Control
La clé IPv6Mode vous permet de contrôler quelles règles IPv6 doivent être appliquées.
Il existe trois réglages possibles pour la chaîne IPv6Mode :
 DenyAllExceptLocal
 DenyAll
 NoRules
Par défaut, la chaîne de la clé IPv6Mode est réglée sur DenyAllExceptLocal. Ce réglage
s’applique aux règles suivantes, ce qui refuse tout trafic IPv6 mais autorise le trafic sur
le réseau local :
add 1 allow udp from any to any 626
add 1000 allow all from any to any via lo0
add 1100 allow all from any to ff02::/16
65000 deny ipv6 from any to any
Si vous réglez la chaîne IPv6Mode sur DenyAll, seule la règle suivante est appliquée,
ce qui bloque tout le trafic IPv6.
65000 deny ipv6 from any to anyChapitre 4 Utilisation du service de coupe-feu 93
Si vous réglez la chaîne IPv6Mode sur NoRules, aucune règle n’est créée pour IPv6.
Si votre réseau est entièrement en IPv6, il se peut que vous vouliez utiliser cette règle
et utiliser l’outil ip6fw pour créer des règles de redéfinition pour IPv6 et créer un script
qui applique à nouveau les règles au redémarrage du service de coupe-feu ou du serveur.
La clé IPv6Control vous permet de définir une valeur booléenne qui détermine si ip6fw
démarre ou s’arrête lorsque ipfw démarre ou s’arrête. Si cette valeur est réglée sur vrai,
ip6fw démarre et s’arrête quand ipfw démarre ou s’arrête. Si cette valeur est réglée sur
faux, seul ipfw démarre ou s’arrête. Par défaut, la valeur est réglée sur vrai.
Présentation générale de la configuration
Une fois que vous avez décidé des types de règles à configurer, suivez les étapes ci-dessous
pour configurer le service de coupe-feu. Si vous avez besoin d’aide pour effectuer ces étapes, consultez « Configuration du service de coupe-feu » à la page 95 et d’autres rubriques
citées dans les étapes.
Étape 1 : Apprenez et planifiez
Si vous êtes un nouveau venu dans l’utilisation du service de coupe-feu, apprenez et
comprenez les concepts liés au coupe-feu, les outils et les fonctionnalités de Mac OS X
Server et de BIND. Pour en savoir plus, consultez la rubrique « À propos des règles de
coupe-feu » à la page 88.
Déterminez ensuite à quels services vous voulez donner accès. Pour les services de
courrier, web et FTP il faut généralement donner un accès aux ordinateurs qui se trouvent sur Internet. Les services de fichiers et d’impression peuvent plus probablement
être restreints à votre sous-réseau local.
Une fois que vous avez décidé des services à protéger à l’aide du service de coupe-feu,
déterminez les adresses IP auxquelles vous voulez donner accès à votre serveur et les
adresses IP auxquelles vous voulez refuser l’accès à votre serveur. Configurez ensuite
les règles nécessaires.
Étape 2 : Activez le service de coupe-feu
Dans Admin Serveur, sélectionnez Coupe-feu puis cliquez sur Démarrer le coupe-feu.
Par défaut, cela bloque tous les ports entrants à l’exception de ceux utilisés pour configurer le serveur à distance. Si vous configurez le serveur localement, désactivez immé-
diatement l’accès depuis l’extérieur.
Important : si vous ajoutez ou modifiez une règle après avoir démarré le service de
coupe-feu, la nouvelle règle a un effet sur les connexions déjà établies avec le serveur.
Par exemple, si vous refusez l’accès à votre serveur FTP après avoir démarré le service
de coupe-feu, les ordinateurs connectés à votre serveur FTP seront déconnectés.94 Chapitre 4 Utilisation du service de coupe-feu
Étape 3 : Configurez les réglages relatifs aux groupes d’adresses du coupe-feu
Créez le groupe d’adresses IP auquel les règles de coupe-feu s’appliqueront. Par défaut,
un groupe d’adresses IP est créé pour toutes les adresses IP entrantes. Les règles appliquées à ce groupe affectent l’ensemble du trafic réseau entrant. Consultez la rubrique
« Configuration de réglages de groupes d’adresses » à la page 95.
Étape 4 : Configurez les réglages relatifs au service de coupe-feu
Activez des règles de service pour chaque groupe d’adresses. Dans la sous-fenêtre Services, vous pouvez activer des règles sur la base de groupes d’adresses comme numéros IP
de destination. Consultez la rubrique « Configuration de réglages de services » à la page 96.
Étape 5 : Configurez les réglages relatifs à la journalisation du coupe-feu
Utilisez les réglages de journalisation pour activer la journalisation des événements du service de coupe-feu. Vous pouvez également définir les types et le nombre de paquets à journaliser. Consultez la rubrique « Configuration des réglages de journalisation » à la page 97.
Étape 6 : Configurez les réglages avancés du coupe-feu
Configurez les règles de coupe-feu avancées qui sont utilisées pour configurer plus
avant tous les autres services, renforcer la sécurité de votre réseau et affiner le trafic
réseau au travers du coupe-feu. Consultez la rubrique « Configuration de règles de
coupe-feu avancées » à la page 102.
Par défaut, tout le trafic UDP est bloqué, à l’exception du trafic en réponse à une
requête sortante. Appliquez des règles aux ports UDP avec parcimonie, si vous en
appliquez, car refuser certaines réponses UDP pourrait empêcher le fonctionnement
normal du réseau.
Si vous configurez des règles pour les ports UDP, ne cochez pas la case « Journaliser
tous les paquets acceptés » dans la sous-fenêtre Réglages de journalisation du coupefeu, dans Admin Serveur. Comme UDP est un protocole sans connexion, tout paquet
adressé à un port UDP est journalisé si vous cochez cette case.
Pour apprendre comment les règles IP fonctionnent, lisez « À propos des règles de coupefeu » à la page 88.
Étape 7 : Activez le service de coupe-feu
Le service de coupe-feu s’active dans Admin Serveur. Consultez la rubrique « Démarrage
du service de coupe-feu » à la page 98.
Important : si vous ajoutez ou modifiez une règle après avoir démarré le service
de coupe-feu, la nouvelle règle affecte les connexions déjà établies avec le serveur.
Par exemple, si vous refusez tout accès à votre serveur FTP après avoir démarré le service de coupe-feu, les ordinateurs connectés à votre serveur FTP seront déconnectés.Chapitre 4 Utilisation du service de coupe-feu 95
Activation du service de coupe-feu
Avant de pouvoir configurer les réglages de coupe-feu, vous devez activer le service
de coupe-feu dans Admin Serveur.
Pour activer le service de coupe-feu :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages.
3 Cliquez sur Services.
4 Cochez la case Coupe-feu.
5 Cliquez sur Enregistrer.
Configuration du service de coupe-feu
L’on configure le service de coupe-feu en configurant les réglages suivants dans la sousfenêtre Réglages du service de coupe-feu dans Server Admin.
 Groupes d’adresses : permet de configurer les groupes d’adresses IP auxquelles
les règles de coupe-feu s’appliquent.
 Services : permet de spécifier quels services sont autorisés à envoyer et recevoir
des informations au travers du coupe-feu.
 Journalisation : permet d’activer la journalisation des événements du service
de coupe-feu et de définir le type et le nombre de paquets à journaliser.
 Avancée : (facultatif) permet de configurer des règles avancées et de définir l’ordre
des règles.
Les sections qui suivent décrivent les tâches requises pour la configuration de ces
réglages. La section finale montre comment démarrer le service de coupe-feu une
fois que vous l’avez configuré.
Configuration de réglages de groupes d’adresses
Vous pouvez définir des groupes d’adresses IP pour vos règles de coupe-feu. Vous
pouvez ensuite utiliser ces groupes pour organiser et cibler les règles.
Le groupe d’adresses Quelconque couvre toutes les adresses. Deux autres groupes
d’adresses IP sont présents par défaut. Ils sont destinés à l’ensemble de la plage de réseau
10 d’adresses privées et à l’ensemble de la plage réseau 192.168 d’adresses privées.
Les adresses peuvent être affichées sous la forme d’adresses individuelles (192.168.2.2),
d’adresses IP et masque de sous-réseau en notation CIDR (192.168.2.0/24) ou d’adresses
IP et masque de sous-réseau en notation de masque de réseau
(192.168.2.0:255.255.255.0).96 Chapitre 4 Utilisation du service de coupe-feu
Pour configurer des réglages de groupe d’adresses
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Groupes d’adresses.
5 Sous la sous-fenêtre Groupe d’adresses, cliquez sur le bouton Ajouter (+).
6 Dans le champ Nom du groupe, saisissez le nom du groupe.
7 Saisissez les adresses et le masque de sous-réseau auxquels vous voulez appliquer les règles.
Utilisez les boutons Ajouter (+) et Supprimer (–).
Pour indiquer une adresse IP, utilisez la valeur « Quelconque ».
8 Cliquez sur OK.
9 Cliquez sur Enregistrer.
Configuration de réglages de services
Par défaut, le service de coupe-feu autorise toutes les connexions UDP et bloque les
connexions TCP entrantes sur les ports qui ne sont pas essentiels pour l’administration
à distance du serveur. De plus, par défaut, des règles à état qui autorisent des réponses
spécifiques à des requêtes sortantes sont en place.
Avant d’activer le service de coupe-feu, assurez-vous que vous avez défini des règles
autorisant l’accès à partir d’adresses IP de votre choix. À défaut, personne ne pourra
accéder à votre serveur.
Vous pouvez autoriser facilement les services standard à passer au travers du coupe-feu
sans configuration avancée ni complète. Parmi les services Standard, il existe les services suivants :
 Accès SSH
 Service web
 Service de fichiers Apple
 Service de fichiers Windows
 Service FTP
 Partage d’imprimantes
 DNS/Multicast DNS
 ICMP Echo Reply (pings entrants)
 IGMP
 VPN PPTP
 VPN L2TPChapitre 4 Utilisation du service de coupe-feu 97
 Diffusion en continu de données QTSS
 Partage de musique iTunes
Important : si vous ajoutez ou modifiez une règle après avoir démarré le service de
coupe-feu, la nouvelle règle a un effet sur les connexions déjà établies avec le serveur.
Par exemple, si vous refusez tout accès à votre serveur FTP après avoir démarré le service de coupe-feu, les ordinateurs connectés à votre serveur FTP seront déconnectés.
Pour configurer les services coupe-feu standard :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Services.
5 Dans le menu local Modifier les services pour, sélectionnez un groupe d’adresses.
6 Pour le groupe d’adresses, choisissez d’autoriser tout le trafic provenant de n’importe
quel port ou de n’autoriser que le trafic sur les ports spécifiés.
7 Pour chaque service que le groupe d’adresses doit utiliser, sélectionnez Autoriser.
Si vous ne voyez pas le service dont vous avez besoin, ajoutez un port et une description à la liste des services.
Pour créer une règle personnalisée, consultez « Configuration des réglages avancés »
à la page 98.
8 Cliquez sur Enregistrer.
Configuration des réglages de journalisation
Vous pouvez sélectionner les types de paquets à journaliser. Vous pouvez ne journaliser que les paquets auxquels l’accès est refusé, que les paquets auxquels l’accès est
autorisé ou les deux.
Chaque option de journalisation peut générer de nombreuses entrées d’historique
mais il est possible de limiter le volume. Vous pouvez :
 Ne journaliser que les paquets autorisés ou les paquets refusés, plutôt que tous
les paquets.
 Ne journaliser les paquets que le temps qu’il faut.
 Utiliser la sous-fenêtre Réglages de journalisation pour limiter le nombre total de paquets.
 Ajouter une règle de comptage dans la sous-fenêtre Réglages avancés pour enregistrer
le nombre de paquets qui répondent aux caractéristiques que vous voulez mesurer.98 Chapitre 4 Utilisation du service de coupe-feu
Pour configurer des historiques du coupe-feu :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Journalisation.
5 Cochez la case Activer la journalisation et choisissez de journaliser les paquets autorisés, les paquets refusés ou un nombre déterminé de paquets.
6 Cliquez sur Enregistrer.
Configuration des réglages avancés
Utilisez la sous-fenêtre Réglages avancés d’Admin Serveur pour configurer des règles
spécifiques au service de coupe-feu. Il s’agit d’une étape de configuration facultative
pour le service de coupe-feu.
Pour en savoir plus, consultez la rubrique « Configuration de règles de coupe-feu
avancées » à la page 102.
Démarrage du service de coupe-feu
Par défaut, le service de coupe-feu bloque les connexions TCP entrantes et refuse les
paquets UDP, à l’exception de ceux reçus en réponse à des requêtes sortantes du serveur.
Avant d’activer le service de coupe-feu, assurez-vous que vous avez défini des règles
autorisant l’accès à partir d’adresses IP de votre choix. À défaut, personne ne pourra
accéder à votre serveur.
Si vous ajoutez ou modifiez une règle après avoir démarré le service de coupe-feu, la nouvelle règle a un effet sur les connexions déjà établies avec le serveur. Par exemple, si vous
refusez tout accès à votre serveur FTP après avoir démarré le service de coupe-feu, les ordinateurs connectés à votre serveur FTP seront déconnectés.
Pour démarrer le service de coupe-feu :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur le bouton Démarrer le coupe-feu sous la liste Serveurs.Chapitre 4 Utilisation du service de coupe-feu 99
Gestion du service de coupe-feu
Une fois que vous avez configuré le service de coupe-feu, vous pouvez utiliser Admin
Serveur pour la gestion quotidienne.
Arrêt du service de coupe-feu
L’on utilise Admin Serveur pour arrêter le service de coupe-feu.
Pour arrêter le service de coupe-feu :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Arrêter le coupe-feu.
Création d’un groupe d’adresses
Utilisez Admin Serveur pour créer des groupes d’adresses pour le service de coupe-feu.
Pour créer un groupe d’adresses :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Groupes d’adresses.
5 Sous la liste Groupes d’adresses IP, cliquez sur le bouton Ajouter (+).
6 Dans le champ Nom du groupe, saisissez le nom du groupe.
7 Saisissez les adresses et le masque de sous-réseau auxquels vous voulez appliquer les règles.
Utilisez les boutons Ajouter (+) et Supprimer (–).
Pour indiquer une adresse IP, utilisez la valeur « Quelconque ».
8 Cliquez sur OK.
9 Cliquez sur Enregistrer.100 Chapitre 4 Utilisation du service de coupe-feu
Modification ou suppression d’un groupe d’adresses
Vous pouvez modifier des groupes d’adresses pour modifier la plage d’adresses IP
affectées. Le groupe d’adresses par défaut couvre toutes les adresses. Vous pouvez supprimer des groupes d’adresses de la liste des règles du coupe-feu. Les règles associées
à ces adresses sont également supprimées.
Les adresses peuvent être affichées sous la forme d’adresses individuelles (192.168.2.2),
d’adresses IP et masque de réseau en notation CIDR (192.168.2.0/24) ou d’adresses IP
et masque de réseau en notation de masque de réseau (192.168.2.0:255.255.255.0).
Pour modifier ou supprimer un groupe d’adresses :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Groupes d’adresses.
5 Dans la liste Groupes d’adresses IP, sélectionnez le nom du groupe.
6 Faites votre choix parmi les suivants :
Pour modifier un groupe d’adresses IP, cliquez sur le bouton Modifier (/) sous la liste.
Pour supprimer un groupe d’adresses IP, cliquez sur le bouton Supprimer (–) sous la liste.
7 Modifiez le nom du groupe ou les adresses comme vous le souhaitez, puis cliquez sur OK.
8 Cliquez sur Enregistrer.
Duplication d’un groupe d’adresses
Vous pouvez dupliquer des groupes d’adresses de la liste des règles du coupe-feu.
Cela peut accélérer la configuration de groupes d’adresses similaires.
Pour dupliquer un groupe d’adresses :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Groupes d’adresses.
5 Dans la liste Groupes d’adresses IP, sélectionnez le nom du groupe.
6 Sous la liste Groupes d’adresses IP, cliquez sur le bouton Dupliquer.Chapitre 4 Utilisation du service de coupe-feu 101
Ajout d’éléments à la liste des services
Vous pouvez ajouter des ports personnalisés à la liste Services. Cela vous permet d’ouvrir
des ports spécifiques à vos groupes d’adresses sans devoir créer de règle IP avancée.
Pour ajouter des éléments à la liste Services :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Services.
5 Sous la liste Services, cliquez sur le bouton Ajouter (+).
6 Saisissez le nom de la règle pour le service.
7 Saisissez un port unique (par exemple, 22) ou une plage de ports (par exemple, 650-750).
8 Sélectionnez un protocole.
Si vous voulez utiliser un autre protocole que TCP ou UDP, utilisez les réglages Avancés
pour créer une règle personnalisée.
9 Cliquez sur OK.
10 Cliquez sur Enregistrer.
Modification ou suppression d’éléments dans la liste Services
Vous pouvez modifier ou supprimer des ports dans la liste Services. Cela vous permet
de personnaliser les choix en matières de services pour une configuration plus aisée.
Pour modifier la liste des services :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Services.
5 Sélectionnez le service à modifier, puis procédez comme suit :
Pour modifier la liste des services, cliquez sur le bouton Modifier (/) sous la liste des services.
Pour modifier la liste des services, cliquez sur le bouton Supprimer (–) sous la liste des
services.
6 Modifiez le nom, le port ou le protocole comme vous le souhaitez, puis cliquez sur OK.
7 Cliquez sur Enregistrer.102 Chapitre 4 Utilisation du service de coupe-feu
Configuration de règles de coupe-feu avancées
Utilisez la sous-fenêtre Réglages avancés d’Admin Serveur pour configurer des règles
spécifiques au service de coupe-feu. Les règles de coupe-feu contiennent des adresses
IP source et de destination avec des masques de sous-réseau. Elles spécifient également ce qu’il faut faire avec le trafic réseau entrant. Vous pouvez appliquer une règle
à toutes les adresses IP, à une adresse IP spécifique ou à une plage d’adresses IP.
Les adresses peuvent être affichées sous la forme d’adresses individuelles (192.168.2.2),
d’adresses IP et masque de sous-réseau en notation CIDR (192.168.2.0/24) ou d’adresses
IP et masque de sous-réseau en notation de masque de réseau (192.168.2.0:255.255.255.0).
Pour configurer une règle de coupe-feu avancée :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Avancé.
5 Cliquez sur le bouton Ajouter (+).
Vous pouvez également sélectionner une règle similaire à celle que vous voulez créer,
cliquez sur Dupliquer, puis sur Modifier.
6 Dans le menu local Action, indiquez si cette règle autorise ou refuse l’accès.
Si vous choisissez Autre, saisissez l’action souhaitée (par exemple, Historique).
7 Dans le menu local Protocole, choisissez un protocole.
Si vous choisissez Autre, saisissez le protocole souhaité (par exemple, icmp, esp, ipencap).
8 Dans le menu local Service, choisissez un service.
Pour sélectionner un port de service non standard, sélectionnez Autre.
9 Si vous le souhaitez, choisissez de journaliser tous les paquets qui répondent à la règle.
10 Comme source du trafic filtré, sélectionnez un groupe d’adresses dans le menu local
Adresse.
Si vous ne voulez pas utiliser un groupe d’adresses, saisissez la plage d’adresses IP
source (en notation CIDR) que vous voulez filtrer.
Si vous voulez appliquer la règle à toutes les adresses, sélectionnez « Quelconque »
dans le menu local.
11 Si vous avez sélectionné un port de service non standard, saisissez le numéro
du port source.
12 Comme destination du trafic filtré, sélectionnez un groupe d’adresses dans le menu
local Source.Chapitre 4 Utilisation du service de coupe-feu 103
Si vous ne voulez pas utiliser un groupe d’adresses, saisissez la plage d’adresses IP
de destination (en notation CIDR).
Si vous voulez appliquer la règle à toutes les adresses, sélectionnez « Quelconque »
dans le menu local.
13 Si vous avez sélectionné un port de service non standard, saisissez le numéro du port
de destination.
14 Dans le menu local de l’interface à laquelle cette règle s’appliquera, sélectionnez Entrée
ou Sortie.
« Entrée » fait référence aux paquets envoyés au serveur.
« Sortie » fait référence aux paquets envoyés par le serveur.
15 Si vous sélectionnez Autre, saisissez le nom de l’interface (en0, en1, fw1, etc.).
16 Cliquez sur OK.
17 Cliquez sur Enregistrer pour appliquer la règle immédiatement.
Modification ou suppression de règles de coupe-feu avancées
Vous pouvez modifier ou supprimer des règles de coupe-feu avancées. Si vous pensez
que vous allez encore utiliser une règle et souhaitez simplement la désactiver, vous
pouvez désélectionner la règle plutôt que la supprimer.
Si vous modifiez une règle après avoir activé le service de coupe-feu, vos modifications
ont un effet sur les connexions déjà établies avec le serveur. Par exemple, si des ordinateurs sont connectés à votre serveur web et que vous modifiez la règle de manière à
refuser tout accès au serveur, les ordinateurs connectés sont déconnectés.
Pour modifier une règle de coupe-feu avancée :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Avancé.
5 Sélectionnez la règle à modifier, puis procédez comme suit :
Pour modifier la liste des services, cliquez sur le bouton Modifier (/) sous la liste des services.
Pour supprimer une règle, cliquez sur le bouton Supprimer (–) sous la liste des services.
6 Modifiez la règle comme vous le souhaitez, puis cliquez sur OK.
7 Cliquez sur Enregistrer.104 Chapitre 4 Utilisation du service de coupe-feu
Modification de l’ordre de règles de coupe-feu avancées
Le niveau de priorité d’une règle de coupe-feu avancée est déterminé par son ordre
dans la liste Règles avancées. L’ordre des règles par défaut qui sont verrouillées ne peut
pas être modifié dans la liste.
Pour modifier l’ordre des règles :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Avancé.
5 Faites glisser les règles pour les réorganiser dans l’ordre souhaité.
6 Cliquez sur Enregistrer.
Dépannage de règles de coupe-feu avancées
Les réglages de configuration de coupe-feu avancés acceptent toute entrée, en partant
du principe que vous configurez la règle correctement.
Les éventuelles erreurs ne sont détectées qu’une fois que les règles sont enregistrées
et qu’Admin Serveur applique toutes les règles à l’aide de la commande ipfw. Ensuite,
la première règle comportant une erreur de syntaxe provoque l’arrêt de l’opération
et l’ajout d’un message d’erreur à l’historique.
Ce message d’erreur n’indique pas quelle règle n’est pas valide, mais toutes les règles
valides avant la règle non valide sont chargées dans le coupe-feu.
La section qui suit décrit comment vous pouvez déterminer quelle règle n’est pas valide.
Pour déterminer quelle règle n’est pas valide :
1 Lisez le message d’erreur dans l’historique.
2 Attendez quelques minutes qu’Admin Serveur affiche les règles actives dans la sousfenêtre Vue d’ensemble du coupe-feu.
3 Comparez la liste de règles actives de la sous-fenêtre Vue d’ensemble du coupe-feu
avec la liste de règles de la section Réglages.
4 Examinez le contenu du fichier /etc/ipfilter/ipfw.conf.apple pour voir quelles règles
Admin Serveur a essayé de charger dans le coupe-feu.
La première règle du fichier qui ne figure pas dans la sous-fenêtre Vue d’ensemble du
coupe-feu est probablement celle qui n’est pas valide. Il peut toutefois y avoir d’autres
règles non valides après celle-là.
5 Si la règle correspond à une règle de la sous-fenêtre Réglages avancés, désactivez-la
ou corrigez-la. Chapitre 4 Utilisation du service de coupe-feu 105
Les règles désactivées apparaissent dans le fichier /etc/ipfilter/ipfw.conf.apple précé-
dées par un caractère de commentaire afin qu’elles ne soient pas traitées par l’outil ipfw.
Activation du mode furtif
Vous pouvez cacher l’existence de votre coupe-feu en n’envoyant pas de notification
d’échec de connexion lorsqu’une connexion est bloquée par le coupe-feu. On appelle cela
le mode furtif. Ce dernier permet de cacher efficacement les ports fermés de votre serveur.
Par exemple, si un intrus tente de se connecter à votre serveur, même si le port est bloqué, l’intrus sait qu’il y a un serveur et pourra essayer d’autres méthodes d’intrusion.
Si le mode furtif est activé, plutôt que d’être rejeté, le pirate ne recevra pas de notification qu’une tentative de connexion a eu lieu.
Pour activer le mode furtif :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Avancé.
5 Sélectionnez Activer pour TCP, Activer pour UDP ou les deux, selon vos besoins.
6 Cliquez sur Enregistrer.
Coupe-feu adaptatif
Mac OS X 10.5 utilise un coupe-feu adaptatif qui génère une règle de coupe-feu de manière
dynamique si un utilisateur échoue 10 fois de suite à ouvrir une session. La règle ainsi géné-
rée bloque l’ordinateur de l’utilisateur pendant 15 minutes, ce qui empêche l’utilisateur
de tenter d’ouvrir une session.
Le coupe-feu adaptatif vous aide à empêcher que votre ordinateur ne soit attaqué par
des utilisateurs non autorisés. Le coupe-feu adaptatif ne nécessite aucune configuration et est actif dès que vous activez votre coupe-feu.
Réinitialisation du coupe-feu aux réglages par défaut
Il se peut qu’un serveur devienne injoignable pour l’administration à distance à cause
d’une erreur de configuration du coupe-feu. Dans ce cas, vous devez remettre le coupefeu dans son état par défaut afin qu’Admin Serveur puisse y accéder.
Cette procédure de récupération nécessite l’utilisation de l’interface de ligne de commande et doit être effectuée par un administrateur ayant un accès physique au serveur.
Pour restaurer les réglages par défaut du coupe-feu :
1 Déconnectez le serveur de l’Internet externe.106 Chapitre 4 Utilisation du service de coupe-feu
2 Redémarrez le serveur en mode utilisateur unique en maintenant les touches
Commande + S enfoncées lors du démarrage.
3 Supprimez ou renommez le fichier de groupes d’adresses /etc/ipfilter/ip_address_groups.conf.
4 Supprimez ou renommez le fichier de configuration ipfw /etc/ipfilter/ipfw.conf.
5 Forcez la suppression définitive des règles de coupe-feu en saisissant ce qui suit dans
le Terminal :
$ ipfw -f flush
6 Modifiez le fichier /etc/hostconfig et réglez IPFILTER=-YES-.
7 Terminez la séquence de démarrage dans la fenêtre d’ouverture de session en saisissant exit:
L’ordinateur démarre avec les règles de coupe-feu par défaut et le coupe-feu activé.
Utilisez ensuite Admin Serveur pour affiner la configuration du coupe-feu.
8 Ouvrez une session à l’aide du compte d’administrateur local de votre serveur pour
confirmer que la configuration par défaut du coupe-feu est restaurée.
9 Reconnectez votre hôte à Internet.
Surveillance du service de coupe-feu
Les coupe-feu sont la première ligne de défense d’un réseau contre les utilisateurs
d’ordinateur malveillants (pirates). Pour maintenir la sécurité de vos ordinateurs et des
informations de vos utilisateurs, vous devez surveiller l’activité du coupe-feu et identifier les menaces potentielles. La présente section explique comment journaliser et surveiller l’activité de votre coupe-feu.
Vérification de l’état du service de coupe-feu
Utilisez Admin Serveur pour vérifier l’état du service de coupe-feu.
Pour vérifier l’état du service de coupe-feu :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Vue d’ensemble pour savoir si le service tourne, le nombre de règles statiques
et dynamiques configurées, le nombre de paquets qui correspondent aux règles et le
nombre d’octets dans les paquets correspondant aux règles traitées par le coupe-feu.
5 Cliquez sur Historique pour examiner l’historique du service de coupe-feu.
6 Pour afficher la liste des règles de coupe-feu actives, cliquez sur Règles actives.
Cette liste contient le numéro de priorité de chaque règle, le nombre de paquets correspondants, le nombre d’octets dans les paquets correspondants et une description de la règle.Chapitre 4 Utilisation du service de coupe-feu 107
Affichage des règles de coupe-feu actives
Utilisez Admin Serveur pour afficher un résumé des règles de coupe-feu actives.
La sous-fenêtre Règles actives affiche le nombre de paquets et d’octets associés
à chaque règle.
Lorsqu’une modification est apportée à la configuration du coupe-feu à l’aide d’Admin
Serveur, les anciennes règles de coupe-feu sont supprimées définitivement, de nouvelles règles sont générées et enregistrées dans un Fichier et la commande ipfw est invoquée pour charger les règles dans le service.
Pendant l’opération de suppression, le nombre de paquets et le nombre d’octets associés à chaque règle sont effacés.
La sous-fenêtre Règles actives fournit un instantané de l’état du coupe-feu. Dans cette sousfenêtre, il se peut que des règles dynamiques soient affichées avec des règles statiques.
Les règles dynamiques apparaissent et disparaissent d’une seconde à l’autre en réponse
à l’activité du réseau. Elles résultent de règles possédant une clause de conservation de
l’état (règles à état). La sous-fenêtre Règles actives indique le numéro de règle de la règle
à état qui a été déclenchée pour créer la règle dynamique.
Pour afficher les règles de coupe-feu actives :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Règles actives.
La liste des règles apparaît avec une description de chaque règle au format du code
ipfw, la priorité, le nombre de paquets et le nombre total d’octets traités.
Affichage de l’historique du service de coupe-feu
Chaque règle que vous configurez dans Admin Serveur correspond à une ou plusieurs
règles dans le logiciel de coupe-feu sous-jacent. Les entrées d’historique indiquent quand
la règle a été appliquée, l’adresse IP du client et du serveur et d’autres informations.
L’affichage de l’historique indique le contenu du fichier /var/log/ipfw.log. Vous pouvez
affiner l’affichage à l’aide du champ de filtrage du texte.
Pour afficher l’historique du service de coupe-feu :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.108 Chapitre 4 Utilisation du service de coupe-feu
4 Cliquez sur Historique.
Pour rechercher des entrées spécifiques, utilisez le champ Filtre au-dessus de l’historique.
Voici quelques exemples d’entrées de l’historique du coupe-feu et comment il faut
,les comprendre.
Exemple d’historique 1
Dec 12 13:08:16 ballch5 mach_kernel: ipfw: 65000 Unreach TCP
10.221.41.33:2190 192.168.12.12:80 in via en0
Cette entrée indique que le service de coupe-feu a utilisé la règle 65000 pour refuser
(« unreach ») l’accès au serveur 192.168.12.12 au client distant à l’adresse 10.221.41.33:2190
sur le port web 80 par le port Ethernet 0.
Exemple d’historique 2
Dec 12 13:20:15 mayalu6 mach_kernel: ipfw: 100 Accept TCP 10.221.41.33:721
192.168.12.12:515 in via en0
Cette entrée indique que le service de coupe-feu a utilisé la règle 100 pour autoriser
l’accès au serveur 192.168.12.12 au client distant à l’adresse 10.221.41.33:721 sur le port
d’impression LPR 515 par le port Ethernet 0.
Exemple d’historique 3
Dec 12 13:33:15 smithy2 mach_kernel: ipfw: 10 Accept TCP
192.168.12.12:49152 192.168.12.12:660 out via lo0
Cette entrée indique que la règle de détournement Network Address Translation (NAT)
a été appliquée à un paquet sortant. Dans ce cas, il détourne la règle vers le port de
service 660, le port que le démon NAT utilise.
Affichage des paquets refusés
L’affichage des paquets refusés peut vous aider à identifier des problèmes et à dépanner le service de coupe-feu.
Pour afficher les paquets refusés :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Journalisation.
5 Assurez-vous que la case « Journaliser tous les paquets refusés » est cochée.
6 Pour afficher les entrées d’historique, cliquez sur Historique.
7 Dans le champ de filtrage du texte, saisissez le terme « unreach. » Chapitre 4 Utilisation du service de coupe-feu 109
Affichage des paquets journalisés par les règles de coupe-feu
L’affichage des paquets filtrés par les règles de coupe-feu peut vous aider à identifier
des problèmes et à dépanner le service de coupe-feu.
Pour afficher les paquets filtrés :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Journalisation.
5 Assurez-vous que la case « Journaliser tous les paquets acceptes » est cochée.
Si vous n’avez pas activé la journalisation pour une règle déterminée, consultez
« Modification ou suppression de règles de coupe-feu avancées » à la page 103.
6 Pour afficher les entrées d’historique, cliquez sur Historique.
7 Dans le champ de filtrage du texte, saisissez le terme « Accept ».
Exemples de coupe-feu pratiques
Les règles de coupe-feu que vous définissez fonctionnent ensemble pour sécuriser
votre réseau. Les exemples qui suivent montrent comment utiliser des règles pour
atteindre certains objectifs spécifiques.
Utilisation du coupe-feu avec le service NAT
Le service NAT doit être activé sur le coupe-feu. L’activation du service NAT crée une
règle de détournement dans la configuration du coupe-feu.
Bien qu’Admin Serveur autorise l’activation et la désactivation séparée du service NAT
et du service de coupe-feu, le service NAT ne peut fonctionner que si le service NAT et
le service de coupe-feu sont tous deux activés. Une composante essentielle du service
NAT est la règle de détournement de paquets utilisée dans le coupe-feu.
La règle de coupe-feu que vous définissez indique au coupe-feu comment router le trafic réseau venant du réseau qui se trouve derrière la passerelle NAT. Lorsque vous avez
un réseau local derrière une passerelle NAT, vous devez créer ou connaître le groupe
d’adresses qui correspond au réseau local.
Pour des informations détaillées sur la configuration d’un réseau local NAT, consultez
la section « Liaison d’un réseau local à Internet par une adresse IP » à la page 128.110 Chapitre 4 Utilisation du service de coupe-feu
Blocage de l’accès web à des utilisateurs Internet
La présente section décrit comment vous pouvez autoriser des utilisateurs de votre
sous-réseau à accéder au service web de votre serveur et refuser l’accès au public
général d’Internet.
Dans cet exemple, le réseau local a une plage d’adresses IP de 10.0.1.1 à 10.0.1.254, tandis
que le service web du serveur se trouve à l’adresse 10.0.2.1 sur le port en2 du serveur.
Pour bloquer l’accès au web avec une règle avancée :
1 Dans Admin Serveur, créez un groupe d’adresses nommé « Réseau local » avec la plage
d’adresses10.0.1.1/24.
Celle-ci couvre toutes les adresses de la plage de sous-réseau 10.0.1.x.
Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.
2 Créez une règle avancée avec les réglages suivants :
 Action : Autoriser
 Protocole : TCP
 Service : Web
 Groupe d’adresses source : LAN
 Adresse de destination : Autre 10.0.2.1
 Interface : en2
Pour en savoir plus, consultez la rubrique « Configuration de règles de coupe-feu
avancées » à la page 102.
Pour bloquer l’accès au web à l’aide de règles standard :
1 Dans Admin Serveur, créez un groupe d’adresses nommé « Serveur web » avec la plage
d’adresses 10.0.2.1.
Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.
2 Cliquez sur Réglages, puis sur Services.
3 Dans le menu local Modifier les services pour, sélectionnez le groupe d’adresses
« Serveur web ».
4 Cochez la case « Autoriser uniquement le trafic de « Serveur web » vers ces ports ».
5 Cochez la case HTTP - service Web.
6 Cliquez sur Enregistrer.Chapitre 4 Utilisation du service de coupe-feu 111
Journalisation de l’accès à Internet par les utilisateurs du réseau local
La présente section décrit comment vous pouvez autoriser les utilisateurs de votre
réseau local à accéder au service web d’un autre serveur et journaliser leurs tentatives
d’accès au public général d’Internet.
Dans cet exemple, le réseau local a une plage d’adresses IP privées de 10.0.1.1 à 10.0.1.254.
Pour journaliser l’accès à Internet par les utilisateurs du réseau local :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Services.
5 Dans le menu local Modifier les services pour, sélectionnez le groupe d’adresses
« Quelconque ».
6 Autorisez le trafic pour le groupe « Serveur web » sur le port désigné pour les services web.
7 Cochez la case Autoriser le service web.
8 Cliquez sur Enregistrer.
9 Cliquez sur Consignation.
10 Cochez la case Activer la journalisation.
11 Cochez la case « Journaliser tous les paquets acceptés ».
Les historiques sont visibles dans la sous-fenêtre Historique.
Blocage du courrier indésirable
La présente section décrit comment rejeter le courrier envoyé par un expéditeur de
courrier indésirable possédant l’adresse IP 17.128.100.0 (par exemple) et accepter tous
les autres messages électroniques.
Important : pour bloquer le courrier électronique SMTP entrant, configurez des plages
d’adresses spécifiques dans les règles que vous créez. Par exemple, si vous définissez
une règle refusant le courrier provenant de toutes les adresses sur le port 25, vous
empêchez la distribution du courrier à vos utilisateurs.
Pour empêcher la distribution de courrier indésirable à vos utilisateurs :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Services.112 Chapitre 4 Utilisation du service de coupe-feu
5 Dans le menu local « Modifier les services pour », sélectionnez le groupe d’adresses
« Quelconque ».
6 Cochez la case « Autoriser uniquement le trafic de « Quelconque » vers ces ports ».
7 Cochez la case « SMTP de courrier standard » dans la liste des ports.
8 Sélectionnez Groupes d’adresses.
9 Pour créer une plage d’adresses, cliquez sur le bouton Ajouter (+) et saisissez le nom
du groupe d’adresses dans le champ Nom du groupe.
10 Pour indiquer l’adresse de l’expéditeur de courrier indésirable, saisissez 17.128.100.0 dans
la liste « Adresses dans le groupe » en cliquant sur le bouton Ajouter (+) en en saisissant l’adresse.
11 Cliquez sur OK.
12 Cliquez sur Services.
13 Dans le menu local « Modifier les services pour », sélectionnez le groupe d’adresses
que vous venez de créer.
14 Cochez la case « Autoriser uniquement le trafic de « nom_du_nouveau_groupe_d’adresses »
vers ces ports.
15 Pour désactiver le transfert de courrier, décochez la case « SMTP de courrier standard »
dans la liste des ports.
16 Cliquez sur Enregistrer.
Autorisation d’un client à accéder à un serveur de fichiers Apple
La présente section décrit comment autoriser un client possédant l’adresse IP
10.221.41.33 (par exemple) à accéder à un serveur de fichiers Apple.
Pour autoriser un client à accéder à un serveur de fichiers Apple :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Services.
5 Dans le menu local « Modifier les services pour », sélectionnez « Quelconque ».
6 Dans la sous-fenêtre du service, décochez la case « Service de fichiers Apple ».
7 Sélectionnez Groupes d’adresses.
8 Pour créer une plage d’adresses, cliquez sur le bouton Ajouter (+).
9 Attribuez un nom au groupe d’adresses.
10 Pour indiquer l’adresse du client, saisissez 10.221.41.33 dans le champ pour la plage
d’adresses.Chapitre 4 Utilisation du service de coupe-feu 113
11 Cliquez sur OK.
12 Cliquez sur Services.
13 Sélectionnez le groupe d’adresses que vous venez de créer.
14 Pour activer l’accès aux fichiers, cochez la case « Service de fichiers Apple » dans
la sous-fenêtre du service.
15 Cliquez sur Enregistrer.
Tâches d’administration de réseau courantes qui utilisent
le service de coupe-feu
Votre coupe-feu constitue la première ligne de défense contre les personnes non autorisées sur le réseau, les utilisateurs malveillants et les attaques de virus réseau qui peuvent
nuire à vos données et profiter de vos ressources réseau. La présente section décrit
des utilisations courantes du service de coupe-feu dans l’administration d’un réseau.
Lutte contre les attaques par déni de service
Lorsque le serveur reçoit une demande de connexion TCP d’un client qui s’est vu refuser l’accès, par défaut, le serveur envoie une réponse refusant la connexion. Cela permet d’éviter que le client éconduit ne renvoie sans arrêt de nouvelles demandes.
Un utilisateur malveillant peut toutefois générer une séries de demandes de connexion
TCP à partir d’une adresse IP refusée et forcer le serveur à continuer à répondre, bloquant
ainsi d’autres utilisateurs tentant de se connecter au serveur. C’est un des types d’attaques
par déni de service existants.
Important : les attaques par déni de service sont rares, ne procédez donc à ces réglages que si vous pensez que votre serveur pourrait être soumis à une telle attaque.
Si vous refusez les réponses d’écho ICMP, les services qui utilisent le ping pour
localiser les services réseau ne peuvent pas détecter votre serveur.
Pour empêcher les attaques par déni de service par ping :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages, puis sur Services.
5 Sélectionnez le groupe d’adresses « Quelconque ».
6 Décochez la case « Réponse d’écho ICMP (ping) ».
7 Cliquez sur Enregistrer.114 Chapitre 4 Utilisation du service de coupe-feu
Contrôle ou activation de l’utilisation du réseau poste à poste
Il arrive que les administrateurs réseau doivent contrôler l’utilisation des applications
de partage de fichiers poste à poste (P2P). Ces applications peuvent utiliser beaucoup
de bande passante et des ressources réseau de manière inadéquate ou disproportionnée. Le partage de fichiers P2P peut également présenter un risque en matière de sécurité ou de propriété intellectuelle pour une entreprise.
Vous pouvez empêcher la mise en réseau P2P en bloquant le trafic entrant et sortant
sur le port utilisé par l’application P2P. Vous devez déterminer le port utilisé par chacun
des réseaux P2P en question. Par défaut, le coupe-feu de Mac OS X Server bloque tous
les ports qui ne sont pas expressément ouverts.
Vous pouvez limiter l’utilisation du réseau P2P aux adresses IP qui se trouvent derrière
le coupe-feu. Pour ce faire, ouvrez le port P2P sur votre interface LAN mais continuez
à bloquer le port sur l’interface connectée à Internet (l’interface WAN). Pour apprendre
à créer une règle de coupe-feu, consultez « Configuration de règles de coupe-feu
avancées » à la page 102.
Contrôle ou activation de l’utilisation de jeux en réseau
Il arrive que les administrateurs réseau doivent contrôler l’utilisation de jeux en réseau.
Les jeux peuvent utiliser beaucoup de bande passante réseau et de manière inadéquate
ou disproportionnée.
Vous pouvez empêcher les jeux en réseau en bloquant le trafic entrant et sortant sur
le port utilisé par le jeu. Vous devez déterminer le port utilisé par chacun des jeux en
réseau en question. Par défaut, le coupe-feu de Mac OS X Server bloque tous les ports
qui ne sont pas expressément ouverts.
Vous pouvez limiter l’utilisation des jeux en réseau aux adresses IP qui se trouvent derrière le coupe-feu. Pour ce faire, ouvrez le port correspondant sur votre interface LAN
mais continuez à bloquer le port sur l’interface connectée à Internet (l’interface WAN).
Certains jeux nécessitent une connexion à un service de jeu pour fonctionner. Cela ne
fonctionnera pas. Pour apprendre à créer une règle de coupe-feu, consultez
« Configuration de règles de coupe-feu avancées » à la page 102.
Vous pouvez ouvrir le coupe-feu à certains jeux et autoriser certains jeux en réseau
à se connecter à d’autres joueurs et services de jeu au-delà du coupe-feu. Pour ce faire,
ouvrez le port correspondant sur vos interfaces LAN et WAN. Certains jeux nécessitent
que plus d’un port soit ouvert. Pour obtenir plus de détails sur la mise en réseau, consultez la documentation du jeu. Pour apprendre à créer une règle de coupe-feu, consultez
« Configuration de règles de coupe-feu avancées » à la page 102.Chapitre 4 Utilisation du service de coupe-feu 115
Prévention de la propagation de virus réseau
Un virus peut se propager rapidement sur votre réseau et infecter vos ordinateurs.
Par exemple, si un ordinateur de votre réseau est infecté par un virus, cet ordinateur
pourrait propager le virus à l’ensemble de votre réseau.
Une des portes d’entrée que les virus utilisent pour se propager sur un réseau, c’est
le courrier électronique. Vous pouvez empêcher la propagation des virus par le courrier électronique en analysant le courrier électronique avec clamav et en mettant à jour
vos définitions de virus.
Vous pouvez empêcher d’autres voies de propagation en n’utilisant que les services
dont vous avez besoin, en utilisant une bonne topologie de réseau et en utilisant de
bons mots de passe.
La méthode la plus importante consiste à garder les ordinateurs de votre réseau à jour.
Votre ordinateur doit être configuré pour rechercher les mises à jour une ou deux fois
par semaine.
Pour en savoir plus sur la prévention des virus réseau, consultez Configuration de la sécurité
de Mac OS X Server.
Référence des ports TCP et UDP
Les tableaux qui suivent montrent les numéros de port TCP et UDP les plus fréquemment utilisés par les ordinateurs sous Mac OS X et Mac OS X Server. Vous pouvez utiliser ces ports quand vous configurez des règles d’accès. Pour accéder aux documents
RFC référencés dans ces tableaux, consultez www.faqs.org/rfcs.
Port TCP Utilisé pour Référence
7 echo RFC 792
20 Données FTP RFC 959
21 Contrôle FTP RFC 959
22 Shell sécurisé (SSH)
Configuration des répliques Open Directory
23 Telnet RFC 854
25 SMTP (courrier électronique) RFC 821
53 DNS RFC 1034
79 Finger RFC 1288
80 HTTP (web) RFC 2068
88 Centre de distribution de clés Kerberos 5 RFC 1510
106 Serveur de mots de passe Open Directory (avec
le port 3659)
110 POP3 (courrier électronique) RFC 1081116 Chapitre 4 Utilisation du service de coupe-feu
111 Remote Procedure Call (RPC) RFC 1057
113 AUTH RFC 931
115 sftp
119 NNTP (actualités) RFC 977
123 Synchronisation de serveur d’horloge de réseau (NTP) RFC 1305
137 Noms Windows
138 Navigateur Windows
139 Service de fichiers et d’impression Windows (SMB/CIFS) RFC 100
143 IMAP (accès au courrier électronique) RFC 2060
201-208 AppleTalk
311 Protocole SSL pour Admin Serveur, administration
web à distance IP AppleShare, Contrôle de serveur,
Admin Serveur (servermgrd), Gestionnaire de groupe
de travail (DirectoryService)
389 LDAP (répertoire) RFC 2251
407 Timbuktu
427 SLP (emplacement des services)
443 SSL (HTTPS)
445 Microsoft Domain Server
497 Dantz Retrospect
514 shell, syslog
515 LPR (désynchronisation de l’impression) RFC 1179
532 netnews
548 AFP (Apple File Service)
554 Real-Time Streaming Protocol (QTSS) RFC 2326
591 Accès au web FileMaker
600–1023 Services basés sur RPC de Mac OS X (par exemple,
NetInfo)
625 Format de répertoire distant
626 Administration IMAP (service de courrier Mac OS X
et courrier électronique AppleShare IP 6.x)
631 IPP (partage d’imprimantes)
636 LDAPSSL
660 Réglages de serveur, Server Manager
687 Utilisateurs et groupes partagés AppleShare IP,
Contrôle de serveur, Admin Serveur (servermgrd)
749 Administration de Kerberos et changepw à l’aide
de l’outil de ligne de commande kadmind
Port TCP Utilisé pour RéférenceChapitre 4 Utilisation du service de coupe-feu 117
985 Port statique NetInfo
993 IMAP sur SSL (courrier)
995 POP3 sur SSL (courrier)
1085 WebObjects
1099, 8043 RMI à distance et accès RMI/IIOP à JBoss
1220 QTSS Admin
1694 Basculement IP
1723 VPN PPTP RFC 2637
2049 NFS
2399 Couche d’accès aux données FileMaker
3004 iSync
3031 Liaison de programmes, AppleEvents à distance
3283 Apple Remote Desktop 2.0
3306 MySQL
3632 Compilateur distribué XCode
3659 Serveur de mots de passe Open Directory (avec
le port 106)
3689 Partage de musique iTunes
4111 XGrid
5003 Liaison de noms et transport FileMaker
5100 Partage de caméras, d’appareils photo et de scanneurs
5190 iChat et transfert de fichiers iChat
5222 Serveur iChat
5223 Serveur iChat SSL
5269 Serveur iChat, de serveur à serveur
5298 iChat, sous-réseau local
5432 Base de données Apple Remote Desktop 2.0
5900 VNC Apple Remote Desktop 2.0
7070 Real-Time Streaming Protocol (QTSS)
7777 Serveur iChat , proxy de transfert de fichiers
8000–8999 Service web
8000-8001 Diffusion en continu de MP3 QTSS
8005 Extinction à distance Tomcat
8043, 1099 RMI à distance et accès RMI/IIOP à JBoss
8080, 8443, 9006 Tomcat autonome et JBoss
Port TCP Utilisé pour Référence118 Chapitre 4 Utilisation du service de coupe-feu
8080 Alternative pour le service web (valeur par défaut
d’Apache 2)
9007 Accès à distance du serveur web au port AIP
16080 Service web avec redirection du cache des performances
42000-42999 Flux radio iTunes
Port UDP Utilisé pour Référence
7 echo
53 DNS
67 Serveur DHCP (BootP), serveur NetBoot
68 Client DHCP
69 Trivial File Transfer Protocol (TFTP)
111 Remote Procedure Call (RPC)
123 Network Time Protocol RFC 1305
137 Windows Name Service (WINS)
138 Service de datagrammes de Windows (NETBIOS)
161 Protocole SNMP (Simple Network Management Protocol)
192 Administration AirPort
427 SLP (emplacement des services)
497 Retrospect
500 VPN ISAKMP/IKE
513 who
514 Syslog
554 Real-Time Streaming Protocol (QTSS)
600–1023 Services basés sur RPC de Mac OS X (par exemple,
NetInfo)
626 Prise en charge du numéro de série
985 NetInfo (lorsqu’un domaine partagé est créé à l’aide
de NetInfo Domain Setup)
1701 VPN L2TP
3283 Apple Remote Desktop 1.2
5353 Multicast DNS (mDNSResponder)
2049 Service NFS (Network File System)
3031 Liaison de programmes
3283 Apple Network Assistant, Apple Remote Desktop
4500 IKE NAT Traversal
5060 Lancement d’iChat
Port TCP Utilisé pour RéférenceChapitre 4 Utilisation du service de coupe-feu 119
Autres sources d’informations
Pour en savoir plus sur l’accès et l’implémentation de fonctionnalités de ipfw, l’outil
qui contrôle le service de coupe-feu, consultez la page man de ipfw.
Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles ou de services particuliers et expliquent le comportement normal du protocole.
Si vous êtes un administrateur de serveur débutant, certaines des informations générales
qui figurent dans les documents RFC vous seront certainement utiles.
En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez
tous les détails techniques concernant un protocole particulier dans le document
RFC correspondant.
La section RFC du site web suivant contient plusieurs numéros RFC pour divers
protocoles : www.ietf.org/rfc.html (en anglais).
L’Internet Assigned Number Authority (IANA) maintient la liste des ports les plus connus
et des ports TCP et UDP qui ont été assignés par l’organisation à différents protocoles. Vous
trouverez cette liste à l’adresse : www.iana.org/assignments/port-numbers (en anglais).
De plus, des adresses de multidiffusion importantes sont documentées dans
le document RFC Assigned Numbers le plus récent à ce jour, à savoir RFC 1700.
5297, 5678 iChat local
5353 Multicast DNS (mDNSResponder)
6970 -6999 Diffusion en continu QTSS RTP
7070 Alternative Real-Time Streaming Protocol (QTSS)
16384-16403 RTP et RTCP audio/vidéo iChat
Port UDP Utilisé pour Référence5
121
5 Utilisation du service NAT
Ce chapitre décrit comment configurer et gérer le service NAT
dans Mac OS X Server.
Network Address Translation (NAT) est un protocole que l’on utilise pour donner à plusieurs
ordinateurs l’accès à Internet en n’utilisant qu’une seule adresse IP publique ou externe
assignée. NAT vous permet de créer un réseau privé qui accède à Internet par un routeur
ou une passerelle NAT. On appelle parfois le protocole NAT IP le masquage d’adresses IP.
Le routeur NAT reçoit tout le trafic provenant de votre réseau privé et mémorise les adresses interne qui ont émis des requêtes. Lorsque le routeur NAT reçoit une réponse à une
requête, il la redirige à l’ordinateur d’origine. Le trafic venant d’Internet n’atteint pas les
ordinateurs qui se trouvent derrière le routeur NAT sauf si la redirection de port est activée.
Utilisation de NAT avec d’autres services réseau
L’activation de NAT sous Mac OS X Server nécessite souvent un contrôle détaillé sur
DHCP, c’est pourquoi DHCP est configuré séparément dans Admin Serveur. Pour en
savoir plus sur DHCP, consultez le chapitre 2, « Utilisation du service DHCP, » à la page 27.
L’activation du service NAT crée aussi une règle de détournement dans la configuration du coupe-feu. Admin Serveur permet d’activer et de désactiver le service NAT
et le service de coupe-feu séparément. Toutefois, pour que le service NAT fonctionne,
le service NAT et le service de coupe-feu doivent être activés. Cela est dû au fait que
la règle de détournement de paquets est une part essentielle de NAT. Cette règle est
ajoutée au coupe-feu lors de l’activation du service NAT, mais le service de coupe-feu
doit être activé pour la règle de détournement de paquets ou pour toute autre règle
de coupe-feu, pour obtenir un quelconque effet.122 Chapitre 5 Utilisation du service NAT
Vue d’ensemble de la configuration du réseau local pour NAT
Pour configurer un segment de réseau comme réseau local NAT, vous devez exécuter plusieurs étapes. Chacune de ces étapes est nécessaire pour créer un réseau privé fonctionnant derrière une passerelle NAT. Vous trouverez un exemple détaillé de la configuration
dans la section « Liaison d’un réseau local à Internet par une adresse IP » à la page 128.
Vous pouvez également configurer NAT à l’aide de l’Assistant réglages de passerelle,
qui configure chacun de ces services et démarre le service NAT. Pour en savoir plus,
consultez la rubrique « À propos d’Assistant réglages passerelle » à la page 17.
La section qui suit donne une vue d’ensemble du processus de configuration.
Étape 1 : Choisissez votre passerelle NAT et les fonctions d’interface
Vous devez localiser la passerelle NAT sur un ordinateur Mac OS X Server possédant
au moins deux interfaces réseau : une pour se connecter à Internet (la port WAN)
et une pour se connecter à votre segment de réseau privé (le port LAN).
Étape 2 : Spécifiez la manière dont les clients du réseau local NAT doivent recevoir
leur adresse IP
Vous pouvez assigner votre propre adresse IP statique choisie dans les plages destinées aux réseaux locaux privés ou utiliser la fonctionnalité DHCP de Mac OS X Server
pour assigner des adresses à votre place.
Étape 3 : Configurez les réseaux de la passerelle
Assignez votre adresse IP publique au port WAN et l’adresse de votre passerelle interne
au port LAN.
Étape 4 : Activez le service NAT
Pour pouvoir configurer le service NAT, vous devez d’abord l’activer. Consultez
la rubrique « Activation du service NAT » à la page 123.
Étape 5 : Configurez les réglages relatifs à NAT
Utilisez les réglages NAT pour configurer l’interface réseau. Consultez la rubrique
« Configuration du service NAT » à la page 123.
Étape 6 : Configurez les réglages relatifs à la redirection de port
Utilisez l’application Terminal pour rediriger le trafic entrant adressé à votre réseau
NAT vers une adresse IP spécifique derrière la passerelle NAT. Consultez la rubrique
« Configuration de la redirection de port » à la page 124.
Étape 7 : Démarrez le service NAT
Après avoir configuré le service NAT, démarrez-le pour le rendre disponible. Consultez
la rubrique « Démarrage et arrêt du service NAT » à la page 127.Chapitre 5 Utilisation du service NAT 123
Étape 8 : Démarrez le service de coupe-feu
Pour que le service NAT fonctionne, vous devez activer le service NAT et le service
de coupe-feu. Consultez la rubrique « Arrêt du service de coupe-feu » à la page 99.
Étape 9 : (Conditionnel) Configurez et démarrez le service DHCP
Si les adresses des clients vont être assignées dynamiquement, configurez le service
DHCP et démarrez-le maintenant. Voir le chapitre 2, « Utilisation du service DHCP. »
Activation du service NAT
Pour pouvoir configurer les réglages NAT, vous devez activer le service NAT dans
Admin Serveur.
Pour activer le service NAT :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages.
3 Cliquez sur Services.
4 Cochez la case NAT.
5 Cliquez sur Enregistrer.
Configuration du service NAT
Utilisez Admin Serveur pour indiquer quelle interface réseau est connectée à Internet
ou à tout autre réseau externe.
Il ne faut pas confondre la configuration du service NAT et la configuration d’un segment
de réseau comme réseau local NAT.
Pour configurer le service NAT :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez NAT.
4 Cliquez sur Réglages.
5 Cochez la case « Transfert d’adresses IP et traduction d’adresse réseau (NAT) ».
6 Dans le menu local « Interface réseau externe », choisissez l’interface réseau qui
est connectée à Internet ou au réseau externe.
7 Cliquez sur Enregistrer.124 Chapitre 5 Utilisation du service NAT
Configuration de la redirection de port
Vous pouvez diriger le trafic adressé à votre réseau NAT vers une adresse IP derrière
la passerelle NAT. Cela s’appelle la redirection de port.
La redirection de port vous permet de configurer, sur le réseau interne, des ordinateurs
qui gèrent les connexions entrantes sans exposer les autres ordinateurs aux connexions
extérieures. Par exemple, vous pouvez configurer un serveur web derrière le service NAT
et rediriger les demandes de connexion TCP entrantes adressées au port 80 vers le serveur web désigné.
Vous ne pouvez pas rediriger le même port vers plusieurs ordinateurs, mais vous pouvez rediriger plusieurs ports vers un ordinateur.
L’activation de la redirection de port requiert l’utilisation de l’application Terminal
et un accès comme administrateur à des privilèges root par sudo.
Vous devez également créer un fichier plist. Le contenu du fichier plist sert à générer
le fichier /etc/nat/natd.conf.apple, qui est transmis au démon NAT lors du démarrage
de ce dernier.
Ne modifiez pas le fichier /etc/nat/natd.conf.apple directement. Si vous utilisez un
éditeur de fichier plist plutôt qu’un éditeur de texte de ligne de commande, adaptez
la procédure suivante en conséquence.
Pour rediriger le trafic adressé à un port :
1 Si le fichier /etc/nat/natd.plist n’existe pas, faites une copie du fichier plist par défaut
du démon NAT.
$ sudo cp /etc/nat/natd.plist.default /etc/nat/natd.plist
2 À l’aide d’un éditeur de Terminal, ajoutez le bloc de texte XML suivant au fichier /etc/
nat/natd.plist devant les deux lignes à la fin du fichier ( et ), en rempla-
çant le texte en italique par vos propres réglages :
redirect_port
proto
tcp ou udp
targetIP
ip_du_LAN
targetPortRange
plage_d’adresses_ip
aliasIP
ip_du_WAN
aliasPortRange
plage_d’adresses_ip_du_WAN
Chapitre 5 Utilisation du service NAT 125
3 Enregistrez les modifications de votre fichier.
4 Dans le Terminal, tapez la commande suivante :
$ sudo systemstarter stop nat
$ sudo systemstarter start nat
5 Vérifiez que vos modifications sont conservées en examinant le fichier /etc/nat/
natd.conf.apple.
Les modifications apportées, à l’exception des commentaires et des réglages qu’Admin
Serveur peut modifier, sont utilisés par les outils de configuration du serveur (Admin
Serveur, Assistant réglages de passerelle et serveradmin).
6 Configurez le service NAT dans Admin Serveur comme vous le souhaitez.
Pour en savoir plus, consultez la rubrique « Configuration du service NAT » à la page 123.
7 Cliquez sur Enregistrer.
8 Démarrez le service NAT.
Exemples de redirection de port
Vous pouvez rediriger un ou plusieurs ports vers une adresse IP. Les ports WAN ne doivent pas être identiques aux ports LAN, mais ils doivent correspondre.
Par exemple, si vous redirigez 10 ports consécutifs WAN, vous devez les rediriger vers
10 ports consécutifs LAN, mais il ne doit pas nécessairement s’agir des 10 mêmes ports.
Redirection d’un port unique
Cet exemple montre le réglage permettant de rediriger les connexions au port TCP 80
(service web) sur l’adresse WAN 17.128.128.128 vers le port TCP 80 (service web) sur
l’adresse LAN privée 192.168.1.1.
Le bloc de texte à ajouter au fichier /etc/nat/natd.plist est :
redirect_port
proto
tcp
targetIP
192.168.1.1
targetPortRange
80
aliasIP
17.128.128.128
aliasPortRange
80
126 Chapitre 5 Utilisation du service NAT
Redirection de plusieurs ports
Cet exemple montre le réglage permettant de rediriger les connexions aux ports
TCP et UDP 600-1023 (NetInfo, plage complète) sur l’adresse WAN 17.128.128.128 vers
les ports correspondants sur l’adresse LAN privée 192.168.1.1.
Le bloc de texte à ajouter au fichier /etc/nat/natd.plist est :
redirect_port
proto
tcp
targetIP
192.168.1.1
targetPortRange
600-1023
aliasIP
17.128.128.128
aliasPortRange
600-1023
proto
udp
targetIP
192.168.1.1
targetPortRange
600-1023
aliasIP
17.128.128.128
aliasPortRange
60-1023
Test des règles de redirection de port
Une fois que vous avez configuré vos règles de redirection de port, vous pouvez
les tester en accédant au service à partir de l’adresse IP publique de votre routeur NAT.
Si vous pouvez accéder aux services, c’est que vous avez configuré et testé correctement votre règle de redirection de port.
Par exemple, si un site web est hébergé sur un ordinateur possédant l’adresse IP privée
192.168.1.10 et que votre routeur NAT possède l’adresse IP publique 219.156.13.13 et une
règle de redirection de port qui rediriger le port 80 vers l’adresse IP 192.168.1.10, vous
accédez au site web en tapant l’adresse IP publique (http://219.156.13.13) dans votre
navigateur web. Chapitre 5 Utilisation du service NAT 127
Si vos règles de redirection de port sont correctes, vous serez redirigé vers l’ordinateur
qui héberge le site web (192.168.1.10).
Démarrage et arrêt du service NAT
Utilisez Admin Serveur pour démarrer et arrêter le service NAT sur votre interface
réseau par défaut. Le démarrage du service NAT ne démarre pas DHCP sur l’interface
NAT, vous devez donc gérer l’adressage LAN séparément.
Il ne faut pas confondre le démarrage du service NAT et la configuration d’un segment
de réseau comme réseau local NAT.
Pour que le service NAT fonctionne, vous devez activer le service NAT et le service de coupefeu. Pour plus d’informations, reportez-vous à la section « Arrêt du service de coupe-feu »
à la page 99.
Pour démarrer le service NAT :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez NAT.
4 Cliquez sur le bouton Démarrer le coupe-feu sous la liste Serveurs.
Lorsque le service est activé, le bouton Arrêter NAT n’est pas disponible.
Création d’une passerelle sans NAT
Vous pouvez utiliser un ordinateur comme passerelle entre différents segments de réseau
sans traduire les adresses IP de la plage publique vers la plage privée. Cela s’appelle la redirection d’adresses IP. Mac OS X Server prend en charge la redirection d’adresses IP, qui peut
être configurée à l’aide d’Admin Serveur.
Plusieurs configuration réseau peuvent utiliser une passerelle sans NAT. Par exemple,
un serveur peut traduire des adresses IP privées en adresses publiques à l’aide de NAT,
mais votre passerelle Mac OS X Server peut router les informations entre plusieurs
sous-réseaux d’adresses privées. Il est également possible de placer un coupe-feu
entre des segments de réseau dans votre propre réseau local.
Toute situation dans laquelle vous voulez router du trafic réseau au travers du serveur
sans masquer les adresses IP est une situation qui nécessite la redirection d’adresses IP.
Les étapes requises pour la création d’une passerelle pour la redirection d’adresses sont les
mêmes que celles pour la création d’un réseau local NAT. Cela signifie que les ports réseau
doivent être configurés correctement et que le service de coupe-feu doit être activé.128 Chapitre 5 Utilisation du service NAT
Pour configurer une passerelle sans le service NAT :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez NAT.
4 Cliquez sur Réglages.
5 Cochez la case « Transfert d’adresses IP uniquement ».
6 Cliquez sur Enregistrer.
Surveillance du service NAT
Vous pouvez être amené à surveiller votre service NAT à des fins de dépannage
et de sécurité. La présente section décrit comment accéder à la vue d’ensemble
de l’état de NAT et comment surveiller l’activité de détournement de NAT.
Affichage de la vue d’ensemble de l’état de NAT
La vue d’ensemble de l’état de NAT vous permet de vérifier si le service est actif
et combien de liens de protocole sont actifs.
Pour afficher la vue d’ensemble :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez NAT.
4 Cliquez sur Vue d’ensemble pour vérifier que le service est actif, quand il a démarré
et le nombre de liens TCP, UDP et ICMP.
Tâches d’administration de réseau courantes qui utilisent
le service NAT
Les sections qui suivent illustrent des tâches d’administration de réseau courantes
qui utilisent le service NAT.
Liaison d’un réseau local à Internet par une adresse IP
Pour lier un réseau local, vous devez disposer d’un ordinateur Mac OS X Server équipé
de deux interfaces réseau : une pour se connecter à Internet et une pour se connecter
à votre réseau privé. Les étapes ci-dessous utilisent la configuration suivante à titre
d’exemple :
 Noms et fonctions de l’interface Ethernet : Ethernet intégré (connecté à Internet),
logement Ethernet PCI 1 (connecté au réseau interne).Chapitre 5 Utilisation du service NAT 129
 Adresse IP publique ou Internet : 17.254.0.3 (à titre d’exemple uniquement, votre
numéro IP est fourni par votre FAI).
 Adresse IP DNS publique ou Internet : 17.254.1.6 (à titre d’exemple uniquement,
votre numéro IP est fourni par votre FAI).
 Plage d’adresses IP et masque de réseau du réseau privé : 192.168.0.2–192.168.0.254
(également exprimé sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0).
 Adresse IP du réseau privé du serveur : 192.168.0.1.
 Réglages relatifs aux adresses IP des clients du réseau local : configurez IPv4 à l’aide
de DHCP.
Ce dernier réglage n’est pas obligatoire car NAT peut être utilisé avec des adresses IP
statiques plutôt qu’avec DHCP. La configuration de ce réglage rend toutefois la configuration des ordinateurs plus facile.
Pour configurer votre réseau local NAT :
1 Sur le serveur passerelle, ouvrez la sous-fenêtre Réseau des Préférences Système.
2 Dans l’écran Réseau actif, vérifiez que l’interface « Ethernet intégré » se trouve tout en
haut de la liste des interfaces. Si ce n’est pas le cas, faites-la glisser vers le haut de la liste.
Cela définit la passerelle par défaut dans la table de routage. L’interface du haut de
la liste est toujours configurée pour Internet ou le WAN.
3 Vérifiez que l’adresse IP et les réglages d’« Ethernet intégré » correspondent bien
aux réglages de l’adresse publique que vous avez reçue de votre FAI.
Dans notre exemple, il s’agit des réglages suivants :
 Adresse IP : 17.254.0.3
 Masque de réseau : 255.255.252.0
 DNS : 17.254.1.6
4 Vérifiez que l’adresse IP et les réglages de « Logement Ethernet PCI 1 » correspondent
bien aux réglages de votre adresse locale.
Dans notre exemple, il s’agit des réglages suivants :
 Adresse IP : 192.168.0.1
 Masque de réseau : 255.255.255.0
 DNS : 17.254.1.6
5 Si nécessaire, cliquez sur Appliquer.
6 Ouvrez Admin Serveur et connectez-vous au serveur.
7 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
8 Dans la liste Serveurs développée, sélectionnez DHCP.130 Chapitre 5 Utilisation du service NAT
9 Cliquez sur Sous-réseaux et créez un sous-réseau pour le réseau local interne avec
les paramètres de configuration suivants :
 Nom du sous-réseau :
 Adresse IP de début : 192.168.0.2
 Adresse IP de fin : 192.168.0.254
 Masque de sous-réseau : 255.255.255.0
 Interface réseau : en1
 Routeur : 192.168.0.1
 Durée de bail :
 DNS : 17.254.1.6
Pour des informations détaillées sur la configuration de DHCP, consultez la section
« Création de sous-réseaux » à la page 29.
10 Pour démarrer le service DHCP, cliquez sur le bouton Démarrer DHCP sous la liste Serveurs.
11 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez NAT.
12 Configurez NAT à l’aide du réglage suivant :
Interface réseau externe :en0
13 Si nécessaire, cliquez sur Enregistrer.
14 Pour démarrer le service NAT, cliquez sur le bouton Démarrer NAT sous la liste Serveurs.
15 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez Coupe-feu.
16 Créez des règles de coupe-feu pour autoriser l’accès à et depuis votre réseau privé.
Par exemple, créez un groupe d’adresses IP nommé « Réseau local privé » pour les
adresses 192.168.0.0/16.
Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.
17 Pour démarrer le service de coupe-feu, cliquez sur le bouton Démarrer Coupe-feu sous
la liste Serveurs.
18 Démarrez tous les services auxquels vous voulez que le réseau local privé accède (web,
SSH, partage de fichiers, etc.) à l’aide du groupe « Réseau local privé ».
Pour en savoir plus, consultez la rubrique « Configuration de réglages de services »
à la page 96.
19 Démarrez tous les services auxquels vous voulez qu’Internet accède (web, SSH, partage
de fichiers, etc.) à l’aide du groupe « Quelconque ».
Pour en savoir plus, consultez la rubrique « Configuration de réglages de services » à
la page 96.
20 Cliquez sur Enregistrer.Chapitre 5 Utilisation du service NAT 131
Configuration d’un tournoi de jeu en réseau
Certains jeux compatibles avec Internet permettent à plusieurs joueurs de se connecter en ligne via un réseau local. Cela s’appelle un tournoi de jeu en réseau. La configuration d’un tournoi de jeu en réseau est essentiellement identique au processus décrit
dans « Liaison d’un réseau local à Internet par une adresse IP » à la page 128.
Considérations spéciales :
 N’ouvrez que les ports nécessaires pour jouer au jeu compatible avec Internet.
 Si le jeu n’est joué qu’à l’intérieur du réseau local, n’ouvrez pas les ports du jeu sur
le coupe-feu.
 Si des ordinateurs vont et viennent sur le réseau local, utilisez DHCP pour la configuration des adresses des clients.
Configuration de serveurs virtuels
Un serveur virtuel est un serveur passerelle qui envoie des services derrière un NAT vers
de véritables serveurs sur chaque port.
Imaginons que vous disposez d’une passerelle NAT nommée domaine.exemple.com
portant l’adresse 17.100.0.1 configurée pour rediriger le trafic web (port 80) vers
l’adresse 10.0.0.5 (port 80) derrière le coupe-feu et qui envoie les requêtes de paquets
pour le trafic ssh (port 22) vers l’adresse 10.0.0.15 (port 22).
Dans cet exemple, la passerelle NAT ne sert pas réellement le contenu web (le serveur
à l’adresse 10.0.0.5) mais le serveur qui se trouve à l’adresse 10.0.0.5 n’est pas visible par
les clients qui naviguent sur le site web.
Vu d’Internet, vous n’avez qu’un seul serveur, mais vu de derrière la passerelle NAT, vous en
avez autant que vous le souhaitez. Vous pouvez utiliser cette configuration pour la répartition de la charge ou comme schéma organisationnel pour la topographie du réseau.
Les serveurs virtuels vous permettent également de rerouter facilement du trafic réseau
vers d’autres ordinateurs du réseau local en reconfigurant simplement la passerelle.
Les serveurs virtuels requièrent la configuration de trois services :
 NAT : le service NAT doit être configuré avec la redirection de port du port virtuel
souhaité.
 DNS : l’enregistrement DNS du serveur doit accepter quelques alias de services
communs et les traduire tous vers la même adresse IP.
 Coupe-feu : le coupe-feu doit autoriser le trafic sur certains ports particuliers pour
avoir accès au réseau local NAT.132 Chapitre 5 Utilisation du service NAT
Dans cet exemple, vous configurez une passerelle NAT et routez deux noms de domaine
et des services vers différents ordinateurs se trouvant derrière le coupe-feu de la passerelle. Nous utilisons la configuration suivante :
 Noms et fonctions de l’interface Ethernet : Ethernet intégré (connecté à Internet),
logement Ethernet PCI 1 (connecté au réseau interne).
 Adresse IP publique ou Internet : 17.100.0.1 (à titre d’exemple uniquement, votre
numéro IP et vos informations de masque de réseau seront fournies par votre FAI).
 Plage d’adresses IP et masque de réseau du réseau privé : 192.168.0.0–192.168.0.255
(également exprimé sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0).
 Adresse IP du réseau privé du serveur passerelle : 192.168.0.1.
 Adresse IP du réseau privé du serveur web : 192.168.0.2.
 Adresse IP du réseau privé du serveur de courrier : 192.168.0.3.
 Réglages relatifs aux adresses IP des serveurs web et de courrier : configurez IPv4
à l’aide de DHCP.
Ce dernier réglage n’est pas obligatoire car NAT peut être utilisé avec des adresses IP
statiques plutôt qu’avec DHCP. La configuration de ce réglage rend toutefois la configuration des ordinateurs plus facile.
Pour configurer des serveurs virtuels :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez DHCP.
4 Cliquez sur Sous-réseaux et créez un groupe d’adresses pour le réseau local interne
avec les paramètres de configuration suivants :
 Nom du sous-réseau :
 Adresse IP de début : 192.168.0.2
 Adresse IP de fin : 192.168.0.254
 Masque de sous-réseau : 255.255.255.0
 Interface réseau : en1
 Routeur : 192.168.0.1
 Durée de bail :
 DNS :
 Mappage statique (web) : mise en correspondance avec l’adresse 192.168.0.2
 Mappage statique (courrier) : mise en correspondance avec l’adresse 192.168.0.3
Pour plus d’informations, consultez les sections « Création de sous-réseaux » à la page 29
et « Assignation d’adresses IP statiques à l’aide de DHCP » à la page 39.Chapitre 5 Utilisation du service NAT 133
5 Pour démarrer le service DHCP, cliquez sur le bouton Démarrer DHCP sous la liste Serveurs.
6 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez NAT.
7 Configurez NAT à l’aide du réglage suivant :
 Interface du réseau externe : en0
 Redirection de port : port TCP 80 (web) vers l’adresse 192.168.0.2
 Redirection de port : port TCP 25 (web) vers l’adresse 192.168.0.3
8 Cliquez sur Enregistrer.
9 Pour démarrer le service NAT, cliquez sur le bouton Démarrer NAT sous la liste Serveurs.
10 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez Coupe-feu.
11 Créez des règles de coupe-feu pour autoriser l’accès à votre réseau privé.
Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.
12 Activez les deux services auxquels vous voulez qu’Internet accède (web et courrier
SMTP) à l’aide du groupe « Quelconque ».
Pour en savoir plus, consultez la rubrique « Configuration de réglages de services »
à la page 96.
13 Cliquez sur Enregistrer.
14 Pour démarrer le service de coupe-feu, cliquez sur le bouton Démarrer Coupe-feu
sous la liste Serveurs.
15 Contactez votre fournisseur DNS (généralement votre FAI) pour ajouter deux alias
à l’enregistrement DNS de votre serveur passerelle.
Demandez un enregistrement A du nom de www.exemple.com vers l’adresse IP 17.100.0.1.
Demandez un enregistrement MX du nom de mail.exemple.com vers la même adresse IP.
Ces enregistrements s’ajoutent aux enregistrements A et CNAME existants pour votre
domaine.
Tout le trafic web vers www.exemple.com est maintenant redirigé vers le serveur
interne à l’adresse 192.168.0.2 et le trafic de courrier entrant envoyé
à mail.exemple.com est remis au serveur interne à l’adresse 192.168.0.3.
Si vous voulez modifier les serveurs qui se trouvent derrière le NAT (par exemple, pour
procéder à une mise à niveau matérielle), il suffit de remplacer l’adresse IP statique
DHCP par les adresses Ethernet des nouveaux serveurs. Assignez simplement aux nouveaux serveurs les adresses IP internes existantes désignées pour le web et le courrier
et la passerelle redirigera le trafic vers les nouveaux serveurs sans interruption.134 Chapitre 5 Utilisation du service NAT
Autres sources d’informations
Pour en savoir plus sur natd
Le processus démon qui contrôle le service NAT est natd. Pour obtenir des informations sur la manière d’accéder aux fonctionnalités de natd et les implémenter, consultez la page man de natd.
Documents RFC
Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles
ou de services particuliers et présentent de manière détaillée le comportement normal
de chaque protocole.
Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles.
En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous
les détails techniques concernant un protocole particulier dans le document RFC
correspondant.
Vous pouvez rechercher les documents RFC par leur numéro à l’adresse
www.ietf.org/rfc.html.
Pour les descriptions de NAT, consultez :
 RFC 1631
 RFC 30226
135
6 Utilisation du service VPN
Ce chapitre décrit comment configurer et gérer le service VPN
dans Mac OS X Server
En créant un réseau privé virtuel (en anglais « Virtual Private Network » ou « VPN »)
sur votre serveur, vous pouvez donner aux utilisateurs un moyen plus sûr de communiquer à distance avec des ordinateurs de votre réseau.
Le présent chapitre décrit la méthode d’authentification et les protocoles de transport
VPN et explique comment configurer, gérer et surveiller le service VPN. Il ne contient pas
d’informations sur la configuration de clients VPN pour l’utilisation de votre serveur VPN.
Un VPN est composé de deux ordinateurs ou réseaux (nœuds) ou plus connectés par
un lien privé de données chiffrées. Ce lien simule une connexion locale, comme si
l’ordinateur distant était attaché au réseau local.
Les VPN connectent de manière sécurisée les utilisateurs qui travaillent à distance (par
exemple, à la maison) au réseau local par une connexion semblable à une connexion
Internet. Du point de vue de l’utilisateur, la connexion VPN apparaît comme un lien
privé dédié.
La technologie VPN permet aussi de connecter par Internet une organisation à des filiales tout en maintenant des communications sécurisées. La connexion VPN par Internet
agit alors comme un lien de réseau étendu (WAN) entre les différents sites.
Les VPN offrent plusieurs avantages aux organisations dont les ressources informatiques sont réparties sur plusieurs sites. Par exemple, les utilisateurs ou nœuds à distance utilisent les ressources réseau de leur fournisseur d’accès à Internet (FAI) plutôt
qu’un lien câblé direct au site principal.
Les VPN permettent aux utilisateurs mobiles, dont l’identité à été vérifiée, d’accéder à
des ressources informatiques privées (à des serveurs de fichiers, etc.) à l’aide de n’importe
quelle connexion à Internet. Les VPN permettent aussi de relier plusieurs réseaux locaux
entre eux sur de grandes distances en utilisant l’infrastructure Internet existante.136 Chapitre 6 Utilisation du service VPN
VPN et la sécurité
Les VPN améliorent la sécurité en exigeant une authentification forte de l’identité et
le chiffrement du transport des données entre les différents nœuds à des fins de confidentialité et de dépendance des données. La section qui suit contient des informations
sur les différentes méthodes de transport et d’authentification prises en charge.
Protocoles de transport
Il existe deux protocoles de transport chiffré : le protocole Layer Two Tunneling Protocol, Secure Internet Protocol (L2TP/IPSec) et le protocole Point–to–Point Tunneling Protocol (PPTP). Vous pouvez activer l’un ou l’autre de ces protocoles, ou les deux. Chacun
a ses propres avantages et conditions requises.
L2TP/IPSec
L2TP/IPSec utilise le chiffrement IPSec fort pour faire transiter les données entre les
différents nœuds réseau par un tunnel. Il repose sur le protocole L2F de Cisco.
IPSec requiert des certificats de sécurité (auto-signés ou signés par une autorité de certificat comme Verisign) ou un secret partagé prédéfini entre les nœuds qui se connectent.
Le secret partagé doit être saisi sur le serveur et le client.
Le secret partagé n’est pas un mot de passe pour l’authentification et ne génère pas
de clés de chiffrement pour établir des tunnels sécurisés entre les nœuds. Il s’agit d’un
jeton que les systèmes de gestion de clés utilisent pour se faire mutuellement confiance.
L2TP est le protocole VPN préféré sous Mac OS X Server parce qu’il possède un chiffrement
de transport de qualité supérieure et parce qu’il peut être authentifié à l’aide de Kerberos.
PPTP
PPTP est un protocole VPN standard très utilisé sous Windows. PPTP offre un bon chiffrement (en cas d’utilisation de mots de passe forts) et prend en charge un certain
nombre de schémas d’authentification. Il utilise le mot de passe fourni par l’utilisateur
pour produire une clé de chiffrement.
Par défaut, PPTP prend en charge le chiffrement 128 bits (fort). PPTP prend également
en charge le chiffrement de sécurité 40 bits (faible).
PPTP est nécessaire si vous avez des clients Windows sous des versions de Windows
antérieures à XP ou si vous avez des clients Mac OS X 10.2.x ou antérieur.Chapitre 6 Utilisation du service VPN 137
Méthode d’authentification
Le VPN L2TP de Mac OS X Server utilise Kerberos 5 ou le protocole Challenge Handshake Authentication Protocol version 2 (MS-CHAPv2) de Microsoft pour l’authentification. Le VPN L2TP de Mac OS X Server n’utilise que MS-CHAPv2 pour l’authentification.
Kerberos est un protocole d’authentification sécurisé qui utilise un serveur Kerberos
Key Distribution Server comme tierce partie de confiance pour authentifier un client
auprès d’un serveur.
La méthode d’authentification MS-CHAPv2 encode les mots de passe lorsqu’ils sont
envoyés sur le réseau et les stocke sur le serveur sous forme brouillée. Cette méthode
offre un bon niveau de sécurité lors des transmissions réseau. Il s’agit également du
schéma d’authentification standard de Windows pour les VPN.
Le VPN PPTP de Mac OS X Server peut également utiliser d’autres méthodes d’authentification. Chaque méthode a ses propres avantages et conditions requises. Ces autres
méthodes d’authentification pour PPTP ne sont pas disponibles dans Admin Serveur.
Si vous voulez utiliser un schéma d’authentification alternatif (par exemple, pour utiliser l’authentification SecurID de RSA Security), vous devez éditer le fichier de configuration VPN manuellement. Le fichier de configuration se trouve dans /Bibliothèque/
Preferences/SystemConfiguration/com.apple.RemoteAccessServers.plist
Pour en savoir plus, consultez la rubrique « Utilisation de l’authentification SecurID avec
un serveur VPN » à la page 149.
Utilisation du service VPN avec des utilisateurs se trouvant dans
un domaine LDAP de tierce partie
Pour utiliser le service VPN pour des utilisateurs se trouvant dans un domaine LDAP
de tierce partie (un domaine Active Directory ou Linux OpenLDAP), vous devez pouvoir utiliser l’authentification Kerberos. Si vous devez utiliser MSCHAPv2 pour authentifier des utilisateurs, vous ne pouvez pas proposer le service VPN aux utilisateurs qui se
trouvent dans un domaine LDAP de tierce partie.
Avant de configurer le service VPN
Avant de configurer le service VPN, déterminez quel protocole de transport vous allez
utiliser. Le tableau ci-dessous indique quels protocoles sont pris en charge par les diffé-
rentes plateformes.
Si vous avez
Vous pouvez utiliser
L2TP/IPSec Vous pouvez utiliser PPTP
des clients Mac OS X 10.5 et 10.4.x X X
des clients Mac OS X 10.3.x X X
des clients Mac OS X 10.2.x X138 Chapitre 6 Utilisation du service VPN
Si vous utilisez L2TP, vous devez posséder un certificat de sécurité (émis par une autorité de certificat ou auto-signé) ou un secret partagé prédéfini entre les nœuds qui se
connectent. Si vous utilisez un secret partagé, ce dernier doit également être sécurisé
(compter au moins 8 caractères alphanumériques, y compris des signes de ponctuation
mais sans espaces ; de préférence 12 ou plus) et être gardé secret par les utilisateurs.
Si vous utilisez PPTP, assurez-vous que tous vos clients prennent en charge les connexions
PPTP 128 bits pour une sécurité de transport maximale. N’utiliser que la sécurité de transport 40 bits représente un risque sérieux pour la sécurité.
Configuration d’autres services réseau pour VPN
L’activation de VPN sous Mac OS X Server nécessite un contrôle détaillé de DHCP. DHCP
se configure séparément dans Admin Serveur. Les adresses IP assignées aux clients VPN
ne peuvent pas chevaucher les adresses assignées aux clients DHCP locaux. Pour en
savoir plus sur DHCP, consultez le chapitre 2, « Utilisation du service DHCP, » à la page 27.
Pour pouvoir activer VPN, il faut également configurer le service de coupe-feu. Les réglages de coupe-feu doivent permettre le passage du trafic réseau d’adresses IP externes
au travers du coupe-feu vers le réseau local. Les réglages de coupe-feu peuvent être aussi
ouverts ou fermés que vous le souhaitez.
Par exemple, si vos clients VPN utilisent une grande plage d’adresses IP (si vous avez
de nombreux utilisateurs qui se connectent par différents FAI), il se peut que vous
deviez ouvrir le groupe d’adresses de coupe-feu « Quelconque » aux connexions VPN.
Si vous voulez restreindre l’accès à une petite plage d’adresses IP, y compris à des
adresses statiques, vous pouvez créer un groupe d’adresses qui reflète la plus petite
plage et n’autoriser que le trafic VPN provenant de cette liste. Vous devez également
ouvrir les ports de coupe-feu associés au type de VPN que vous utilisez (L2TP ou PPTP).
De plus, un VPN utilisant L2TP doit autoriser le trafic des clients VPN sur le port UDP
4500 (IKE NAT Traversal) si vous utilisez une passerelle NAT.
Il se peut que votre configuration réseau nécessite également l’ouverture d’autres ports.
des clients Windows X (si Windows XP) X
des clients Linux ou Unix X X
Si vous avez
Vous pouvez utiliser
L2TP/IPSec Vous pouvez utiliser PPTPChapitre 6 Utilisation du service VPN 139
Présentation générale de la configuration
Voici une vue d’ensemble des étapes requises pour configurer le service d’impression:
Étape 1 : Avant de commencer
Pour connaître les informations à garder à l’esprit lors de la configuration du service
VPN, lisez « Avant de configurer le service VPN » à la page 137 et « Configuration
d’autres services réseau pour VPN » à la page 138.
Étape 2 : Activez le service VPN
Pour pouvoir configurer le service VPN, vous devez d’abord l’activer. Consultez la rubrique « Activation du service VPN » à la page 139.
Étape 3 : Configurez des réglages VPN L2TP
Utilisez Admin Serveur pour activer L2TP sur IPSec, définir la plage d’allocation des
adresses IP et définir le secret partagé ou le certificat de sécurité. Consultez la rubrique
« Configuration des réglages L2TP » à la page 140.
Étape 4 : Configurez des réglages VPN PPTP
Utilisez Admin Serveur pour activer PPTP, pour spécifier la longueur des clés de chiffrement et pour spécifier la plage d’allocation des adresses IP. Consultez la rubrique
« Configuration des réglages PPTP » à la page 141.
Étape 5 : Configurez les réglages de journalisation VPN
Utilisez les réglages de journalisation pour activer la journalisation VPN détaillée.
Consultez la rubrique « Configuration des réglages de journalisation » à la page 143.
Étape 6 : Configurez des réglages d’informations sur les clients VPN
Utilisez Admin Serveur pour configurer des réglages réseau pour les clients VPN. Consultez la rubrique « Configuration de réglages d’informations sur les clients » à la page 142.
Activation du service VPN
Pour configurer le service VPN, vous devez d’abord activer le service VPN dans
Admin Serveur.
Pour activer le service VPN :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages, puis sur Services.
3 Cochez la case VPN.
4 Cliquez sur Enregistrer.140 Chapitre 6 Utilisation du service VPN
Configuration du service VPN
Il y a deux groupes de réglages relatifs au service VPN dans Admin Serveur :
 Connexions. Affiche des informations sur les utilisateurs qui sont connectés à l’aide
de VPN.
 Réglages. Configure et gère les connexions du service VPN L2TP et PPTP.
Les sections suivantes décrivent comment définir ces réglages. La section finale explique comment démarrer le service VPN une fois que vous avez configuré VPN.
Configuration des réglages L2TP
Utilisez Admin Serveur pour désigner L2TP comme protocole de transport.
Si vous activez ce protocole, vous devez également configurer les réglages de connexion. Vous devez définir un secret partagé IPSec (si vous n’utilisez pas de certificat
de sécurité signé), la plage d’allocation d’adresses IP à donner à vos clients ainsi que
le groupe qui va utiliser le service VPN (si nécessaire).
Si vous utilisez L2TP et PPTP, chaque protocole doit posséder sa propre plage d’adresses et celle-ci ne doit pas chevaucher d’autres plages.
Lorsque vous configurez VPN, assurez-vous que le coupe-feu autorise le trafic VPN
sur les ports requis avec les réglages suivants :
 Pour le groupe d’adresses « Quelconque », activez GRE, ESP, VPN L2TP (port 1701)
et VPN ISAKMP/IKE (port 500).
 Pour le groupe d’adresses « 192.168-net », autorisez tout le trafic.
Pour en savoir plus, consultez la rubrique « Configuration de réglages de services »
à la page 96.
Pour configurer des réglages L2TP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
4 Cliquez sur Réglages, puis sur L2TP.
5 Cochez la case « Activer L2TP via IPsec ».
6 Dans le champ « Adresse IP de début », saisissez l’adresse IP de début de la plage
d’allocation VPN.
Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.128.
7 Dans le champ « Adresse IP de fin », saisissez l’adresse IP de fin de la plage d’allocation VPN.
Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.255.Chapitre 6 Utilisation du service VPN 141
8 (Facultatif) Vous pouvez répartir la charge VPN en cochant la case Activer la répartition
de la charge et en saisissant une adresse IP dans le champ Adresse IP de la grappe.
9 Sélectionnez un type d’authentification PPP.
Si vous optez pour Service de répertoire et que votre ordinateur est lié à un serveur
d’authentification Kerberos, dans le menu local Authentification, sélectionnez Kerberos. À défaut, sélectionnez MS-CHAPv2.
Si vous optez pour RADIUS, saisissez les informations suivantes :
Adresse IP primaire : saisissez l’adresse IP du serveur RADIUS principal.
Secret partagé : saisissez le secret partagé du serveur RADIUS principal.
Adresse IP secondaire : saisissez l’adresse IP du serveur RADIUS secondaire.
Secret partagé : saisissez le secret partagé du serveur RADIUS secondaire.
10 Saisissez le secret partagé ou sélectionnez le certificat à utiliser dans la section
Authentification IPSec.
Le secret partagé est un mot de passe commun qui authentifie les membres de
la grappe. IPSec utilise le secret partagé comme une clé prépartagée pour établir
des tunnels sécurisés entre les nœuds de la grappe.
11 Cliquez sur Enregistrer.
Configuration des réglages PPTP
Utilisez Admin Serveur pour désigner PPTP comme protocole de transport.
Si vous activez ce protocole, vous devez également configurer des réglages de connexion.
Vous devez définir la longueur de la clé de chiffrement (40 bits ou 128 bits), la plage d’allocation d’adresses IP à donner à vos clients et le groupe qui va utiliser le service VPN (si
nécessaire).
Si vous utilisez L2TP et PPTP, chaque protocole doit posséder sa propre plage d’adresses et celle-ci ne doit pas chevaucher d’autres plages.
Lorsque vous configurez VPN, assurez-vous que le coupe-feu autorise le trafic VPN
sur les ports requis avec les réglages suivants :
 Pour le groupe d’adresses « Quelconque », activez GRE, ESP, VPN L2TP (port 1701)
et IKE (port 500).
 Pour le groupe d’adresses « 192.168-net », autorisez tout le trafic.
Pour en savoir plus, consultez la rubrique « Configuration de réglages de services »
à la page 96.142 Chapitre 6 Utilisation du service VPN
Pour configurer des réglages PPTP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
4 Cliquez sur Réglages, puis sur PPTP.
5 Cochez la case Activer PPTP.
6 Si nécessaire, cochez la case « Autoriser les clés de cryptage 40 bits, outre celles de
128 bits » pour autoriser à l’accès au VPN par clé chiffrée de 40 bits et de 128 bits.
7 Dans le champ « Adresse IP de début », saisissez l’adresse IP de début de la plage
d’allocation VPN.
Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.128.
8 Dans le champ « Adresse IP de fin », saisissez l’adresse IP de fin de la plage d’allocation VPN.
Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.255.
9 Sélectionnez un type d’authentification PPP.
Si vous optez pour Service de répertoire et que votre ordinateur est lié à un serveur
d’authentification Kerberos, dans le menu local Authentification, sélectionnez Kerberos. À défaut, sélectionnez MS-CHAPv2.
Si vous optez pour RADIUS, saisissez les informations suivantes :
Adresse IP primaire : saisissez l’adresse IP du serveur RADIUS principal.
Secret partagé : saisissez le secret partagé du serveur RADIUS principal.
Adresse IP secondaire : saisissez l’adresse IP du serveur RADIUS secondaire.
Secret partagé : saisissez le secret partagé du serveur RADIUS secondaire.
10 Cliquez sur Enregistrer.
Configuration de réglages d’informations sur les clients
Lorsqu’un utilisateur se connecte à votre serveur par un VPN, cet utilisateur reçoit une
adresse IP dans la plage allouée. Cette plage n’est pas servie par un serveur DHCP, vous
devez donc configurer le masque de réseau, l’adresse DNS et des domaines de recherche.
Pour configurer des réglages d’informations sur les clients :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
AVERTISSEMENT : les clés de chiffrement 40 bits sont bien moins sûres mais peuvent
s’avérer nécessaires pour certaines applications de client VPN.Chapitre 6 Utilisation du service VPN 143
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
4 Cliquez sur Réglages, puis sur Informations sur les clients.
5 Saisissez l’adresse IP du serveur DNS.
Ajoutez l’adresse IP interne de l’ordinateur passerelle (généralement 192.168.x.1).
6 Saisissez les domaines de recherche souhaités.
7 Cliquez sur Enregistrer.
Configuration des réglages de journalisation
Vous avez le choix entre deux niveaux de détail pour les historiques du service VPN.
 Historiques non détaillés : décrivent les conditions pour lesquelles vous devez prendre une mesure immédiate (par exemple, si le service VPN ne peut pas démarrer).
 Historiques détaillés : enregistrent toutes les activités du service VPN, y compris
les fonctions de routine.
Par défaut, ce sont les historiques non détaillés qui sont activés.
Pour régler le niveau de détail de la journalisation sur Historiques détaillés :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
4 Cliquez sur Réglages, puis sur Journalisation.
5 Cochez la case Historiques détaillés pour activer la journalisation détaillée.
6 Cliquez sur Enregistrer.
Démarrage du service VPN
Utilisez Admin Serveur pour démarrer le service VPN.
Pour démarrer le service VPN :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
4 Cliquez sur le bouton Démarrer VPN sous la liste Serveurs.
Cliquez sur Réglages, puis sur L2TP ou PPTP et vérifiez que la case « Activer L2TP
via IPsec » ou « Activer PPTP » est cochée.144 Chapitre 6 Utilisation du service VPN
Gestion du service VPN
La présente section décrit les tâches associées à la gestion du service VPN. Ces derniè-
res couvrent le démarrage, l’arrêt et la configuration du service.
Arrêt du service VPN
Utilisez Admin Serveur pour arrêter le service VPN.
Pour arrêter le service VPN :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
4 Cliquez sur le bouton Arrêter VPN sous la liste Serveurs.
Configuration de définitions de routage de réseau VPN
En utilisant des définitions de routage de réseau, vous pouvez choisir de router les
données provenant des clients VPN vers un groupe d’adresses au travers du tunnel
VPN (qui est privé) ou par la connexion du FAI de l’utilisateur du VPN (qui est publique).
Par exemple, vous pouvez router tout le trafic des clients VPN adressé à la plage d’adresses IP du réseau local par le tunnel sécurisé vers le réseau, mais router le trafic adressé à
toutes les autres adresses par la connexion Internet normale non sécurisée de l’utilisateur.
Cela vous permet de mieux contrôler ce qui transite par le tunnel VPN.
Remarques importantes sur les définitions de routage VPN
 Si vous n’ajoutez aucune définition de routage, le trafic est routé par la connexion
VPN par défaut.
 Si vous ajoutez des définitions de routage, la connexion VPN n’est plus définie comme
la route par défaut et le trafic destiné aux adresses qui ne sont pas spécifiquement
déclarées comme une route privée ne transiteront pas par la connexion VPN.
 Les recherches DNS transitent par la connexion VPN, quelles que soient les routes
définies.
 L’ordre des définitions n’a pas d’importance. Les définitions appliquent uniquement
la description qui correspond le mieux au paquet routé.
Exemple
Imaginons que les adresses IP de votre réseau local soient des adresses en 17.x.x.x.
Si vous n’ajoutez pas de définitions de routage, le trafic réseau de chaque client VPN
(comme les demandes d’URL des navigateurs web, les tâches d’impression des files
d’attente des imprimantes LPR et la navigation sur les serveurs de fichiers) est routé
de l’ordinateur client par le tunnel VPN vers le réseau 17.x.x.x.Chapitre 6 Utilisation du service VPN 145
Vous décidez de ne plus gérer le trafic vers des sites web ou des serveurs de fichiers qui ne
sont pas situés sur votre réseau. Vous pouvez spécifier quel trafic doit être adressé au réseau
17.x.x.x et quel trafic doit transiter par la connexion Internet normale de l’ordinateur client.
Pour limiter le trafic que le tunnel VPN gère, saisissez une définition de routage désignant le trafic adressé au réseau 17.x.x.x comme étant privé, ce qui l’envoie au travers
du tunnel VPN. Dans la table de définitions de routage, vous devez saisir 17.0.0.0
255.0.0.0 Private.
Tout le trafic vers le réseau local est maintenant envoyé par la connexion VPN et, par défaut,
le trafic adressé à toutes les autres adresses qui ne figurent pas dans la table des définitions
de routage est envoyé par la connexion Internet non chiffrée de l’ordinateur client.
Vous décidez ensuite que certaines adresses IP de la plage 17.x.x.x ne doivent pas être
accessibles par la connexion VPN. Vous voulez que ce trafic transite par la connexion
Internet de l’ordinateur client plutôt que par le tunnel VPN. Il se peut que les adresses
soient devant le coupe-feu et pas accessibles à partir du réseau 17.x.x.x.
Par exemple, si vous voulez utiliser les adresses de la plage 17.100.100.x, vous devez
ajouter un nouvelle définition de routage comme suit : 17.100.100.0 255.255.255.0 Public.
Comme la définition d’adresse est plus spécifique que 17.x.x.x, cette règle l’emporte
sur la règle générale plus large et le trafic adressé à n’importe quelle adresse de
la plage 17.100.100.x est envoyé par la connexion Internet de l’ordinateur client.
En bref, si vous ajoutez des routes, toutes les routes que vous désignez comme privées
passent par la connexion VPN, alors que celles que vous déclarez publiques ne passent
pas par la connexion VPN. Toutes les autres routes non spécifiées ne passent pas non
plus par la connexion VPN.
Pour définir des définitions de routage :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
4 Cliquez sur Réglages, puis sur Informations sur les clients.
5 Cliquez sur le bouton Ajouter (+).
6 Saisissez une plage d’adresses de destination pour les paquets à router en spécifiant :
Une adresse de base (par exemple, 192.168.0.0).
Un masque de réseau (par exemple, 255.255.0.0).
7 Dans le menu local Type, sélectionnez la destination du routage.
Privé route le trafic client au travers du tunnel VPN.146 Chapitre 6 Utilisation du service VPN
Publique utilise l’interface normale sans tunnel.
8 Cliquez sur OK.
9 Cliquez sur Enregistrer.
Limitation de l’accès VPN à des utilisateurs ou groupes spécifiques
Par défaut, tous les utilisateurs du serveur ou du répertoire maître ont accès au VPN
lorsqu’il est activé. Vous pouvez limiter l’accès au VPN à des utilisateurs spécifiques
pour des raisons de sécurité ou pour simplifier l’administration. Vous pouvez limiter
l’accès au VPN en utilisant la fonctionnalité des listes de contrôle d’accès (en anglais
« Access Control Lists » ou « ACL ») de Mac OS X Server.
Les listes de contrôle d’accès, ou listes ACL, permettent de donner l’accès à des services à des utilisateurs ou groupes sur une base individuelle. Vous pouvez, par exemple,
utiliser une liste ACL pour autoriser un utilisateur à accéder à un serveur de fichiers ou
à un shell d’ouverture de session spécifique tout en refusant l’accès à tous les autres
utilisateurs du serveur.
Pour limiter l’accès au VPN à l’aide de listes ACL :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages, puis sur Accès.
3 Cliquez sur Services.
4 Cochez la case « Pour les services sélectionnés ».
5 Dans la liste d’accès aux services, sélectionnez VPN.
6 Sélectionnez « Autoriser les utilisateurs et groupes ci-dessous ».
7 Pour afficher le tiroir des utilisateurs ou des groupes, cliquez sur le bouton Ajouter (+).
8 Faites glisser des utilisateurs ou des groupes dans la liste d’accès.
9 Cliquez sur Enregistrer.
Limitation de l’accès au VPN à des adresses IP entrantes spécifiques
Par défaut, le service de coupe-feu bloque les connexions VPN entrantes, mais vous
pouvez donner un accès au VPN limité à certaines adresses IP pour des raisons de sécurité ou pour simplifier l’administration.
Vous pouvez limiter l’accès au VPN en utilisant le service de coupe-feu de Mac OS X
Server. Lors de la configuration du coupe-feu pour L2TP et PPTP, vous devez configurer
GRE, ESP et IKE de manière à autoriser l’accès au VPN au travers du coupe-feu.
Pour limiter l’accès au VPN en fonction de l’adresse IP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.Chapitre 6 Utilisation du service VPN 147
3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.
4 Cliquez sur Réglages.
5 Sélectionnez Avancé, puis cliquez sur le bouton Ajouter (+).
6 Dans le menu local Action, choisissez Autoriser.
7 Dans le menu local Protocole, choisissez une option.
Si vous utilisez L2TP pour l’accès au VPN, choisissez UDP.
Si vous utilisez PPTP pour l’accès au VPN, choisissez TCP.
8 Dans le menu local Service, choisissez VPN L2TP ou VPN PPTP.
Le port de destination correspondant est ajouté au champ Port.
9 (Facultatif) Cochez la case « Journaliser tous les paquets correspondant à cette règle ».
10 Dans le menu local Adresse de la section Source, choisissez Autre et saisissez la plage
d’adresses IP source (en notation CIDR) à laquelle vous voulez donner l’accès au VPN.
Vous pouvez également spécifier un port dans le champ Port de la section Source.
Les ordinateurs qui possèdent une adresse IP dans la plage d’adresses IP que vous avez
spécifiée dans le champ pour l’adresse IP source qui communiquent sur le port source
que vous avez spécifié peuvent se connecter au service VPN.
11 Dans le menu local Adresse de destination, choisissez le groupe d’adresses qui contient
le serveur VPN (comme destination du trafic filtré).
Si vous ne voulez pas utiliser un groupe d’adresses, saisissez la plage d’adresses IP
de destination (en notation CIDR).
12 Dans le menu local Interface à laquelle cette règle s’applique, choisissez Entrée.
Entrée fait référence aux paquets qui arrivent au serveur.
13 Cliquez sur OK.
14 Cliquez sur le bouton Ajouter (+).
15 Dans le menu local Action, choisissez Autoriser.
16 Dans le menu local Protocole, choisissez un protocole ou Autre.
Si vous ajoutez GRE ou ESP, choisissez Autre et saisissez « Quelconque » dans le champ.
Si vous ajoutez VPN ISAKMP/IKE, choisissez UDP.
17 Dans le menu local Service, choisissez un service.
Si vous ajoutez GRE, choisissez « GRE - protocole Generic Routing Encapsulation ».
Si vous ajoutez ESP, choisissez « ESP - protocole Encapsulating Security Payload ».
Si vous ajoutez VPN ISAKMP/IKE, choisissez « VPN ISAKMP/IKE. » Le port de destination
500 est ajouté au champ Port.
18 Dans le menu local Adresse de la section Source, choisissez « Quelconque ».148 Chapitre 6 Utilisation du service VPN
19 Dans le champ Port de la section Source, saisissez « Quelconque ».
20 Dans le menu local Adresse de la section Destination, choisissez « Quelconque ».
21 Dans le champ Port de la section Destination, saisissez un numéro de port.
Si vous ajoutez VPN ISAKMP/IKE, saisissez 500 si ce port n’est pas affiché.
22 Dans le menu local Interface, choisissez « Autre » et saisissez « Quelconque » dans
le champ Autre de la section Interface.
23 Cliquez sur OK.
24 Répétez les étapes 14 à 23 pour GRE, ESP et VPN ISAKMP/IKE.
25 Cliquez sur Enregistrer pour appliquer le filtre immédiatement.
Instructions de configuration supplémentaires
La section qui suit décrit des procédures de scénarios facultatifs. Elles requièrent l’intégration à un service de répertoire existant ou à des services d’authentification de tierce partie.
Activation de l’accès VPN PPTP pour les utilisateurs d’un domaine LDAP
Dans Mac OS X 10.5, vous pouvez utiliser un outil de ligne de commande pour activer
les connexions VPN PPTP pour les utilisateurs d’un domaine LDAP.
Cela résout une situation dans laquelle les utilisateurs peuvent établir, à l’aide de PPTP,
une connexion VPN à un serveur Mac OS X Server qui, une fois établie, n’est pas utilisée par le trafic réseau. Cette situation affecte Mac OS X Server 10.3, 10.4 et 10.5.
Pour activer l’accès VPN PPTP pour les utilisateurs d’un domaine LDAP
1 Exécutez l’outil /usr/sbin/vpnaddkeyagentuser en tant que root avec le nœud LDAP
(le répertoire dans lequel les utilisateurs se trouvent) comme argument.
Par exemple, si le serveur sur lequel tourne le service VPN est le maître LDAP, saisissez
la commande suivante dans Terminal :
$ sudo /usr/sbin/vpnaddkeyagentuser /LDAPv3/127.0.0.1
Si le serveur sur lequel tourne le service VPN n’est pas un maître LDAP et que le répertoire LDAP se trouve sur un autre ordinateur, utilisez l’adresse IP du serveur LDAP dans
la commande.
Par exemple, si l’adresse du serveur LDAP est 17.221.67.87, saisissez la commande suivante dans Terminal :
$ sudo /usr/sbin/vpnaddkeyagentuser /LDAPv3/17.221.67.87
2 Lorsque le système vous y invite, saisissez le nom d’utilisateur et le mot de passe.
Si le serveur VPN est le maître LDAP, saisissez le nom et le mot de passe de l’administrateur du serveur.Chapitre 6 Utilisation du service VPN 149
Si le répertoire LDAP se trouve sur un autre serveur, saisissez le nom et le mot de passe
de l’administrateur du serveur qui héberge le répertoire LDAP (ou le nom et le mot de
passe de l’administrateur utilisé pour ajouter des utilisateurs au répertoire LDAP dans
Gestionnaire de groupe de travail).
L’outil ajoute un utilisateur au répertoire LDAP et configure des éléments de configuration dans le serveur VPN afin qu’il puisse prendre en charge PPTP.
3 Dans la sous-fenêtre Réglages du service VPN d’Admin Serveur, configurez PPTP.
4 Démarrez le service VPN.
Utilisation de l’authentification SecurID avec un serveur VPN
RSA Security fournit une authentification forte. Il utilise des jetons matériels et logiciels
pour vérifier l’identité des utilisateurs. L’authentification SecurID est disponible pour les
transports L2TP et PPTP. Pour connaître les détails et les offres des différents produits,
visitez www.rsasecurity.com.
Le service VPN prend en charge l’authentification SecurID mais celle-ci ne peut pas être
configurée dans Admin Serveur. Si vous optez pour cet outil d’authentification, vous
devez modifier la configuration VPN manuellement.
Configurez SecurID :
1 À partir de votre serveur SecurID, copiez le fichier sdconf.rec dans un nouveau dossier
de votre serveur Mac OS X Server nommé /var/ace.
Il existe plusieurs façons de le faire. En voici une :
a Ouvrez Terminal (/Applications/Utilitaires/).
b Saisissez sudo mkdir /var/ace.
c Saisissez votre mot de passe d’administrateur.
d Dans le Dock, cliquez sur Finder.
e Dans le menu Aller, choisissez Aller > Aller au dossier.
f Saisissez : /var/ace.
g Cliquez sur Aller.
h À partir de votre serveur SecurID, copiez le fichier sdconf.rec dans le dossier « ace ».
i Si une zone de dialogue annonce que le dossier « ace » ne peut pas être modifié,
cliquez sur Authentification pour autoriser la copie.
2 Activez l’authentification SecurID EAP sur votre service VPN pour les protocoles avec
lesquelles vous voulez l’utiliser.
Pour l’utiliser avec PPTP, saisissez les deux commandes suivantes dans Terminal (sur deux
lignes séparées) :
# sudo serveradmin settings vpn:Servers:com.apple.ppp.pptp:PPP:AuthenticatorEAPPlugins:_array_index: 0 = "EAP-RSA"150 Chapitre 6 Utilisation du service VPN
# sudo serveradmin settings vpn:Servers:com.apple.ppp.pptp:PPP:AuthenticatorProtocol:_array_index:0 = "EAP"
Pour l’utiliser avec L2TP, saisissez les deux commandes suivantes dans Terminal (sur
deux lignes séparées) :
# sudo serveradmin settings vpn:Servers:com.apple.ppp.l2tp:PPP:AuthenticatorEAPPlugins:_array_index: 0 = "EAP-RSA"
# sudo serveradmin settings vpn:Servers:com.apple.ppp.l2tp:PPP:AuthenticatorProtocol:_array_index:0 = "EAP"
3 Complétez les tâches de configuration du service VPN restantes à l’aide d’Admin Serveur.
Surveillance du service VPN
La présente section décrit les tâches associées à la surveillance d’un service VPN actif.
Cela couvre l’accès aux rapports d’état d’accès, la définition d’options de journalisation, l’affichage d’historiques et la surveillance de connexions.
Affichage de la vue d’ensemble de l’état de VPN
La vue d’ensemble de VPN vous permet d’accéder rapidement à un rapport sur l’état
des service VPN activés. Ce rapport indique le nombre de clients L2TP et PPTP connectés, la méthode d’authentification sélectionnée et quand le service a démarré.
Pour afficher la vue d’ensemble :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
4 Cliquez sur Vue d’ensemble.
Modification du niveau de détail des historiques du service VPN
Vous avez le choix entre deux niveaux de détail pour les historiques du service VPN.
 Non détaillé : ces historiques ne décrivent que les conditions pour lesquelles vous devez
prendre une mesure immédiate (par exemple, si le service VPN ne peut pas démarrer).
 Détaillé : ces historiques enregistrent toutes les activités du service VPN, y compris
les fonctions de routine.
Par défaut, ce sont les historiques non détaillés qui sont activés.
Pour changer le niveau de détail des historiques VPN en Détaillé :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.Chapitre 6 Utilisation du service VPN 151
4 Cliquez sur Réglages, puis sur Journalisation.
5 Cochez la case Historiques détaillés pour activer la journalisation détaillée.
6 Cliquez sur Enregistrer.
Affichage de l’historique VPN
Surveiller les historiques VPN vous aide à vous assurer que votre VPN fonctionne correctement. Les historiques VPN peuvent vous aider à résoudre des problèmes. La vue de
l’historique montre le contenu du fichier /var/log/ppp/vpnd.log. Vous pouvez filtrer
les enregistrements de l’historique à l’aide du champ de filtrage de texte de la sousfenêtre Historique de VPN.
Pour afficher l’historique :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
4 Cliquez sur Historique.
Affichage des connexions des clients VPN
Vous pouvez surveiller les connexions des clients VPN pour maintenir un accès sécurisé
au VPN. En affichant l’écran des connexions client, vous pouvez voir :
 Les utilisateurs connectés
 L’adresse IP à partir de laquelle les utilisateurs sont connectés
 L’adresse IP que votre réseau a assigné aux utilisateurs
 Le type et la durée des connexions
Vous pouvez trier la liste en cliquant sur les en-têtes de colonne.
Pour afficher les connexions client :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
4 Cliquez sur Connexions.152 Chapitre 6 Utilisation du service VPN
Tâches d’administration de réseau courantes qui utilisent
le service VPN
Les sections qui suivent décrivent des tâches d’administration de réseau courantes
qui utilisent le service VPN.
Liaison d’un ordinateur de la maison à un réseau distant
Vous pouvez utiliser VPN pour lier un ordinateur à un réseau distant en donnant accès au
réseau distant comme si l’ordinateur était connecté physiquement au réseau local. Voici
un exemple de configuration dans laquelle un ordinateur est lié à un réseau distant :
 Authentification des utilisateurs : l’utilisateur peut s’authentifier à l’aide d’un nom
et d’un mot de passe.
 Type de VPN souhaité : L2TP
 Secret partagé : prDwkj49fd!254
 Adresse IP Internet ou publique de la passerelle VPN : passerelle.exemple.com
 Plage d’adresses IP et masque de réseau du réseau privé : 192.168.0.0–192.168.0.255
(également exprimée sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0)
 Adresses de début et de fin DHCP : 192.168.0.3–192.168.0.127
 Adresse IP DNS du réseau privé : 192.168.0.2
Le résultat de cette configuration est un client VPN qui peut se connecter à un réseau
local distant à l’aide de L2TP avec des droits d’accès complets.
Étape 1 : Configurez VPN
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des serveurs apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
4 Cliquez sur Réglages, puis sur L2TP.
5 Activez L2TP via IPsec.
6 Dans le champ « Adresse IP de début », saisissez l’adresse IP de début de la plage
d’allocation VPN.
Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.128.
7 Dans le champ « Adresse IP de fin », saisissez l’adresse IP de fin de la plage d’allocation VPN.
Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.255.
8 Dans la section Authentification IPSec, saisissez le secret partagé (prDwkj49fd!254).
Le secret partagé est un mot de passe commun qui authentifie les membres de
la grappe. IPSec utilise le secret partagé comme une clé prépartagée pour établir
des tunnels sécurisés entre les nœuds de la grappe.Chapitre 6 Utilisation du service VPN 153
9 Cliquez sur Enregistrer.
10 Cliquez sur Informations sur les clients.
11 Saisissez l’adresse IP du serveur DNS du réseau local interne (192.168.0.2).
12 Laissez les définitions de routage vides.
Tout le trafic provenant du client va transiter par le tunnel VPN.
13 Cliquez sur Enregistrer.
14 Cliquez sur Démarrer VPN sous la liste Serveurs.
Étape 2 : Configurez le coupe-feu
1 Créez un groupe d’adresses pour la plage d’allocation VPN.
Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.
2 Ouvrez le coupe-feu aux connexions VPN externes en activant les connexions L2TP
dans le groupe d’adresses « Quelconque ».
Pour en savoir plus, consultez la rubrique « Configuration de réglages de services »
à la page 96.
3 Configurez le coupe-feu pour le groupe d’adresses VPN en autorisant ou refusant
des ports et des services comme vous le souhaitez.
4 Enregistrez vos modifications.
5 Démarrez ou redémarrez le coupe-feu.
Étape 3 : Configurez le client
L’exemple qui suit illustre un client Mac OS X utilisant les préférences Réseau.
1 Ouvrez Préférences Système, puis cliquez sur Réseau.
2 Cliquez sur le bouton Ajouter (+) dans le bas de la liste des services des connexions
réseau, puis choisissez VPN dans le menu local Interface.
3 Dans le menu local Type de VPN, choisissez « L2TP via IPSec ».
4 Saisissez le nom d’un service VPN dans le champ Nom du service, puis cliquez sur Créer.
5 Saisissez le nom DNS ou l’adresse IP dans le champ Adresse du serveur.
Adresse du serveur : passerelle.exemple.com
Nom du compte :
6 Cliquez sur Réglages d’authentification et saisissez les informations de configuration
suivantes :
Authentification des utilisateurs : utilisez Mot de passe
Authentication des machines : utilisez Secret partagé
7 Cliquez sur OK.
L’utilisateur peut maintenant se connecter.154 Chapitre 6 Utilisation du service VPN
Accès à une ressource informatique unique se trouvant derrière
le coupe-feu d’un réseau distant
Il faut distinguer l’accès à une ressource informatique se trouvant derrière un coupe-feu
de l’autorisation d’un ordinateur client à devenir un nœud sur le réseau distant.
Dans l’exemple précédent, l’ordinateur de l’utilisateur VPN devient un participant
à part entière du réseau local distant. Dans le présent scénario, la ressource à laquelle
l’on souhaite accéder est un serveur de fichiers unique, l’ordinateur de l’utilisateur VPN
n’ayant pas d’autre contact avec le réseau local distant.
Ce scénario assume des informations qui figurent à la section « Liaison d’un ordinateur
de la maison à un réseau distant » à la page 152 et nécessite en outre celles-ci :
 Adresse IP du serveur de fichiers : 192.168.0.15
 Type du serveur de fichiers : partage de fichiers Apple
Dans ce scénario, la procédure est similaire à celle utilisée dans la section « Liaison d’un
ordinateur de la maison à un réseau distant » à la page 152, avec les exceptions suivantes :
 À l’étape 1, point 12, ne laissez pas les définitions de routage vides.
 Créez une route privée avec le numéro IP du serveur de fichiers (192.168.0.15 /
255.255.255.255).
 À l’étape 2, point 3, configurez le coupe-feu de manière à ce qu’il n’accepte que
les connexions sous le protocole Partage de fichiers Apple et le DNS provenant
du groupe d’adresses VPN.
Les utilisateurs VPN qui ont ouvert une session au travers de la passerelle VPN peuvent
accéder au serveur de fichiers tandis qu’aucun autre trafic réseau ne peut transiter par
la passerelle chiffrée.
Liaison de deux sites de réseau distant ou plus
Vous pouvez utiliser un VPN pour relier un ordinateur à un réseau principal ou pour
relier plusieurs réseaux entre eux.
Lorsque deux réseaux sont reliés par VPN, ils peuvent communiquer comme s’ils étaient
connectés physiquement. Chacun des sites doit disposer de sa propre connexion à Internet mais les données privées sont transmises d’un site à l’autre sous une forme chiffrée.
Ce type de lien est utile pour connecter des bureaux décentralisés au réseau local
du site principal d’une organisation.Chapitre 6 Utilisation du service VPN 155
À propos de l’outil d’administration VPN de site à site
Relier plusieurs réseaux locaux distants à un réseau local principal nécessite l’utilisation
d’un utilitaire de ligne de commande sous Mac OS X Server nommé s2svpnadmin
(« site-to-site VPN admin » en anglais).
L’utilisation de s2svpnadmin nécessite l’utilisation de (et une certaine familiarité avec)
Terminal, tandis que l’administrateur doit avoir accès à des privilèges de root par sudo.
Pour en savoir plus sur s2svpnadmin, consultez la page man de s2svpnadmin.
Relier plusieurs réseaux locaux distants à un réseau local principal peut nécessiter la création d’un certificat de sécurité. L’outil s2svpnadmin peut créer des liens à l’aide de l’authentification par secret partagé (les deux sites ont un mot de passe dans leurs fichiers de
configuration) ou à l’aide de l’authentification par certificat. Pour utiliser l’authentification
par certificat, vous devez créer le certificat avant d’exécuter s2svpnadmin.
Les connexions VPN de site à site ne peuvent être établies qu’à l’aide de connexions
VPN L2TP/IPSec. Vous ne pouvez pas lier deux sites à l’aide de PPTP avec ces instructions.
Le présent exemple utilise les réglages suivants :
 Type de VPN souhaité : L2TP
 Authentification : à l’aide d’un secret partagé
 Secret partagé : prDwkj49fd!254
 Adresse IP Internet ou publique de la passerelle réseau principale du VPN
(« Site ) : A.B.C.D
 Adresse IP Internet ou publique de la passerelle réseau distante du VPN
(« Site 2 ») : W.X.Y.Z
 Adresse IP privée du site 1 : 192.168.0.1
 Adresse IP privée du site 2 : 192.168.20.1
 Plage d’adresses IP du réseau privé et masque de réseau du site 1 : 192.168.0.0–
192.168.0.255 (également exprimée sous la forme 192.168.0.0/16 ou 192.168.0.0:255.255.0.0)
 Plage d’adresses IP du réseau privé et masque de réseau du site 2 : 192.168.20.0–
192.168.20.255 (également exprimée sous la forme 192.168.20.0/24 ou
192.168.0.0:255.255.0.0)
 Adresse IP du DNS de l’organisation : 192.168.0.2
Le résultat de cette configuration est un réseau local distant auxiliaire connecté
à un réseau local principal par L2TP.
Étape 1 : Exécutez s2svpnadmin sur les passerelles des deux sites
1 Ouvrez Terminal et démarrez s2svpnadmin en saisissant :
$ sudo s2svpnadmin
2 Saisissez le nombre adéquat pour « Configurer un nouveau serveur de site à site ».
3 Saisissez le nom de la configuration (les espaces ne sont pas autorisés).156 Chapitre 6 Utilisation du service VPN
Dans notre exemple, vous pouvez saisir « site_1 » sur la passerelle du site 1, etc.
4 Saisissez l’adresse IP publique de la passerelle.
Dans notre exemple, saisissez A.B.C.D sur la passerelle du site 1 et W.X.Y.Z sur la passerelle du site 2.
5 Saisissez l’adresse IP publique de l’autre site.
Dans notre exemple, saisissez W.X.Y.Z sur la passerelle du site 2 et A.B.C.D sur la passerelle du site 1.
6 Saisissez « s » pour l’authentification par secret partagé, puis saisissez le secret partagé :
(« prDwkj49fd!254 »).
Si vous utilisez l’authentification par certificat, saisissez « c » puis sélectionnez le certificat installé que vous voulez utiliser.
7 Saisissez au moins une politique d’adressage pour la configuration.
8 Saisissez l’adresse réseau du sous-réseau local (par exemple, 192.168.0.0 pour le site 1,
192.168.20.0 pour le site 2).
9 Pour la plage d’adresses, saisissez les bits de préfixe en notation CIDR.
Dans notre exemple, la notation CIDR de la plage de sous-réseau est 192.168.2.0/24
pour le site 1, vous devriez donc saisir 24.
10 Saisissez l’adresse réseau du sous-réseau distant (par exemple, 192.168.20.0 pour le site 1,
192.168.0.0 pour le site 2).
11 Pour la plage d’adresses, saisissez les bits de préfixe en notation CIDR.
Dans notre exemple, la notation CIDR de la plage de sous-réseau est 192.168.2.0/24
pour le site 1, vous devriez donc saisir 24.
12 Si vous voulez définir d’autres politiques, faites-le maintenant. À défaut, appuyez sur Retour.
Si vous deviez connecter un plus grand nombre de sites ou que vous aviez une configuration d’adresses plus complexe (ne liant que certaines parties de votre réseau local principal au réseau local distant), vous devriez créer d’autres politiques pour cette configuration
maintenant.
Répétez les étapes relatives à la politique 7 à 12 pour les nouvelles politiques.
13 Appuyez sur « y » pour activer la configuration de site.
Vous pouvez vérifier vos réglages en affichant les détails de la configuration du serveur
et en saisissant le nom de la configuration (dans notre exemple, « site_1 »).
14 Quittez s2svpnadmin.Chapitre 6 Utilisation du service VPN 157
Étape 2 : Configurez le coupe-feu sur les passerelles des deux sites
1 Créez un groupe d’adresses ne contenant que l’adresse IP publique du serveur pour
chaque serveur.
Dans notre exemple, nommez le premier groupe Site 1 et saisissez l’adresse IP publique du serveur. Nommez ensuite le second groupe Site 2 et saisissez l’adresse IP publique de l’autre serveur.
Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.
2 Ouvrez le coupe-feu aux connexions VPN externes en activant les connexions L2TP
(port 1701) et IKE NAT Traversal (port 4500) dans le groupe d’adresses « Quelconque ».
Pour en savoir plus, consultez la rubrique « Configuration de réglages de services »
à la page 96.
3 Créez les règles de filtrage IP avancées suivantes sur la passerelle des deux sites :
Règle de filtrage 1 Réglage
Action : Autoriser
Protocole : UDP
Adresse source : Site 1
Adresse de destination : Site 2
Interface : Autre, saisissez « isakmp »
Règle de filtrage 2 Réglage
Action : Autoriser
Protocole : UDP
Adresse source : Site 2
Adresse de destination : Site 1
Interface : Autre, saisissez « isakmp »
Règle de filtrage 3 Réglage
Action : Autoriser
Protocole : Autre, saisissez « esp »
Adresse source : Site 1
Adresse de destination : Site 2
Règle de filtrage 4 Réglage
Action : Autoriser
Protocole : Autre, saisissez « esp »
Adresse source : Site 2
Adresse de destination : Site 1158 Chapitre 6 Utilisation du service VPN
Pour en savoir plus sur la création de règles avancées, consultez la section
« Configuration de règles de coupe-feu avancées » à la page 102.
Ces règles autorisent le passage du trafic chiffré aux deux hôtes.
4 Enregistrez vos modifications.
5 Démarrez ou redémarrez le coupe-feu, si nécessaire.
Étape 3 : Démarrez le service VPN sur la passerelle des deux sites
1 Pour les deux passerelles VPN, ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez VPN.
Si vous avez utilisé s2svpnadmin correctement, le bouton Démarrer doit être activé
et prêt à l’emploi.
4 Cliquez sur Démarrer VPN.
Règle de filtrage 5 Réglage
Action : Autoriser
Protocole : Autre, saisissez « ipencap »
Adresse source : Site 1
Adresse de destination : Site 2
Règle de filtrage 6 Réglage
Action : Autoriser
Protocole : Autre, saisissez « ipencap »
Adresse source : Site 2
Adresse de destination : Site 1
Règle de filtrage 7 Réglage
Action : Autoriser
Protocole : Autre, saisissez « gre »
Adresse source : Site 1
Adresse de destination : Site 2
Règle de filtrage 8 Réglage
Action : Autoriser
Protocole : Autre, saisissez « gre »
Adresse source : Site 2
Adresse de destination : Site 1Chapitre 6 Utilisation du service VPN 159
Vous devriez pouvoir accéder à un ordinateur se trouvant sur le réseau local distant
à partir du réseau local. Pour vérifier le lien, utilisez ping ou tout autre moyen.
Autres sources d’informations
Pour en savoir plus sur L2TP/IPSec
Le groupe de travail Internet Engineering Task Force (IETF) travaille sur des normes formelles pour l’authentification des utilisateurs par L2TP/IPsec. Pour en savoir plus, consultez www.ietf.org/ids.by.wg/ipsec.html (en anglais).
Documents RFC
Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles
ou de services particuliers et présentent de manière détaillée le comportement normal
de chaque protocole.
Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles.
En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous
les détails techniques concernant un protocole particulier dans le document RFC
correspondant.
Vous pouvez rechercher les documents RFC par leur numéro à l’adresse
www.ietf.org/rfc.html.
 Pour une description de L2TP, consultez RFC 2661.
 Pour une description de PPTP, consultez RFC 2637.
 Pour Kerberos 5, consultez RFC 1510.7
161
7 Utilisation du service RADIUS
En configurant un serveur RADIUS avec Open Directory, vous
pouvez sécuriser votre environnement sans fil contre les utilisateurs non autorisés.
Les réseaux sans fil donnent aux entreprises plus de flexibilité en matière de réseaux
en connectant les utilisateurs d’ordinateurs portables au réseau avec une couverture parfaite et en leur donnant la liberté de se déplacer dans l’entreprise tout en restant connectés au réseau.
Le présent chapitre décrit comment configurer et utiliser le service destiné aux utilisateurs
qui se connectent au réseau par des appels entrants avec authentification à distance
« Remote Authentication Dial In User Service » ou « RADIUS » pour maintenir la sécurité
de votre réseau sans fil et vous assurer qu’il n’est utilisé que par des utilisateurs autorisés.
RADIUS est utilisé pour autoriser les utilisateurs et groupes Open Directory à accéder
à des bornes d’accès AirPort sur un réseau. En configurant RADIUS et Open Directory,
vous pouvez contrôler l’accès à votre réseau sans fil.
RADIUS collabore avec Open Directory et le Serveur de mot de passe pour donner aux
utilisateurs autorisés l’accès au réseau via une borne d’accès AirPort. Lorsqu’un utilisateur tente d’accéder à une borne d’accès AirPort, AirPort communique avec le serveur
RADIUS en utilisant le protocole Extensible Authentication Protocol (EAP) pour authentifier et autoriser l’utilisateur.
Les utilisateurs se voient donner accès au réseau si leurs informations d’authentification
d’utilisateur sont valides et s’ils sont autorisés à utiliser la borne d’accès AirPort. Si un utilisateur n’est pas autorisé, il ne peut pas accéder au réseau via la borne d’accès AirPort.
Avant de configurer le service RADIUS
La présente section contient des informations qu’il faut prendre en compte avant
de configurer le service RADIUS sur votre réseau. 162 Chapitre 7 Utilisation du service RADIUS
Configuration initiale du service RADIUS
Si vous configurez votre propre serveur RADIUS, suivez les étapes de la présente section.
Étape 1 : Activez le service RADIUS
Avant de configurer le service RADIUS, activez-le. Consultez la rubrique « Activation
du service RADIUS » à la page 162.
Étape 2 : Ajoutez des bornes d’accès AirPort à un serveur RADIUS
Déterminez quelles bornes d’accès AirPort vous voulez ajouter au serveur RADIUS. Consultez la rubrique « Ajout de bornes d’accès AirPort à un serveur RADIUS » à la page 164.
Étape 3 : Configurez la borne d’accès AirPort à distance
Utilisez Admin Serveur pour configurer les bornes d’accès AirPort. Consultez la rubrique
« Configuration à distance de bornes d’accès AirPort » à la page 165.
Étape 4 : Configurez RADIUS de manière à ce qu’il utilise des certificats
Utilisez Admin Serveur pour configurer RADIUS de manière à ce qu’il utilise des certificats
pour accorder sa confiance aux bornes d’accès. Consultez la rubrique « Configuration à
distance de bornes d’accès AirPort » à la page 165.
Étape 5 : Démarrez le service RADIUS
Pour démarrer le service RADIUS, consultez « Démarrage ou arrêt du service RADIUS »
à la page 166.
Activation du service RADIUS
Pour pouvoir configurer les réglages du service RADIUS, vous devez l’activer dans
Admin Serveur.
Pour activer le service RADIUS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages, puis sur Services.
3 Cochez la case RADIUS.
4 Cliquez sur Enregistrer.
Configuration du service RADIUS
La présente section décrit comment ajouter des bornes d’accès AirPort à votre serveur
RADIUS, configurer des bornes d’accès AirPort à distance et configurer RADIUS de manière
à ce qu’il utilise des certificats pour accorder sa confiance aux bornes d’accès AirPort.
Les sections suivantes décrivent comment définir ces réglages. La section finale indique comme démarrer le service RADIUS une fois que vous avez fini.Chapitre 7 Utilisation du service RADIUS 163
Configuration de RADIUS à l’aide de l’assistant de configuration
Mac OS X Server 10.5 comporte un assistant de configuration pour le service RADIUS.
L’assistant de configuration vous guide dans le processus de configuration de RADIUS
et démarre RADIUS.
Pour configurer RADIUS à l’aide de l’assistant de configuration :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.
4 Cliquez sur Vue d’ensemble.
5 Cliquez sur Configurer le service Radius.
6 Dans la sous-fenêtre « Certificat du serveur Radius », sélectionnez l’une des options
suivantes :
Si vous sélectionnez « choisir un certificat existant », sélectionnez le certificat que vous
voulez utiliser dans le menu contextuel, puis cliquez sur Continuer.
Si vous voulez créer un certificat auto-signé, sélectionnez « créer un certificat autosigné », puis cliquez sur Continuer.
a Saisissez les informations relatives à l’identité.
Le nom usuel est le nom de domaine complet du serveur qui utilise les services pour
lesquels SSL est activé.
b Saisissez les dates de validité de début et de fin.
c Sélectionnez une taille pour la clé privée (la taille par défaut est 1024 bits).
d Saisissez une phrase clé pour la clé privée, puis cliquez sur Enregistrer.
Cette phrase clé devrait être plus sûre qu’un simple mot de passe. Vous devriez utiliser au moins 20 caractères, y compris un mélange de majuscules et de minuscules,
des nombres et des signes de ponctuation. Ne répétez pas des caractères et n’utilisez pas de mots qui figurent dans le dictionnaire.
e Cliquez sur Continuer.
Un message expliquant les certificats auto-signés apparaît.
f Cliquez sur Continuer.
7 Dans la liste Bornes d’accès disponibles, sélectionnez la borne d’accès souhaitée, puis
cliquez sur Ajouter.
Si la borne d’accès a un mot de passe, saisissez-le dans le champ Mot de passe
de la borne, puis cliquez sur Ajouter.
Si vous voulez supprimer une borne d’accès de la liste Bornes d’accès sélectionnées,
sélectionnez-la, puis cliquez sur Supprimer.164 Chapitre 7 Utilisation du service RADIUS
8 Cliquez sur Continuer.
9 Dans la sous-fenêtre Utilisateurs autorisés de RADIUS, vous pouvez restreindre l’accès
des utilisateurs.
Si vous cochez la case « Autoriser tous les utilisateurs », tous les utilisateurs auront
accès aux bornes d’accès sélectionnées.
Si vous cochez la case « Restreindre l’accès aux membres du groupe », seuls les utilisateurs d’un groupe peuvent accéder aux bornes d’accès sélectionnées.
10 Cliquez sur Continuer.
11 Dans la sous-fenêtre de confirmation des réglages de RADIUS, assurez-vous que vos
réglages sont corrects.
Vous pouvez également imprimer ou enregistrer vos réglages de configuration RADIUS.
12 Cliquez sur Confirmer.
Ajout de bornes d’accès AirPort à un serveur RADIUS
Utilisez la sous-fenêtre Réglages de RADIUS dans Admin Serveur pour ajouter des
bornes d’accès AirPort qui vont utiliser le service RADIUS. Vous pouvez ajouter jusqu’à
64 bornes d’accès à RADIUS.
Pour ajouter des bornes d’accès AirPort à un serveur RADIUS :
1 Sur l’ordinateur de gestion, ouvrez Admin Serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.
4 Cliquez sur Bornes d’accès.
5 Sous la liste Bornes d’accès AirPort, cliquez sur Ajouter.
6 Saisissez les informations suivantes sur la borne d’accès AirPort :
Nom : spécifiez le nom de la borne d’accès AirPort.
Type : spécifiez le modèle de la borne d’accès AirPort.
Adresse IP : spécifiez l’adresse IP de la borne d’accès AirPort.
Secret partagé et Vérifier : le secret partagé n’est pas un mot de passe pour l’authentification et ne génère pas de clés de chiffrement pour établir des tunnels entre les
nœuds. Il s’agit d’un jeton que les systèmes de gestion de clés utilisent pour se faire
mutuellement confiance. Le secret partagé doit être saisi sur le serveur et le client.
7 Cliquez sur Ajouter.Chapitre 7 Utilisation du service RADIUS 165
Configuration à distance de bornes d’accès AirPort
Vous pouvez configurer à distance des bornes d’accès AirPort de manière à ce qu’elles
utilisent un serveur RADIUS dans Admin Serveur.
Pour configurer à distance des bornes d’accès AirPort de manière à ce qu’elles
utilisent un serveur RADIUS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.
4 Cliquez sur Bornes d’accès.
5 Sélectionnez la borne d’accès AirPort dans la liste Bornes d’accès AirPort, puis cliquez
sur Modifier.
Si vous êtes invité à saisir un mot de passe, tapez le mot de passe de l’administrateur
de la borne d’accès.
6 Cliquez sur OK.
Configuration de RADIUS de manière à ce qu’il utilise des certificats
Vous pouvez utiliser Admin Serveur pour configurer RADIUS de manière à ce qu’il
utilise des certificats personnalisés. L’utilisation de certificats améliore la sécurité
et la gérabilité des bornes d’accès AirPort.
Pour utiliser un certificat personnalisé :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.
4 Cliquez sur Réglages.
5 Dans le menu contextuel Certificat RADIUS, sélectionnez un certificat.
Si vous disposez d’un certificat personnalisé, choisissez Configuration personnalisée
dans le menu contextuel Certificat et saisissez le chemin d’accès au fichier du certificat,
au fichier de la clé privée et au fichier de l’autorité de certificat. Si la clé privée est chiffrée, saisissez la phrase clé de la clé privée, puis cliquez sur OK.
Si vous ne disposez pas d’un certificat et souhaitez en créer un, cliquez sur Gérer les
certificats. Pour en savoir plus sur la création de certificats, consultez la section Administration du serveur.
6 Cliquez sur Enregistrer.166 Chapitre 7 Utilisation du service RADIUS
Archivage des historiques du service RADIUS
Le service RADIUS crée des entrées pour les messages d’erreur et d’alerte dans l’historique système. Vous pouvez archiver ces entrées d’historique à l’aide d’Admin Serveur.
Pour archiver des historiques :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.
4 Cliquez sur Réglages.
5 Cochez la case « Archiver les fichiers d’historiques de rayon pour les derniers __ jours »,
puis saisissez le nombre de jours à archiver.
6 Cliquez sur Enregistrer.
Démarrage ou arrêt du service RADIUS
Utilisez Admin Serveur pour démarrer ou arrêter le service RADIUS. Lorsque vous
arrêtez le service, assurez-vous qu’aucun utilisateur n’est connecté aux bornes d’accès
AirPort que votre serveur RADIUS gère.
Pour démarrer ou arrêter le service RADIUS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.
4 Cliquez sur Démarrer RADIUS ou Arrêter RADIUS sous la liste Serveurs.
L’arrêt ou le démarrage du service peut prendre quelques secondes.
Gestion du service RADIUS
La présente section décrit les tâches courantes que vous pouvez effectuer une fois
que le service RADIUS est configuré sur votre serveur.
Vérification de l’état du service RADIUS
Vous pouvez utiliser Admin Serveur pour vérifier l’état du service RADIUS.
Pour vérifier l’état du service RADIUS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.Chapitre 7 Utilisation du service RADIUS 167
4 Cliquez sur Vue d’ensemble pour vérifier si le service est en service, le nombre
de bornes d’accès clientes et quand il a démarré.
Affichage d’historiques du service RADIUS
Le service RADIUS crée des entrées pour les messages d’erreur et d’alerte dans
l’historique système. Vous pouvez filtrer le contenu de l’historique afin de restreindre
le nombre d’entrées affichées et accéder plus facilement à celles qui vous intéressent.
Pour afficher les historiques, procédez de la manière suivante :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.
4 Cliquez sur Historiques.
5 Sélectionnez l’historique à afficher (radiusconfig ou radiusd).
Pour rechercher des entrées spécifiques, utilisez le champ Filtre au-dessous de l’historique.
Modification de l’accès au service RADIUS
Vous pouvez restreindre l’accès au service RADIUS en créant un groupe d’utilisateurs
et en ajoutant ce groupe à la liste de contrôle d’accès de service (SACL) de RADIUS.
Pour modifier l’accès au service RADIUS :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.
4 Cliquez sur Réglages, puis cliquez sur « Modifier les utilisateurs autorisés ».
5 Sélectionnez « Pour les services sélectionnés », puis RADIUS.
6 Sélectionnez « Autoriser les utilisateurs et groupes ci-dessous ».
7 Cliquez sur le bouton Ajouter (+).
8 Dans la liste Utilisateurs et groupes, faites glisser des utilisateurs ou des groupes d’utilisateurs dans la liste « Autoriser les utilisateurs et groupes ci-dessous ».
Si vous voulez supprimer des utilisateurs de la liste « Autoriser les utilisateurs et groupes ci-dessous », sélectionnez les utilisateurs ou groupes d’utilisateurs, puis cliquez sur
le bouton Supprimer ( - ).
Seuls les utilisateurs qui figurent dans la liste peuvent utiliser le service RADIUS.168 Chapitre 7 Utilisation du service RADIUS
Suppression de bornes d’accès AirPort
Vous pouvez utiliser Admin Serveur pour supprimer des bornes d’accès AirPort
du serveur RADIUS.
Lorsque vous supprimez des bornes d’accès AirPort, assurez-vous que les bornes sont
déconnectées du réseau. À défaut, des utilisateurs non autorisés pourraient avoir accès
à votre réseau.
Pour supprimer des bornes d’accès AirPort :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.
4 Cliquez sur Bornes d’accès.
5 Dans la liste Borne d’accès AirPort, sélectionnez la borne d’accès à supprimer, puis
cliquez sur Supprimer.
6 Confirmez que vous voulez supprimer la borne d’accès en cliquant de nouveau
sur Supprimer.
Modification d’un enregistrement de borne d’accès AirPort
Vous pouvez utilisateur Admin Serveur pour modifier un enregistrement de borne
d’accès AirPort de votre serveur RADIUS.
Pour modifier un enregistrement de borne d’accès AirPort :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.
4 Cliquez sur Bornes d’accès.
5 Dans la liste Borne d’accès AirPort, sélectionnez la borne d’accès à modifier, puis
cliquez sur Modifier.
6 Modifiez les informations sur la borne d’accès, puis cliquez sur Enregistrer.
Enregistrement du fichier de connexion à Internet d’une borne d’accès
AirPort
Vous pouvez utiliser Admin Serveur pour enregistrer le fichier de connexion à Internet
d’une borne d’accès AirPort.
Pour enregistrer le fichier de connexion à Internet d’une borne d’accès AirPort :
1 Ouvrez Admin Serveur et connectez-vous au serveur.Chapitre 7 Utilisation du service RADIUS 169
2 Cliquez sur le triangle situé à gauche du serveur.
La liste des services apparaît.
3 Dans la liste Serveurs développée, sélectionnez RADIUS.
4 Cliquez sur Bornes d’accès.
5 Dans la liste Borne d’accès AirPort, sélectionnez la borne d’accès.
6 Cliquez sur « Enregistrer le fichier de connexion à Internet ».
7 Dans le champ Enregistrer sous, saisissez le nom du fichier.
8 Dans le menu contextuel Emplacement, sélectionnez l’emplacement où vous voulez
enregistrer le fichier.
9 Dans le champ Nom de réseau sans fil (SSID), saisissez le nom du réseau sans fil.
10 Cliquez sur Enregistrer.8
171
8 Utilisation du service NTP
Il est primordial d’utiliser le service NTP pour synchroniser
les horloges pour éviter la confusion que peuvent provoquer
les horodatages désynchronisés.
Un horodatage correct est important des systèmes de partage de fichiers aux services
de facturation. Il se peut toutefois que les horloges des ordinateurs d’un réseau affichent des heures très différentes. Le protocole Network Time Protocol (NTP) est utilisé
pour synchroniser les horloges d’ordinateurs connectés en réseau avec une horloge
de référence. NTP vous aide à vous assurer que tous les ordinateurs d’un réseau sont
réglés sur la même heure.
Lorsqu’un réseau isolé (ou même un seul ordinateur) est désynchronisé, les services
qui utilisent les estampilles temporelles (comme le service de courrier ou le service
web avec les cookies datés) envoient des estampilles temporelles fausses et désynchronisées aux autres ordinateurs sur Internet.
Par exemple, un message électronique pourrait arriver des minutes voire des années
avant son envoi (d’après l’estampille temporelle) et une réponse à ce message pourrait
parvenir à destination avant l’envoi de l’original !
Comme NTP fonctionne
NTP utilise le temps universel coordonné (en anglais « Universal Time Coordinated » ou
« UTC ») comme temps de référence. Le temps universel coordonné est calculé à partir
d’une résonance atomique, c’est pourquoi l’on appelle souvent les horloges synchronisées sur le temps universel coordonné des « horloges atomiques ».
Sur Internet, les serveurs NTP faisant autorité (on les appelle des serveurs Stratum 1) gèrent
l’heure courante du temps universel coordonné. D’autres serveurs subordonnés (on les
appelle les serveurs Stratum 2 et 3) interrogent régulièrement les serveurs Stratum 1 et estiment le temps qu’ont pris l’envoi et la réception de la requête. Ils corrigent ensuite le résultat de la requête avec ces estimations pour régler l’heure des serveurs Stratum 2 ou 3.
Ces estimations sont correctes à la nanoseconde près.172 Chapitre 8 Utilisation du service NTP
Votre réseau local peut, à son tour, interroger des serveurs Stratum 3 pour connaître
l’heure exacte. Un ordinateur client NTP de votre réseau va alors chercher l’heure de
référence en temps universel coordonné et la convertit à l’aide de son propre réglage
de fuseau horaire dans l’heure locale, puis règle son horloge interne en conséquence.
Utilisation de NTP sur votre réseau
Mac OS X Server peut agir comme client NTP pour recevoir l’heure faisant autorité de
la part d’un serveur d’horloge Internet et comme serveur d’horloge faisant autorité dans
un réseau. Vos clients locaux peuvent interroger votre serveur pour régler leur horloge.
Si vous configurez votre serveur de manière à ce qu’il réponde aux requêtes en matière
d’heure, configurez-le également de manière à ce qu’il interroge un serveur d’horloge
faisant autorité sur Internet.
Configuration du service NTP
Si vous activez le service NTP sur votre réseau, assurez-vous que le serveur NTP que
vous désignez peut accéder à un serveur d’horloge faisant autorité plus élevé dans
la hiérarchie. Apple met un serveur d’horloge Stratum 2 à la disposition de ses clients
à l’adresse time.apple.com.
Assurez-vous que votre coupe-feu autorise les requêtes NTP vers un serveur d’horloge
faisant autorité sur le port UDP 123 et les requêtes entrantes provenant des clients
locaux sur le même port. Pour en savoir plus, consultez le chapitre 4, « Utilisation du
service de coupe-feu ».
Pour configurer le service NTP :
1 Ouvrez Admin Serveur et connectez-vous au serveur.
2 Cliquez sur Réglages, puis sur Date et heure.
3 Assurez-vous que votre serveur est configuré de manière à régler la date et l’heure
automatiquement.
4 Dans le menu contextuel, sélectionnez le serveur que vous voulez utiliser comme
serveur d’horloge.
5 Cliquez sur Général.
6 Cochez la case « Serveur d’horloge de réseau (NTP) ».
7 Cliquez sur Enregistrer.Chapitre 8 Utilisation du service NTP 173
Configuration de NTP sur des clients
Si vous disposez d’un serveur d’horloge local, vous pouvez configurer vos clients
de manière à ce qu’ils interrogent votre propre serveur d’horloge lorsqu’ils ont besoin
de la date et l’heure réseau. Par défaut, les clients peuvent interroger le serveur d’horloge d’Apple.
Utilisez les instructions qui suivent pour configurer vos clients de manière à ce qu’ils
interrogent votre propre serveur d’horloge.
Pour configurer NTP sur des clients :
1 Ouvrez Préférences Système.
2 Cliquez sur Date et heure.
3 Cochez la case Régler automatiquement.
4 Sélectionnez et supprimez le texte qui figure dans le champ plutôt que d’utiliser
le menu contextuel.
5 Saisissez le nom d’hôte de votre serveur d’horloge.
Le nom d’hôte peut être soit un nom de domaine (comme heure.exemple.com)
soit une adresse IP.
6 Fermez les Préférences Système.
Autres sources d’informations
Le groupe de travail, la documentation et la foire aux questions relatifs à NTP se trouvent à l’adresse www.ntp.org.
La liste des serveurs NTP accessibles publiquement et leurs politiques d’utilisation
se trouvent à l’adresse support.ntp.org/bin/view/Servers/WebHome.
Documents RFC
Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles ou de services particuliers et présentent de manière détaillée le comportement normal de chaque protocole.
Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles.
En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous
les détails techniques concernant un protocole particulier dans le document RFC
correspondant.
Vous pouvez rechercher les documents RFC par leur numéro à l’adresse
www.ietf.org/rfc.html.
La spécification officielle de NTP version 3 est RFC 1305.9
175
9 Prise en charge d’un réseau local
virtuel
L’utilisation d’un réseau local virtuel (en anglais « Virtual Local
Area Network » ou « VLAN ») permet d’empêcher les retards
et la perte de données dans les environnements dans
lesquels le trafic réseau est extrêmement important.
Les réseaux locaux virtuels permettent à plusieurs ordinateurs se trouvant sur diffé-
rents réseaux locaux physiques de communiquer entre eux comme s’ils se trouvaient
sur le même réseau local.
Cette solution présente comme avantages une utilisation plus efficace de la bande
passante réseau et une meilleure sécurité, car le trafic de diffusion ou de multidiffusion
n’est envoyé qu’aux ordinateurs situés sur le segment de réseau commun.
Mac OS X Server prend en charge les réseaux locaux virtuels 802.1q sur les ports Ethernet
et les cartes Gigabit Ethernet PCI secondaires disponibles ou intégrées aux serveurs Xserve.
La prise en charge des réseaux locaux virtuels par le Xserve G5 est conforme à la norme
standard IEEE 802.1q.
Configuration de l’adhésion des clients à un réseau local virtuel
Pour configurer et gérer des réseaux locaux virtuels, utilisez la zone VLAN de la sousfenêtre Réseau de Préférences Système.
Assurez-vous que les ports utilisés par les appareils qui ne sont pas dans les réseaux locaux
virtuels (c’est-à-dire non compatibles avec la norme 802.1q) sont configurés pour transmettre des cadres non balisés. Si un appareil Ethernet non compatible reçoit un cadre balisé,
il n’est pas en mesure de comprendre la balise du réseau local virtuel et ignore le cadre.
Remarque : la zone VLAN de la sous-fenêtre Réseau n’est visible que si votre matériel,
comme les systèmes Xserve G5, prennent en charge cette fonctionnalité.176 Chapitre 9 Prise en charge d’un réseau local virtuel
Pour configurer un réseau local virtuel :
1 Ouvrez une session sur votre serveur en tant qu’administrateur.
2 Ouvrez la sous-fenêtre Réseau des Préférences Système.
3 Cliquez sur le menu contextuel Action et sélectionnez « Gérer les interfaces virtuelles ».
4 Cliquez sur le bouton Ajouter (+) et sélectionnez Nouveau réseau VLAN.
5 Dans le champ Nom du réseau VLAN, saisissez le nom du réseau VLAN.
6 Dans le champ Balise, saisissez une balise (un nombre entre 1 et 4094).
Cette balise de réseau VLAN détermine l’identifiant du réseau VLAN (VID). Chaque
réseau logique possède un identifiant du réseau VLAN unique. Les interfaces configurées avec le même identifiant de réseau VLAN se trouvent sur le même réseau virtuel.
7 Sélectionnez l’interface.
8 Cliquez sur Créer.
9 Cliquez sur Terminé.
Autres sources d’informations
Pour en savoir plus sur les réseaux locaux virtuels sur Internet
Visitez www.ieee.org. La norme VLAN est définie par l’IEEE.
Document de référence
Un document de référence fournit une vue d’ensemble d’un protocole et contient
des détails sur la manière dont le protocole doit se comporter.
Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans un document de référence vous seront certainement utiles.
En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous les
détails techniques concernant un protocole particulier dans son document de référence.
Le document de référence est disponible à l’adresse
standards.ieee.org/getieee802/download/802.1Q-1998.pdf (en anglais).10
177
10 Prise en charge d’IPv6
Internet Protocol Version 6 (IPv6) est le protocole Internet
nouvelle génération conçu pour remplacer le protocole
Internet actuel.
Le protocole Internet actuel, IP version 4 (IPv4 ou juste IP), commence à peiner pour suivre
la croissance et la popularité d’Internet. Les principaux problèmes d’IPv4 sont les suivants :
 Adressage IP limité : les adresses IPv4 utilisent 32 bits, ce qui signifient qu’il n’y
a que 4.300.000.000 d’adresses réseau.
 Charge de plus en plus lourde en matière de routage et de configuration : les
coûts, la mémoire et le temps nécessaires pour router des informations IPv4 augmente rapidement comme de plus en plus d’ordinateurs se connectent à Internet
à un débit de plus en plus élevé.
 Communication de bout en bout qui est systématiquement mise en échec :
ce problème est en réalité une conséquence du problème d’adressage d’IPv4. Lorsque le nombre d’ordinateurs a augmenté et la pénurie d’adresses est devenue plus
sévère, un autre service d’adressage et de routage a été développé : Network
Address Translation (NAT). NAT s’interpose entre deux extrémités réseau. Cela contrarie un certain nombre de services réseau et est limitatif.
IPv6 corrige certains de ces problèmes et aide à en éviter d’autres. Il améliore l’autoconfiguration du routage et du réseau, augmente le nombre d’adresses réseau à plus
de 3x1038
et rend l’utilisation de NAT superflue.
IPv6 devrait remplacer graduellement IPv4 pendant une période de transition
de plusieurs années au cours de laquelle les deux protocoles devraient coexister.
Le présent chapitre énumère les services compatibles avec IPv6 utilisés par Mac OS X
Server, donne des instructions permettant d’utiliser les adresses IPv6 dans ces services
et explique les différents types d’adresses IPv6 et leur notation.178 Chapitre 10 Prise en charge d’IPv6
Services compatibles avec IPv6
Les services suivants, dans Mac OS X Server, prennent en charge l’adressage IPv6 :
 DNS (BIND)
 coupe-feu
 courrier (POP/IMAP/SMTP)
 Windows (SMB/CIFS)
 web (Apache 2)
Un certain nombre d’outils en ligne de commande installés avec Mac OS X Server
prennent en charge IPv6 (par exemple, ping6 et traceroute6).
Prise en charge des adresses IPv6 dans Admin Serveur
Les services ci-avant prennent en charge les adresses IPv6, mais pas dans Admin Serveur.
Les adresses IPv6 ne fonctionnent pas si vous les saisissez dans les champs pour les adresses IP de Admin Serveur. Les adresses IPv6 de ces services peuvent être configurées à l’aide
d’outils en ligne de commande et en éditant des fichiers de configuration.
Adresses IPv6
Les adresses IPv6 sont différentes des adresses IPv4. Il existe des différences concernant la notation des adresses, les adresses réservées, le modèle d’adresses et les types
d’adresses.
Notation
Les adresses IPv4 font 4 octets de long et sont exprimées sous la forme de décimales.
Les adresses IPv6, par contre, font 16 octets de long et peuvent être exprimées de diffé-
rentes manières.
Les adresses IPv6 sont généralement écrites sous la forme suivante :
xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx
L’adresse est subdivisée en paires d’octets séparées par des deux-points. Chaque octet
est représenté sous la forme d’une paire de nombres hexadécimaux. L’adresse suivante
est au format IPv6 :
E3C5:0000:0000:0000:0000:4AC8:C0A8:6420
Elle peut être abrégée comme suit :
E3C5:0:0:0:0:4AC8:C0A8:6420Chapitre 10 Prise en charge d’IPv6 179
Les adresses IPv6 contiennent souvent des octets de valeur zéro, une notation abrégée
est donc disponible. Dans la notation abrégée, les valeurs zéro de la représentation de
texte sont supprimées et les deux-points sont écrits les uns à côté des autres, comme ceci :
E3C5::4AC8:C0A8:6420
Comme beaucoup d’adresses IPv6 sont des extensions d’adresses IPv4, les 4 derniers
octets d’une adresse IPv6 (les 2 dernières paires d’octets) peuvent être écrits dans la notation IPv4. Dans cette notation mixte, l’exemple ci-avant peut être exprimé comme suit :
E3C5::4AC8:192.168.100.32
Adresses IPv6 réservées
IPv6 réserve deux adresses que les nœuds réseau ne peuvent pas utiliser pour
la communication :
0:0:0:0:0:0:0:0 (adresse non spécifiée, interne au protocole)
0:0:0:0:0:0:0:1 (adresse de bouclage, comme 127.0.0.1 dans IPv4)
Modèle d’adressage IPv6
Les adresses IPv6 sont assignées à des interfaces (par exemple, à votre carte Ethernet)
et non à des nœuds (par exemple, votre ordinateur).
Une même interface peut recevoir plusieurs adresses IPv6. Une même adresse IPv6
peut en outre être assignée à plusieurs interfaces pour répartir la charge.
Les routeurs n’ont pas besoin d’une adresse IPv6, il n’est donc pas nécessaire de configurer les routeurs pour les monodiffusions de point à point.
IPv6 n’utilise pas les classes d’adresses IPv4.
Types d’adresses IPv6
IPv6 prend en charge les types d’adresses IP suivants :
 Monodiffusion (communication de un à un)
 Multidiffusion (communication de un à plusieurs)
 Diffusion à la cantonade
IPv6 ne prend pas en charge la simple diffusion. La multidiffusion est préférée pour les
diffusions réseau. Pour le reste, la monodiffusion et la multidiffusion d’IPv6 sont identiques à celles d’IPv4. Les adresses de multidiffusion d’IPv6 commencent par « FF » (255).
La diffusion à la cantonade est une variante de la multidiffusion. La multidiffusion délivre les messages à tous les nœuds du groupe de multidiffusion. Par contre, la diffusion
à la cantonade ne délivre les messages qu’à un seul nœud du groupe de multidiffusion.180 Chapitre 10 Prise en charge d’IPv6
Création d’une passerelle d’IPv4 à IPv6
Mac OS X Server comporte une passerelle d’IPv4 à IPv6 qui permet le déploiement
de services serveur utilisant IPv4 dans les réseaux IPv6 en vue de faciliter la transition
d’un système à l’autre.
Vous pouvez configurer la passerelle d’IPv4 à IPv6 en configurant « 6 à 4 » dans les
préférences Réseau de votre serveur.
Important : vous devez disposer d’une adresse IPv4 publique (une adresse IP fournie
par votre FAI) et vous ne pouvez pas vous trouver derrière une passerelle ou NAT.
Pour configurer une passerelle « 6 à 4 » :
1 Ouvrez les Préférences Système et cliquez sur Réseau.
2 Sous la liste Interfaces, cliquez sur le bouton Ajouter (+).
3 Dans le menu contextuel Interface, choisissez « 6 à 4 ».
4 Dans le champ Nom du service, saisissez un nom de service unique, puis cliquez sur Créer.
5 Si vous disposez d’une adresse relais, choisissez Manuellement dans le menu contextuel Configuration, puis saisissez-la. À défaut, laissez le menu contextuel Configuration
réglé sur Automatiquement.
6 Cliquez sur Appliquer.
Autres sources d’informations
Le site web du groupe de travail d’IPv6 est www.ipv6.org.
Un groupe de passionnés d’IPv6 tient à jour la liste des applications qui prennent
en charge IPv6 à l’adresse www.ipv6forum.com.
Documents RFC
Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles ou de services particuliers et présentent de manière détaillée le comportement normal de chaque protocole.
Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles.
En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous
les détails techniques concernant un protocole particulier dans le document RFC
correspondant.
Vous pouvez rechercher les documents RFC par leur numéro à l’adresse
www.ietf.org/rfc.html.Chapitre 10 Prise en charge d’IPv6 181
Il existe plus de 29 documents RFC liés à IPv6. Vous trouverez la liste à l’adresse
www.ipv6.org/specs.html.
Sous la liste « Accepter les requêtes récursives sur les réseaux suivants », cliquez sur
le bouton Ajouter (+) pour ajouter des réseaux à partir desquels les requêtes récursives
sont acceptées, puis saisissez l’adresse du réseau dans la liste. Sous la liste « Adresses IP
du réexpéditeur », cliquez sur le bouton Ajouter (+) pour ajouter les réseaux auxquels
les requêtes non autorisées doivent être envoyées, puis saisissez l’adresse du réseau
dans la liste. 183
Glossaire
Glossaire
ACL Liste de contrôle d’accès. Liste maintenue par un système et définissant
les autorisations dont disposent des utilisateurs et des groupes pour accéder
aux ressources du système.
administrateur de liste Administrateur d’une liste d’envoi. Les administrateurs de liste
peuvent ajouter des abonnés à une liste d’envoi ou en supprimer et désigner d’autres
administrateurs de liste. Ils ne sont pas nécessairement administrateurs de l’ordinateur
local ou du domaine.
adresse Nombre ou tout autre identifiant permettant d’identifier de façon unique
un ordinateur sur un réseau, un bloc de données stockées sur un disque ou un
emplacement dans la mémoire d’un ordinateur. Voir aussi adresse IP et adresse MAC.
Adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet.
adresse IP dynamique Adresse IP attribuée pour une durée limitée ou jusqu’à
ce que l’ordinateur client n’en ait plus besoin.
adresse IP statique Adresse IP attribuée une seule fois à un ordinateur ou à un
périphérique et qui ne change jamais.
adresse MAC Adresse « Media Access Control » (contrôle d’accès au support). Adresse
matérielle identifiant de façon unique chaque nœud d’un réseau. Dans le cas de
périphériques AirPort, l’adresse MAC est appelée identifiant AirPort.
attaque par déni de service Voir attaque par DoS.
attaque par DoS Attaque par déni de service. Attaque Internet utilisant des milliers
de pings réseau pour empêcher l’utilisation légitime d’un serveur.
autorisations Réglages déterminant le type d’accès dont les utilisateurs bénéficient
pour partager des éléments dans un système de fichiers. Vous pouvez attribuer quatre
types d’autorisation pour un point de partage, un dossier ou un fichier : Lecture et
écriture, Lecture seule, Écriture seule et Aucun accès. Voir aussi privilèges.184 Glossaire
autorité de certificat Autorité émettant et gérant des certificats numériques, afin
d’assurer la transmission sécurisée des données à travers un réseau public. Voir aussi
certificat, infrastructure de clé publique.
bidouilleur Personne qui apprécie la programmation et explore les différentes
manières de programmer de nouvelles fonctionnalités et d’augmenter les capacités
d’un système informatique. Voir aussi pirate.
bit Unité d’information unique de valeur égale à 0 ou 1.
caractère Synonyme d’octet.
caractère générique Plage de valeurs possibles pour tout segment d’une adresse IP.
carte d’interface réseau Voir carte réseau.
certificat Parfois appelé « certificat d’identité » ou « certificat de clé publique ». Fichier
de format spécifique (Mac OS X Server utilise le format X.509) contenant la clé publique
d’une paire de clés publique et privée, les informations d’identification de l’utilisateur,
par exemple son nom et ses coordonnées, ainsi que la signature numérique émise par
une Autorité de certificat ou l’utilisateur de la clé.
CHAP Protocole Challenge Handshake Authentication Protocol. Protocole
d’authentification courant. Voir aussi MS-CHAP.
chemin de recherche Voir politique de recherche.
chiffrement Processus de codification de données destiné à les rendre illisibles sans
la connaissance d’un algorithme particulier. Généralement utilisé dans le cadre de
communications secrètes ou confidentielles. Voir aussi déchiffrement.
contrôle d’accès Méthode consistant à contrôler quels ordinateurs peuvent accéder
à un réseau ou à des services réseau.
coupe-feu Logiciel chargé de protéger les applications réseau exécutées sur votre
serveur. Le service de coupe-feu IP, partie intégrante du logiciel Mac OS X Server,
analyse les paquets IP entrants et accepte ou refuse ces paquets en s’appuyant sur
un ensemble de filtres que vous créez.
démon nfsd Processus de serveur NFS qui s’exécute de manière continue en arrièreplan et qui traite les requêtes de protocole NFS et de montage émises par des clients.
nfsd peut avoir plusieurs segments. Plus le nombre d’unités d’exécution de serveur NFS
est élevé, plus le nombre d’accès simultanés est élevé.Glossaire 185
DHCP Initiales de « Dynamic Host Configuration Protocol » (protocole de configuration
dynamique d’hôtes). Protocole utilisé pour distribuer de manière dynamique des
adresses IP à des ordinateurs clients. Chaque fois qu’un ordinateur client démarre, le
protocole recherche un serveur DHCP, puis demande une adresse IP au serveur DHCP
qu’il trouve. Le serveur recherche alors une adresse IP disponible et la transmet à
l’ordinateur client en l’accompagnant d’une « durée de bail », durée pendant laquelle
l’ordinateur client peut utiliser l’adresse.
diffusion Dans un réseau, transmission d’un message ou de données pouvant être lues
par tout client du réseau. La diffusion peut être réalisée en monodiffusion (envoi d’un
message à un ordinateur spécifique) ou en multidiffusion (envoi d’un message à un
sous-ensemble d’ordinateurs). Dans QuickTime Streaming Server, processus de
transmission d’une copie de flux de données sur l’ensemble d’un réseau.
DNS Domain Name System. Base de données distribuée qui fait correspondre des
adresses IP à des noms de domaines. Un serveur DNS, appelé également serveur
de noms, conserve la liste des noms et des adresses IP associées à chaque nom.
Domain Name System Voir DNS.
domaine DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain
Name System) pour convertir les adresses IP et les noms. Également appelé nom
de domaine.
domaine local Domaine de répertoire accessible uniquement par l’ordinateur
sur lequel il réside.
durée de bail DHCP Voir période de bail.
Dynamic Host Configuration Protocol Voir DHCP.
EAP Extensible Authentication Protocol. Protocole d’authentification qui prend
en charge plusieurs méthodes d’authentification.
enregistrement d’échange de courrier Voir enregistrement MX.
enregistrement MX Enregistrement d’échange de courrier. Entrée d’un tableau DNS
qui spécifie l’ordinateur qui gère le courrier pour un domaine Internet. Lorsqu’un
serveur de messagerie doit distribuer du courrier à un domaine Internet, il demande
l’enregistrement MX du domaine concerné. Le serveur envoie le message à l’ordinateur
spécifié dans l’enregistrement MX.
enregistrement pointeur Voir enregistrement PTR.
enregistrement PTR Enregistrement pointeur. Type d’enregistrement DNS qui traduit
les adresses IP (IPv4) en noms de domaine. Utilisé dans les recherches inversées DNS.186 Glossaire
enregistrement TXT Enregistrement de texte. Type d’enregistrement DNS qui stocke
la chaîne de texte à envoyer comme réponse aux requêtes DNS.
équilibrage de la charge Processus qui consiste à répartir sur plusieurs services les
demandes de services réseau effectuées par les ordinateurs clients, afin d’optimiser
les performances.
étendue Groupe de services. Une étendue peut consister en un regroupement
d’ordinateurs logique (tous les ordinateurs utilisés par le service de production par
exemple) ou physique (tous les ordinateurs situés au premier étage par exemple).
Vous pouvez utiliser une partie ou la totalité de votre réseau pour définir une étendue.
Ethernet Technologie de mise en réseau locale avec laquelle les données sont
transmises sous forme d’unités appelées paquets à l’aide de protocoles tels que TCP/IP.
FAI Fournisseur d’accès à Internet. Entreprise qui vend un accès à Internet et qui
fournit généralement un service d’hébergement web pour des applications de
commerce électronique, ainsi que des services de messagerie.
filtre Méthode de contrôle de l’accès à un serveur. Un filtre se compose d’une adresse
IP et d’un masque de sous-réseau et, parfois, d’un numéro de port et d’un type d’accès.
L’adresse IP et le masque de sous-réseau déterminent la plage d’adresses IP auquel le
filtre s’applique.
fournisseur d’accès à Internet Voir FAI.
FTP Initiales de « File Transfer Protocol » (protocole de transfert de fichiers). Protocole
permettant à des ordinateurs de transférer des fichiers sur un réseau. Les clients FTP,
utilisant tout système d’exploitation capable de prendre en charge le protocole FTP,
peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en fonction
de leurs autorisations d’accès. La plupart des navigateurs Internet et un certain nombre
de graticiels permettent d’accéder aux serveurs FTP.
gigaoctet Voir Go.
Go Gigaoctet. 1 073 741 824 (2
30
) octets.
Groupe de travail Ensemble d’utilisateurs pour lesquels vous êtes chargé de définir
les préférences et les privilèges d’accès en tant que groupe. Toutes les préférences que
vous définissez pour un groupe sont stockées dans le compte du groupe.
HTTP Hypertext Transfer Protocol. Protocole client/serveur pour le web. Le protocole
HTTP permet aux navigateurs web d’accéder à un serveur web et de demander des
documents hypermédias créés avec du code HTML.
Hypertext Transfer Protocol Voir HTTP.Glossaire 187
IANA Initiales de « Internet Assigned Numbers Authority » (autorité d’attribution
des numéros sur Internet). Organisation responsable de l’allocation des adresses IP,
de l’attribution des paramètres de protocole et de la gestion des noms de domaine.
ICMP Initiales de « Internet Control Message Protocol ». Protocole de messages
de contrôle et de rapports d’erreurs utilisé entre serveurs hôtes et passerelles. Par
exemple, certaines applications Internet exploitent le protocole ICMP pour envoyer
un paquet en aller-retour entre deux hôtes pour déterminer les durées d’aller-retour
et détecter ainsi des problèmes éventuels sur le réseau.
identifiant Ethernet Voir adresse MAC.
IEEE Initiales de « Institute of Electrical and Electronics Engineers, Inc. », un organisme
dédié à la promotion de normes dans les domaines de l’informatique et de l’ingénierie
électrique.
IGMP Initiales de « Internet Group Management Protocol ». Protocole Internet utilisé
par les hôtes et les routeurs pour envoyer des paquets à des listes d’hôtes cherchant
à participer à un processus appelé multidiffusion. QTSS (QuickTime Streaming Server)
exploite l’adressage par multidiffusion, tout comme le protocole SLP (Service Location
Protocol).
interface de ligne de commande Manière d’interagir avec l’ordinateur (par exemple,
pour exécuter des programmes ou modifier des autorisations de système de fichiers)
en saisissant des commandes de texte à une invite de shell. Voir aussi shell ; invite
de shell.
interface réseau Connexion matérielle de votre ordinateur à un réseau. Les connexions
Ethernet, les cartes AirPort et les connexions FireWire en sont des exemples.
Internet Ensemble de réseaux d’ordinateurs interconnectés qui communiquent
à travers un protocole commun (TCP/IP). Internet est le système public de réseaux
d’ordinateurs interconnectés le plus étendu au monde.
Internet Assigned Numbers Authority Voir IANA.
Internet Control Message Protocol Voir ICMP.
Internet Group Management Protocol Voir IGMP.
Internet Message Access Protocol Voir IMAP.
Internet Protocol Voir IP.
invite du shell Caractère qui apparaît au début d’une ligne dans une interface de ligne
de commande et qui indique que l’on peut saisir une commande.188 Glossaire
IP Internet Protocol. Également désigné par IPv4. Méthode utilisée conjointement
avec le protocole TCP (Transmission Control Protocol) pour envoyer des données
d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie
les paquets de données, alors que le protocole TCP se charge de leur suivi.
IPSec Ajout de sécurité au protocole IP. Protocole chargé de la sécurité dans
les transmissions de données pour les connexions L2TP VPN. IPSec agit au niveau
de la couche réseau, assurant la protection et l’authentification des paquets IP entre
les nœuds IPSec participants.
IPv4 Voir IP.
IPv6 Initiales de « Internet Protocol version 6 ». Protocole de communication de
nouvelle génération destiné à remplacer le protocole IP (également appelé IPv4).
IPv6 autorise un plus grand nombre d’adresses réseau et peut réduire les charges
de routage à travers Internet.
Ko Kilo-octet. 1 024 (2
10
) octets.
L2TP Initiales de « Layer Two Tunnelling Protocol ». Protocole de transport réseau
utilisé pour les connexions VPN. Il s’agit avant tout d’une combinaison des protocoles
L2F de Cisco et PPTP. Comme L2TP n’est pas un protocole de chiffrement, il utilise
le complément IPSec pour le chiffrement des paquets.
LAN Initiales de « Local Area Network » (réseau local). Réseau maintenu au sein d’un
établissement, contrairement à un WAN (réseau étendu) qui relie des établissements
géographiquement distincts.
LDAP Initiales de « Lightweight Directory Access Protocol ». Protocole client-serveur
standard permettant l’accès à un domaine de répertoire.
Lightweight Directory Access Protocol Voir LDAP.
ligne de commande Texte que vous tapez après une invite de shell lorsque vous
utilisez une interface de ligne de commande.
liste de contrôle d’accès Voir ACL.
Mac OS X La dernière version du système d’exploitation d’Apple. Mac OS X allie
la fiabilité d’UNIX à la facilité d’emploi de Macintosh.
Mac OS X Server Plate-forme de serveur puissante, capable de gérer immédiatement
les clients Mac, Windows, UNIX et Linux et offrant un ensemble de services de réseau
et de groupes de travail extensible, ainsi que des outils perfectionnés de gestion à
distance.
masque de sous-réseau Nombre utilisé dans la mise en réseau IP pour indiquer
la partie d’une adresse IP correspondant au numéro du réseau.Glossaire 189
Media Access Control Voir adresse MAC.
mégaoctet Voir Mo.
Microsoft Challenge Handshake Authentication Protocol Voir MS-CHAP.
monodiffusion Transmission de données vers un destinataire ou client unique.
Si un film est diffusé en monodiffusion à un utilisateur employant RSTP, celui-ci peut
parcourir librement un film à la demande.
Monodiffusion manuelle Méthode de transmission en direct d’un flux de données
vers un client QuickTime Player unique ou vers un ordinateur qui exécute QTSS. Un
fichier SDP est généralement créé par l’application de diffusion et doit ensuite être
envoyé manuellement au spectateur ou au serveur d’enchaînement.
mot de passe Chaîne alphanumérique utilisée pour authentifier l’identité d’un
utilisateur ou pour autoriser l’accès à des fichiers ou à des services.
MS-CHAP Initiales de « Microsoft Challenge Handshake Authentication Protocol »
(protocole d’authentification par interrogation-réponse développé par Microsoft).
Méthode d’authentification standard sous Windows pour les réseaux VPN. Cette
méthode d’authentification encode les mots de passe envoyés sur le réseau et les
stocke sous forme brouillée sur le serveur. Elle offre un bon niveau de sécurité lors
des transmissions sur réseau. MS-CHAP est une version propriétaire de CHAP.
multi-adressage Capacité à gérer plusieurs connexions réseau. Lorsque plusieurs
connexions sont disponibles, Mac OS X sélectionne la meilleure connexion en fonction
de l’ordre indiqué dans les préférences réseau.
multidiffusion La transmission simultanée d’un message à un sous-ensemble
d’ordinateurs sur un réseau. Voir aussi diffusion, monodiffusion. Dans Enchaînement
QuickTime, mode efficace d’enchaînement, de type 1 à n. Les utilisateurs peuvent se
joindre à une multidiffusion ou la quitter, mais ils ne peuvent pas interagir avec elle.
multidiffusion DNS Protocole développé par Apple pour la découverte automatique
d’ordinateurs, de périphériques et de services sur les réseaux IP. Appelé « Bonjour »
(auparavant « Rendezvous ») par Apple, ce protocole, proposé comme standard Internet,
est parfois appelé ZeroConf ou multidiffusion DNS. Pour en savoir plus, rendez-vous sur
www.apple.com/fr/ ou www.zeroconf.org (en anglais). Pour savoir comment ce
protocole est utilisé sous Mac OS X Server, reportez-vous à nom d’hôte local.
NAT Initiales de « Network Address Translation » (conversion d’adresses réseau).
Méthode de connexion de plusieurs ordinateurs à Internet (ou à tout autre réseau IP)
à l’aide d’une seule adresse IP. NAT convertit les adresses IP que vous attribuez aux
ordinateurs de votre réseau interne privé en une seule adresse IP valide pour les
communications Internet.190 Glossaire
NetInfo Ancien protocole Apple permettant l’accès à un domaine de répertoire.
Network Address Translation Voir NAT.
NFS Network File System. Protocole client/serveur utilisant le protocole IP (Internet
Protocol) pour permettre aux utilisateurs distants d’accéder à des fichiers comme s’ils
se trouvaient sur leur disque. NFS peut exporter des volumes partagés vers des
ordinateurs en se basant sur l’adresse IP ; il prend par ailleurs en charge
l’authentification par signature unique avec Kerberos.
nœud Emplacement destiné au traitement. Un nœud peut être un ordinateur ou un autre
périphérique tel qu’une imprimante. Chaque nœud possède une adresse réseau unique.
Dans Xsan, un nœud correspond à tout ordinateur connecté à un réseau de stockage.
nom canonique Nom « réel » d’un serveur, si vous lui avez attribué un « surnom » ou
un alias. Le serveur mail.apple.com, par exemple, peut avoir comme nom canonique
MailSrv473.apple.com.
nom d’hôte Nom unique d’un ordinateur, autrefois appelé nom d’hôte UNIX.
nom d’hôte local Nom qui désigne un ordinateur sur un sous-réseau local. Il peut être
utilisé sans système DNS global pour convertir les noms en adresses IP. Il est constitué
de lettres minuscules, de nombres ou de tirets (sauf pour le dernier caractère) et se
termine par « .local » (par exemple, ordinateur-jean.local). Bien que le nom par défaut
soit dérivé du nom d’ordinateur, un utilisateur peut reprendre ce nom dans la sousfenêtre Partage des Préférences Système. Il peut aussi être aisément modifié et utilisé
dans tous les cas où un nom DNS ou un nom de domaine complet est utilisé. Il ne peut
être converti que sur le même sous-réseau que l’ordinateur qui l’utilise.
nom d’utilisateur Nom complet d’un utilisateur, parfois appelé nom réel de l’utilisateur.
nom de domaine Voir nom DNS.
nom de l’ordinateur Nom par défaut utilisé pour l’enregistrement auprès des services
SLP et SMB. L’explorateur réseau du Finder utilise SLP pour rechercher les ordinateurs
qui rendent publics leurs services de partage de fichiers personnel et de partage de
fichiers Windows. Il peut être réglé de façon à établir un pont entre les sous-réseaux
en fonction des réglages de routeur réseau. Lorsque vous activez le partage de fichiers
personnels, c’est le nom d’ordinateur que les utilisateurs voient dans la zone de dialogue
« Se connecter au serveur » dans le Finder. Ce nom correspond au départ à « Ordinateur
de » (par exemple, « Ordinateur de Jean »), mais il peut être
modifié à loisir. Le nom d’ordinateur est utilisé pour parcourir les serveurs de fichiers
du réseau, les files d’attente d’impression, la détection Bluetooth®, les clients Apple
Remote Desktop et toute autre ressource réseau identifiant des ordinateurs par leur
nom d’ordinateur plutôt que par leur adresse réseau. Ce nom sert également de base
pour le nom d’hôte local par défaut.Glossaire 191
nom DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain Name
System) pour convertir les adresses IP et les noms. Également appelé nom de domaine.
NTP Initiales de « Network Time Protocol » (protocole d’horloge réseau). Protocole
réseau utilisé pour synchroniser les horloges d’ordinateurs connectés à un réseau avec
une horloge de référence donnée. Ce protocole permet de s’assurer que tous les
ordinateurs d’un réseau affichent tous la même heure.
octet Unité basique de mesure des données équivalant à huit bits (ou chiffres
binaires).
Open Directory Architecture de services de répertoire Apple, capable d’accéder
à des informations autorisées concernant des utilisateurs et des ressources réseau
à partir de domaines de répertoire utilisant les protocoles LDAP ou Active Directory,
ou des fichiers de configuration BSD et des services de réseau.
Open Source Terme désignant le développement coopératif de logiciels par la
communauté Internet. Le principe de base consiste à impliquer le maximum de
personnes dans l’écriture et la mise au point du code en publiant le code source et en
encourageant la formation d’une large communauté de développeurs qui feront part
de leurs modifications et améliorations.
paquet Unité de données constituée d’un en-tête, d’informations, d’un élément de
détection d’erreurs et d’enregistrements complémentaires. QTSS utilise des paquets
TCP, UDP et IP pour communiquer avec les clients.
passerelle Nœud réseau faisant l’interface entre deux réseaux. Le terme fait souvent
référence à un ordinateur assurant le lien entre un réseau local privé et un réseau WAN
public, que ce soit avec ou sans NAT (Network Address Translation). Un routeur est un
type particulier de passerelle qui relie des segments de réseau associés.
période de bail Durée limitée pendant laquelle des adresses IP sont attribuées.
L’utilisation de périodes courtes permet au protocole DHCP de réattribuer des adresses
IP sur les réseaux comportant plus d’ordinateurs que d’adresses IP disponibles.
pirate Utilisateur malveillant qui tente d’accéder sans autorisation à un système
informatique, afin de perturber le fonctionnement d’ordinateurs et de réseaux ou bien
de voler des informations. Comparer à pirate.
Point to Point Tunneling Protocol Voir PPTP.
politique de mot de passe Ensemble de règles déterminant la composition et la validité
du mot de passe d’un utilisateur.192 Glossaire
politique de recherche Liste des domaines de répertoire parmi lesquels un ordinateur
Mac OS X nécessitant des informations de configuration effectue ses recherches.
Également, ordre dans lequel les domaines sont interrogés. Parfois appelée chemin
de recherche.
pont Appareil de mise en réseau d’ordinateurs qui connecte deux types de supports
de mise en réseau, par exemple sans fil et Ethernet. Un pont agit comme une passerelle
en transmettant du trafic réseau directement au support de destination sans le router
ni le modifier d’aucune manière. Les deux côtés du pont réseau doivent posséder le
même sous-réseau d’adresses IP. Un pont permet des relier de petits segments de
réseau connexes de manière simple.
port Sorte d’emplacement de messagerie virtuel. Un serveur utilise des numéros
de port pour déterminer quelle application doit recevoir les paquets de données.
Les coupe-feu utilisent des numéros de port pour déterminer si les paquets de
données sont autorisés à transiter par un réseau local. Le terme « port » fait
généralement référence à un port TCP ou UDP.
pourriel Message électronique commercial non sollicité. Voir spam.
PPTP Initiales de « Point to Point Tunneling Protocol ». Protocole de transport réseau
utilisé pour les connexions VPN. Il constitue le protocole VPN standard sous Windows
et utilise le mot de passe de l’utilisateur pour produire une clé de chiffrement.
privilèges Droit d’accéder à des zones restreintes d’un système ou d’effectuer
certaines tâches (telles que les tâches de gestion) du système.
protocole Ensemble de règles qui déterminent la manière dont les données sont
échangées entre deux applications.
protocole Challenge Handshake Authentication Protocol Voir CHAP.
QTSS QuickTime Streaming Server. Technologie permettant de diffuser des données
en temps réel sur Internet.
QuickTime Streaming Server (QTSS) Voir QTSS.
récursivité Processus de conversion complète des noms de domaine en adresses IP.
Une requête DNS non récursive permet la référence à d’autres serveurs DNS pour
convertir l’adresse. En règle générale, les applications des utilisateurs dépendent
du serveur DNS pour effectuer cette fonction, mais les autres serveurs DNS n’ont
pas à effectuer de requête récursive.Glossaire 193
relais Dans QuickTime Streaming Server, un relais reçoit un flux entrant, puis le redirige
vers un ou plusieurs serveurs d’enchaînement. Les relais peuvent réduire l’utilisation de
la bande passante Internet et sont utiles pour les diffusions vers de nombreux
spectateurs se trouvant dans différents emplacements. En termes de courrier Internet,
un relais est un serveur de messagerie SMTP qui envoie le courrier entrant à un autre
serveur SMTP, mais pas à sa destination finale.
relais ouvert Serveur qui reçoit et réexpédie automatiquement le courrier vers un
autre serveur. Les expéditeurs de courrier indésirable exploitent les serveurs relais
ouverts afin d’éviter que leurs propres serveurs de messagerie ne figurent sur les listes
noires référençant les sources de courrier indésirable.
réseau local Voir LAN.
secret partagé Valeur définie à chaque nœud d’une connexion VPN L2TP et servant
de base de clé de chiffrement pour négocier les connexions d’authentification et de
transport des données.
Secure Sockets Layer Voir SSL.
serveur Ordinateur fournissant des services (service de fichiers, service de courrier
électronique ou service web, par exemple) à d’autres ordinateurs ou périphériques
de réseau.
serveur d’horloge Serveur réseau sur lequel les autres ordinateurs d’un réseau
synchronisent leur horloge afin que tous les ordinateurs soient réglés sur la même
heure. Voir aussi NTP.
serveur de noms Serveur d’un réseau qui tient à jour une liste des noms de domaines
et des adresses IP associées à chaque nom. Voir aussi DNS, WINS.
serveur proxy Serveur placé entre une application cliente, telle qu’un navigateur web,
et un serveur réel. Le serveur proxy intercepte toutes les requêtes envoyées au serveur
réel pour vérifier s’il peut y répondre lui-même. Si ce n’est pas le cas, il transmet la
requête au serveur réel.
services de répertoire Services fournissant au logiciel système et aux applications
un accès uniforme aux domaines de répertoire et à d’autres sources d’informations
relatives aux utilisateurs et aux ressources.
shell Programme exécutant d’autres programmes. Vous pouvez utiliser un shell pour
communiquer avec l’ordinateur en tapant des commandes à l’invite du shell. Voir aussi
interface de ligne de commande.194 Glossaire
SLP DA Initiales de « Service Location Protocol Directory Agent ». Protocole qui
enregistre les services disponibles sur un réseau et permet aux utilisateurs d’y accéder
aisément. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour
s’enregistrer. SLP DA utilise un point de dépôt centralisé pour les services réseau
enregistrés.
SMTP Initiales de « Simple Mail Transfer Protocol » (protocole simple de transfert
de courrier). Protocole servant à envoyer et à transférer du courrier électronique.
Sa capacité à mettre les messages entrants en file d’attente est limitée. SMTP n’est ]]
donc généralement utilisé que pour envoyer des messages, tandis que le protocole
POP ou IMAP est utilisé pour recevoir des messages.
sous-domaine Parfois appelé nom d’hôte. Partie du nom de domaine d’un ordinateur
sur Internet. N’inclut pas l’indicateur de domaine ou de domaine de premier niveau
(par exemple .com, .net, .fr, .be). Le nom de domaine « www.exemple.com » est
constitué du sous-domaine « www », du domaine « exemple » et du domaine de
premier niveau « com ».
sous-réseau Regroupement, sur un même réseau, d’ordinateurs clients organisés par
emplacement (par exemple, selon les différents étages d’un bâtiment) ou par emploi
des ressources (par exemple, tous les étudiants en classe de seconde). L’utilisation des
sous-réseaux simplifie l’administration du réseau global. Voir aussi sous-réseau IP.
sous-réseau IP Partie d’un réseau IP, éventuellement un segment de réseau
physiquement indépendant, partageant une adresse réseau avec d’autres parties
du réseau et identifiée par un numéro de sous-réseau.
spam Courrier non sollicité, indésirable.
SSL Initiales de « Secure Sockets Layer » (couche sécurisée pour sockets réseau).
Protocole Internet permettant d’envoyer des informations authentifiées et chiffrées
à travers Internet. Les versions les plus récentes de SSL sont connues sous le nom
de TLS (Transport Level Security).
Stratum 1 Serveur Network Time Protocol (NTP) faisant autorité sur l’ensemble
d’Internet qui gère l’heure en temps universel coordonné (UTC) courante. D’autres
serveurs Stratum sont disponibles (2, 3, etc.). Chacun reçoit l’heure exacte d’un serveur
Stratum portant un numéro moins élevé.
TCP Initiales de « Transmission Control Protocol » (protocole de contrôle des
transmissions). Méthode utilisée conjointement avec le protocole IP (Internet Protocol)
pour envoyer des données, sous la forme d’unités de message, d’un ordinateur à un
autre à travers Internet. Le protocole IP gère la livraison effective des données, tandis
que le protocole TCP assure le suivi des unités de données (chaque message est divisé
en unités, appelées « paquets », qui permettent leur acheminement efficace sur
Internet).Glossaire 195
temps universel coordonné Voir UTC.
texte clair Texte n’ayant pas été chiffré.
texte en clair Données non chiffrées.
time-to-live Voir TTL.
transfert de zone Méthode selon laquelle les données d’une zone sont répliquées
(copiées) sur des serveurs DNS d’autorité. Les serveurs DNS esclaves demandent des
transferts de zone à leurs serveurs maîtres afin d’en acquérir les données.
Transmission Control Protocol Voir TCP.
TTL Time-to-live. Durée spécifiée pendant laquelle les informations DNS sont stockées
dans la mémoire cache. Lorsqu’une paire nom de domaine/adresse IP se trouve en
mémoire cache depuis plus longtemps que la durée TTL spécifiée, l’entrée est
supprimée du cache du serveur de noms (mais pas du serveur DNS principal).
type d’enregistrement Catégorie particulière d’enregistrements, faisant référence, par
exemple, à des utilisateurs, des ordinateurs et des montages. Un domaine de répertoire
peut contenir un nombre différent d’enregistrements pour chaque type
d’enregistrements.
UDP User Datagram Protocol. Méthode de communication qui utilise le protocole IP
pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre
sur un réseau. Les applications réseau qui n’ont que de très petites unités de données
à échanger peuvent utiliser le protocole UDP au lieu du TCP.
User Datagram Protocol Voir UDP.
UTC Initiales de « Universal Time Coordinated » (temps universel coordonné). Temps
de référence normalisé. Le temps universel coordonné est calculé par résonance
atomique, c’est pourquoi l’on appelle souvent les horloges synchronisées sur le temps
universel coordonné des « horloges atomiques ».
Virtual Private Network Voir VPN.
VPN virtual Private Network. Réseau utilisant le chiffrement et d’autres technologies
pour assurer des communications sécurisées à travers un réseau public, généralement
Internet. Les VPN sont de façon générale moins chers que les réseaux privés réels à
lignes privées, mais ils reposent sur l’utilisation du même système de chiffrement aux
deux extrémités. Le chiffrement peut être assuré par un logiciel de coupe-feu ou par
des routeurs.196 Glossaire
WAN Initiales de « Wide Area Network » (réseau étendu). Réseau maintenu au sein
d’établissements géographiquement distincts, contrairement à un réseau LAN (réseau
local) qui est limité à un établissement. Votre interface WAN correspond généralement
à celle qui est connectée à Internet.
Windows Internet Naming Service Voir WINS.
WINS Initiales de « Windows Internet Naming Service » (service de noms Internet pour
Windows). Service de résolution de noms utilisé par les ordinateurs Windows pour faire
correspondre le nom des clients aux adresses IP. Un serveur WINS peut se trouver sur
un réseau local ou à l’extérieur sur Internet.
WLAN Initiales de « Wireless Local Area Network » (réseau local sans fil).
zone de réexpédition Zone DNS ne conservant aucune donnée et chargée de
réexpédier les requêtes DNS vers une autre zone.
zone maîtresse Enregistrements de la zone DNS conservés par un serveur DNS
principal. Une zone maîtresse est répliquée par des transferts de zone à des zones
esclaves sur des serveurs DNS secondaires.
197
Index
Index
A
accès
LDAP 37, 45, 148
listes de contrôle d’accès (ACL) 146
service de coupe-feu 110, 112
service web 110
utilisateurs sans fil 161
VPN 146, 154
administration VPN de site à site 155
Admin Serveur 34, 45, 55, 137
adressage lien-local 52
adresse MAC 39
adresses. Voir adresses IP
adresses IP
assignation 31
et Bonjour 52
BootP 30
caractère de remplacement 91
client 47
composants 89
configuration de DHCP 36, 39
contrôle de l’accès pour VPN 146
et le service de coupe-feu 89, 91
durées de bail 29, 36
dynamiques 27, 29
groupes 95, 99, 100
et partage Internet 80, 82
multiples 92
et NAT 80, 128
permutation circulaire 81
plages 91
protocole IPv6 177, 178
et la récursivité 65
redirection de port 124
réseaux TCP/IP 81
service DNS 49, 54, 75
statiques 27, 29, 39
et VPN 29, 138
adresses IP dynamiques 27, 29
adresses IP statiques 27, 29, 39
aide, utilisation 12, 13
alias
courrier électronique 53
enregistrement de zone 70
alias de courrier électronique, configuration du
DNS 53
Assistant réglages de passerelle 17
attaque par déni de service 75, 113
attaque par déni de service. Voir attaque DoS
attribut de durée de vie (Time-to-Live ou TTL) 53
attribut durée de vie (TTL) 81
attribut TTL. Voir attribut de durée de vie (Time-toLive)
authentification
EAP 161
Kerberos 136, 137
SecurID 149
VPN 136
Voir aussi RADIUS
authentification MS-CHAPv2 137
B
BIND (Berkeley Internet Name Domain) 50, 51, 55,
69, 75
BootP (protocole Bootstrap) 30
bootpd démon 31
Bootstrap, protocole. Voir BootP
borne d’accès AirPort
connexion Internet 21
et RADIUS 161, 162, 164, 168
C
caractère de remplacement dans les adresses IP 91
certificats 136, 138, 155, 165
chiffrement, protocoles VPN 136
clients
adresses IP pour 47
anciens systèmes d’exploitation 136
configuration du service NTP 173
connexions de la maison au réseau 152
liste des clients DHCP 41
sans fil 23, 168
VPN 138, 142, 151, 153
Voir aussi utilisateurs
CNAME (nom canonique) 51
comptes mobiles 135198 Index
configuration
clients NTP 172
groupes de travail 42
modifications apportées aux fichiers de
configuration Mac OS X Server 55
modifications apportées aux fichiers Mac OS X
Server 58
NAT 80, 122, 123, 125, 126, 129, 130
RADIUS 161, 165
service de coupe-feu 93, 95, 96, 102, 103, 104,
132
VPN 138, 139, 140, 141, 144, 148
Voir aussi DHCP; DNS
configuration pour un café-restaurant 44
configuration pour un laboratoire d’étudiants 43
connexions VPN de la maison au réseau 152
coupe-feu 105, 146, 154, 157
Voir aussi service de coupe-feu
coupe-feu adaptatif 105
courrier non sollicité. Voir filtrage du courrier
indésirable
D
définitions de routage VPN 144
dépannage, règles du service de coupe-feu 104
détection des messages indésirables 111
détection des virus 115
documentation 13, 15
domaines de répertoire LDAP 37, 45, 137, 148
Domain Name System. Voir DNS
dscl, outil 45
durées de bail, DHCP 29, 36
Dynamic Host Configuration Protocol. Voir DHCP
E
EAP (Extensible Authentication Protocol) 161
échangeur de courrier. Voir MX
enregistrement, nom de domaine 53
enregistrement de service (SRV). Voir enregistrement
SRV
enregistrement des noms de domaine 53
enregistrement HINFO (Infos sur le matériel) 51
enregistrement pointeur. Voir enregistrement PTR
enregistrement PTR (enregistrement pointeur) 51
enregistrements, gestion d’enregistrements de
zone 70, 72, 73
enregistrements de machine 51, 71
enregistrement SRV (service) 51, 72
enregistrement TXT 51
Ethernet, connexions de réseaux locaux virtuels 175
exploration de serveur 74
Extensible Authentication Protocol. Voir EAP
F
FAI (fournisseur d’accès à Internet) 49, 54, 135
fichiers de secret partagé 22, 24, 136, 138, 155
fichiers partagés. Voir partage de fichiers
fichiers plist 124
filtres d’adresse IP 109
Fournisseur d’accès à Internet. Voir FAI
G
groupes, accès au VPN 146
groupes de travail, configuration pour 42
H
heure, synchronisation 171, 172
historiques
DHCP 33, 41
DNS 61, 63
RADIUS 167
service de coupe-feu 97, 107, 111
VPN 143, 150
I
IANA (Internet Assigned Numbers Authority) 53
identifiant d’étendue NetBios 38
identifiant Ethernet 39
importation de fichiers de zone 69
inspection dynamique de paquets 87
Internet Assigned Numbers Authority (IANA). Voir
IANA
Internet Protocol. Voir adresses IP
intranets 41
ipfw, outil 88, 106
IPSec (sécurité IP) 136, 139, 140, 155
J
jeux 114, 131
K
Kerberos 136, 137
L
L2TP/IPSec (Layer Two Tunneling Protocol, Secure
Internet Protocol) 136, 138, 140, 155
Layer Two Tunneling Protocol, Secure Internet
Protocol (L2TP/IPSec). Voir L2TP/IPSec
LDAP (Lightweight Directory Access Protocol) 37,
45, 137, 148
listes de contrôle d’accès (ACL) 146
M
Mac OS X Server
modifications apportées aux fichiers de
configuration 55, 58
masquage d’adresses IP. Voir NAT
masque de sous-réseau 89
messages d’erreur. Voir dépannage
méthode de permutation circulaire d’adresses IP 81Index 199
mise à niveau de la configuration DNS 57
mode furtif du service de coupe-feu 105
mots de passe, VPN 136
MX (mail exchanger) 77
mystification du DNS 74
N
NAT (Network Address Translation)
arrêt 127
configuration 80, 122, 123, 125, 126, 129, 130
configuration d’un espace de noms 80
configuration d’un serveur virtuel 131
configuration pour les jeux 131
et le service de coupe-feu 109, 121
démarrage 123, 127
et DHCP 42
introduction 121
et le protocole IPv6 177
liaison au réseau local 128
outils en ligne de commande 133
partage Internet 18
passerelle sans NAT 127
surveillance 128
vérification de l’état 128
natd, démon 134
navigateurs, réseau 52, 60, 76
NBNS (NetBios Name Server) 37
Network Address Translation. Voir NAT
nom canonique (CNAME). Voir CNAME
notation CIDR (Classless InterDomain Routing) 89
NTP (Network Time Protocol) 171, 172
O
Open Directory 58, 161
ordinateurs portables 135
outils antivirus. Voir détection de virus
outils en ligne de commande
Admin Serveur 33, 45
BootP 30
dscl 45
NAT 133
prise en charge d’IPv6 178
sudo 124
sysctl 88
transfert d’adresses IP 87
VPN de site à site 155
P
paquets refusés 108
partage de fichiers P2P (poste à poste). Voir P2P 114
partage Internet
Assistant réglages de passerelle 17
clients sans fil AirPort 21, 23, 168
connexion à réseau local câblé 21
connexion d’un réseau local câblé 80
connexion WLAN 23, 24
contrôle de l’accès 110
et IPv6 177
méthode de l’adresse IP unique 82
et NAT 121
plusieurs domaines 82
passerelles, mise en réseau 21, 23, 127
Voir aussi NAT
Point-to-Point Tunneling Protocol (PPTP). Voir PPTP
ports
réseau local NAT 122, 123
réseau local virtuel 175
service de coupe-feu 86
VPN 139, 140
pourriel (message électronique commercial non
sollicité). Voir filtrage du courr
PPTP (Point-to-Point Tunneling Protocol) 136, 138,
141, 148, 155
problèmes. Voir dépannage
profilage du service DNS 75
protocole IPv6 177, 178
protocoles
BootP 30
EAP 161
IPv6 177, 178
LDAP 37, 45, 137, 148
NTP 171, 172
SMTP 111
TCP 86, 96, 113
UDP 86, 94
VPN 136, 137, 140, 141, 148, 155
Voir aussi DHCP
R
RADIUS (Remote Authentication Dial-In User Service)
arrêt 166
borne d’accès AirPort 162, 164, 168
démarrage 162, 166
historiques 167
introduction 161
vérification de l’état 166
vue d’ensemble de la configuration 162
récursivité DNS 61, 65, 76
redirection de port 124, 125, 126
Remote Authentication Dial-In User Service
(RADIUS). Voir RADIUS
répartition de la charge 81
répertoires. Voirdomaines, annuaire
réseau étendu. consultez WAN
réseau local virtuel. Voir VLAN
réseau privé 41, 81
Voir aussi VPN
réseaux distants 155, 165
réseaux locaux 135, 155, 175
Voir aussi NAT200 Index
réseaux locaux. Voir réseaux locaux
RSA Security 149
S
s2svpnadmin, outil 155
sauvegardes pour la mise à niveau du DNS 57
SecurID, authentification 149
sécurité
Bonjour 76
DNS 73, 75
IPSec 136, 139, 140, 155
RADIUS 165
réseau local virtuel 175
VPN 136, 138, 155
Voir aussi accès; authentification; service de
coupe-feu
serveradmin outil 34, 45
serveur d’horloge 172
Voir aussi NTP
serveur de fichiers Apple 112
serveur de mots de passe Open Directory 161
serveur de noms 51, 53
Voir aussi DNS
serveur NBDD (NetBios Datagram Distribution) 38
serveurs
et DNS 30, 36
emplacement 31
NBDD 38
NBNS 38
plusieurs serveurs DHCP 31
réinitialisation 105
sécurisation DNS 73
sécurisation du DNS 75
serveur d’horloge 172
serveur de fichiers Apple 112
serveur de noms 51, 53
virtuels 131, 132
serveurs Stratum 171
serveurs virtuels, passerelle NAT 131, 132
service AFP (Apple Filing Protocol). Voir AFP
service de coupe-feu
affichage des règles actives 106, 107
arrêt 99
blocage du courrier indésirable 111
configuration d’un serveur virtuel 132
configuration de règles avancées 102, 103, 104
contrôle de l’accès 110, 112
contrôle de l’utilisation de jeux 114
coupe-feu adaptatif 105
démarrage 88, 93, 95, 98
dépannage de règles 104
groupes d’adresses 95, 99, 100
historique 111
historiques 97, 107
introduction 85, 86
lutte contre les virus 115
mode furtif 105
et NAT 109, 121
paquets filtrés 109
paquets refusés 108
partage de fichiers P2P 114
partage Internet 17
ports 115
prévention des attaques par déni de service 113
réglages de services 96, 101
réinitialisation du serveur 105
vérification de l’état 106
et VPN 138
vue d’ensemble de la configuration 93, 95
vue d’ensemble des règles 88, 91, 93
service de courrier 53, 77, 78
service de messagerie 111, 115
service de navigation Bonjour 52, 60, 76
service DHCP (Dynamic Host Configuration Protocol)
adresses IP 36, 39
arrêt 34
configuration 28, 29, 30, 31, 32
démarrage 31, 33
durées de bail 29, 36
emplacement des serveurs 31
exemples de configurations 41, 42, 43, 44
historiques 33, 41
introduction 27, 29
liste des clients 41
mappages d’adresses statiques 39
et NAT 42
options LDAP 37, 45
options WINS 37
partage Internet 17
réglage du serveur DNS 36
sous-réseaux 32, 34, 35, 36, 47
vérification de l’état 40
et VPN 138
service DNS (Domain Name System)
adresses IP 49, 54, 75
alias de courrier électronique 53
arrêt 64
BIND 50, 51, 55, 69, 75
et Bonjour 52, 60, 76
configuration d’un serveur virtuel 131
démarrage 56, 62
enregistrements de machine 51, 71
hébergement de plusieurs domaines 82
hébergement de plusieurs services 82
historiques 61, 63
introduction 49
options du sous-réseau DHCP 36
partage Internet 18
passerelle NAT 80
récursivité 61, 65, 76
réglages 61Index 201
répartition de la charge 81
réseau TCP/IP privé 81
sauvegardes pour la mise à niveau 57
sécurisation du serveur 73, 75
service de courrier 77, 78
vérification de l’état 63
vue d’ensemble de la configuration 53
Voir aussi zones DNS
service IPFilter. Voir service coupe-feu
service NetBoot 43
service sans fil. Voir borne d’accès AirPort; RADIUS
services d’annuaire, Open Directory 58, 161
services réseau, introduction 11
service web, contrôle de l’accès 110
SMTP (Simple Mail Transfer Protocol) 111
sous-domaines 54
sous-réseaux
création 32
désactivation 35, 47
DHCP 32, 34, 35, 47
et emplacement des serveurs 31
options LDAP 37
réglages de durée de bail 36
suppression 35
WINS 37
spam. Voir filtrage du courrier indésirable
sudo outil 124
synchronisation de l’heure 171, 172
sysctl, outil 88
T
talonnage de service 76
TCP (Transmission Control Protocol) 86, 96, 113
TCP/IP et les réseaux privés 81
temps universel coordonné 171
temps universel coordonné. Voir UTC
transfert d’adresses IP 87
Transmission Control Protocol. Voir TCP
U
UDP (User Datagram Protocol) 86, 94
User Datagram Protocol, protocole. Voir UDP
utilisateurs
accès au VPN 146
accès sans fil 161
mobiles 135
Voir aussi clients; RADIUS
V
virtual private network. Voir VPN
VLAN (Virtual Local Area Network) 175
VPN (Virtual Private Network)
arrêt 144
assignation d’adresses IP 29, 138
authentification 136, 138
clients 138, 142, 151, 153
configurations supplémentaires 148
connexions 22, 24, 150, 152
contrôle de l’accès 146, 154
définitions de routage 144
démarrage 139, 143
historiques 143, 150
introduction 135
et LDAP 137, 148
partage Internet 17
protocoles pris en charge par plate-forme 138
réglages L2TP 140
réglages PPTP 141
sécurité 136, 138, 155
site à site 155
vérification de l’état 150
vue d’ensemble de la configuration 139
W
WAN (réseau étendu) 135
WINS (Windows Internet Naming Service) 37
WLAN (wireless local area network) 23, 24
www.dns.net/dnsrd 83
X
Xserve G5 175
Z
zone de redirection DNS 51, 68
zone principale DNS 50, 58, 66, 74
zones DNS
activation des transferts 64
ajout 66, 67, 68
configuration 58, 60
désactivation des transferts 64
enregistrement d’alias 70
enregistrements de machine 51, 71
fichier de zone BIND 69
introduction 50
modification 68
redirection 51, 68
sécurité 73
suppression 68
zone secondaire DNS 50, 60, 67
Félicitations, vous et votre MacBook
êtes faits l’un pour l’autre.
F3946M42A.book Page 1 Friday, October 13, 2006 9:20 AMCaméra iSight intégrée
Réalisez des vidéoconférences avec
3 amis au maximum partout dans
le monde et en temps réel.
www.apple.com/macbook
Front Row avec la
télécommande Apple Remote
Profitez de vos films, de votre
musique et de vos photos
depuis votre canapé.
Spotlight
Retrouvez n´importe quoi
sur votre système à l’instant
même où vous en saisissez le nom.
www.apple.com/macbook
www.apple.com/fr/macbook
Aide Mac iSight
www.apple.com/fr/macosx
Aide Mac Spotlight
Aide Mac Front Row
www.apple.com/fr/macbook
Musique
F3946M42A.book Page 2 Friday, October 13, 2006 9:20 AMAmusez-vous avec vos photos
Importez, organisez et partagez
jusqu’à 250 000 photos, puis
faites-en d’élégants albums de
photos.
Widgets de Dashboard
Obtenez les toutes dernières
informations instantanément.
Affichez l’état de la bourse, la météo,
les prochains vols d’avions et autres.
Podcasts
Enregistrez des podcasts dotés d’un
son professionnel grâce aux effets
sonores et aux jingles.
Des sites web en un clic
Créez des sites web et des
blogs en toute simplicité et
agrémentez-les de vidéos,
de podcasts et de photos.
Publier
www.apple.com/fr/macosx
Aide Mac Dashboard
Aide iPhoto photo
www.apple.com/fr/ilife/garageband
Aide GarageBand podcast
www.apple.com/fr/ilife/iweb
Aide iWeb site web
www.apple.com/fr/ilife/iphoto
F3946M42A.book Page 3 Friday, October 13, 2006 9:20 AMF3946M42A.book Page 4 Friday, October 13, 2006 9:20 AMTable des matières 5
Table des matières
Chapitre 1 : Prêt, feu, configurez !
9 Contenu de la boîte
9 Configuration du MacBook
15 Extinction ou suspension d’activité de votre MacBook
Chapitre 2 : Votre MacBook au quotidien
19 Caractéristiques de base de votre MacBook
22 Fonctionnalités du clavier de votre MacBook
24 Ports présents sur votre MacBook
26 Utilisation de la batterie du MacBook
28 Comment obtenir des réponses à vos doutes
Chapitre 3 : Augmentez votre mémoire
35 Installation de mémoire supplémentaire
42 Vérification de la reconnaissance de la nouvelle mémoire
par votre MacBook
Chapitre 4 : À tout problème sa solution
44 Problèmes vous empêchant d’utiliser votre MacBook
49 Utilisation d’Apple Hardware Test
F3946M42A.book Page 5 Friday, October 13, 2006 9:20 AM6 Table des matières
50 Problèmes de connexion à Internet
53 Problèmes de communication sans fil avec AirPort Extreme
53 Maintien à jour de vos logiciels
54 Réinstallation des logiciels fournis avec votre MacBook
55 Informations, services et assistance
58 Localisation du numéro de série de votre produit
Chapitre 5 : Dernières recommandations
60 Informations importantes concernant la sécurité
63 Informations importantes sur la manipulation
65 Ergonomie
67 À propos d’Apple et de l’environnement
69 Regulatory Compliance Information
F3946M42A.book Page 6 Friday, October 13, 2006 9:20 AM1
1 Prêt, feu, configurez !
www.apple.com/fr/macbook
Aide Mac Assistant Migration
F3946M42A.book Page 7 Friday, October 13, 2006 9:20 AM8 Chapitre 1 Prêt, feu, configurez !
Votre MacBook est conçu pour pouvoir être configuré rapidement et utilisé immédiatement. Si vous n’avez jamais utilisé de MacBook ou si vous n’êtes pas familiarisé avec les
ordinateurs Macintosh, vous trouverez dans ce chapitre des instructions qui vous aideront
à débuter.
Important : lisez attentivement toutes les instructions d’installation (et les consignes de
sécurité débutant à la page 59) avant d’utiliser votre ordinateur pour la première fois.
Si vous êtes un utilisateur expérimenté, peut-être êtes-vous déjà en mesure d’utiliser votre
nouvel ordinateur. Veillez néanmoins à consulter les informations du chapitre 2, « Votre
MacBook au quotidien », pour découvrir les nouvelles fonctionnalités de cet MacBook.
Vous trouverez la plupart des réponses à vos questions dans l’Aide Mac. Pour en savoir
plus sur l’accès à l’Aide Mac, consultez la section « Comment obtenir des réponses à
vos doutes » à la page 28. Comme Apple publie fréquemment de nouvelles versions et
mises à jour de ses logiciels système, il est possible que les images de ce manuel soient
légèrement différentes de ce que vous voyez à l’écran.
Important : retirez le film protecteur qui entoure l’adaptateur secteur MagSafe 60 W
avant de configurer le MacBook.
F3946M42A.book Page 8 Friday, October 13, 2006 9:20 AMChapitre 1 Prêt, feu, configurez ! 9
Contenu de la boîte
Configuration du MacBook
Votre MacBook est conçu pour pouvoir être configuré rapidement et utilisé immédiatement. Les pages suivantes contiennent des informations qui vous guideront tout au long
du processus de configuration, notamment des opérations suivantes :
 Le branchement de l’adaptateur secteur MagSafe 60 W.
 Le branchement des câbles et l’accès à un réseau.
 La mise sous tension du MacBook et l’utilisation du trackpad.
 La configuration d’un compte d’utilisateur et d’autres paramètres via Assistant réglages.
 La configuration des préférences et du bureau Mac OS X.
Câble secteur
Télécommande Apple Remote
Fiche
secteur
Adaptateur secteur MagSafe de 60 W
MENU
F3946M42A.book Page 9 Friday, October 13, 2006 9:20 AM10 Chapitre 1 Prêt, feu, configurez !
Étape 1 : branchez l’adaptateur secteur MagSafe 60 W pour alimenter le MacBook
et recharger sa batterie.
Assurez-vous que la fiche CA est complètement insérée dans l’adaptateur et que les broches de la fiche sont complètement déployées. Branchez la fiche CA de votre adaptateur
sur une prise secteur, puis branchez le connecteur MagSafe sur le port secteur MagSafe. En
approchant le connecteur MagSafe du port, vous ressentirez la force d’un aimant l’attirant.
Pour rallonger le câble de l’adaptateur secteur, tirez d’abord sur la fiche CA pour la retirer
de l’adaptateur. Connectez le câble d’alimentation secteur inclus à l’adaptateur, en vous
assurant qu’il est fermement connecté. Branchez l’autre extrémité sur une prise de courant.
Le câble d’alimentation secteur fournit une connexion avec mise à la terre.
Lorsque vous déconnectez l’adaptateur secteur d’une prise de courant ou de l’ordinateur,
débranchez la prise et non le câble.
¯
Câble secteur
Fiche
secteur
Connecteur MagSafe Port secteur MagSafe
F3946M42A.book Page 10 Friday, October 13, 2006 9:20 AMChapitre 1 Prêt, feu, configurez ! 11
Remarque : la première fois que vous branchez l’adaptateur secteur sur le MacBook, la
lampe témoin du connecteur MagSafe s’illumine. Une lumière orange indique que la
batterie est alimentée. Une lumière verte indique que la batterie n’est pas alimentée, ce
qui peut signifier qu’elle est complètement rechargée ou qu’elle n’est pas installée. Si la
lampe témoin ne s’allume pas, vérifiez que le connecteur est correctement branché.
Étape 2 : pour accéder à Internet ou à un réseau, branchez une extrémité du câble
Ethernet sur le MacBook et l’autre extrémité sur un modem câble, un modem DSL
ou un réseau.
Pour une connexion commutée, vous aurez besoin d’un modem Apple USB Modem
externe, disponible sur l’Apple Store en ligne à l’adresse www.apple.com/fr/store ou
auprès des revendeurs agréés Apple. Branchez le modem Apple USB Modem sur un
port USB du MacBook, puis reliez le modem à une prise téléphonique à l’aide d’un
câble téléphonique (non inclus).
G
Câble
Ethernet
Port Ethernet Gigabit
(10/100/1000Base-T)
F3946M42A.book Page 11 Friday, October 13, 2006 9:20 AM12 Chapitre 1 Prêt, feu, configurez !
Remarque : votre MacBook est également équipé de la technologie AirPort Extreme de
mise en réseau sans fil. Pour en savoir plus sur la configuration d’une connexion sans fil,
choisissez dans la barre des menus Aide > Aide Mac, puis Bibliothèque > Aide AirPort.
Consultez la section « Comment obtenir des réponses à vos doutes » à la page 28.
Étape 3 : appuyez brièvement sur le bouton d’alimentation (®) pour allumer
votre MacBook.
Votre ordinateur émet un signal sonore lorsque vous l’allumez.
Sa mise en route prend quelques instants. Après le démarrage, Assistant réglages
s’ouvre automatiquement.
Si l’ordinateur ne s’allume pas, consultez la section « Si votre MacBook ne s’allume ou
ne démarre pas » à la page 47.
Trackpad Bouton du trackpad
® Bouton d’alimentation
F3946M42A.book Page 12 Friday, October 13, 2006 9:20 AMChapitre 1 Prêt, feu, configurez ! 13
Le trackpad du MacBook permet de sélectionner et de déplacer des éléments à l’écran
de la même façon que la souris d’un ordinateur de bureau.
 Pour déplacer le pointeur à l’écran, glissez votre index sur le trackpad. Appuyez sur le
bouton du trackpad pour sélectionner un élément, cliquer ou faire un double-clic.
 Faites glisser deux doigts sur le trackpad pour faire défiler.
Pour plus d’informations, choisissez Aide > Aide Mac et recherchez « trackpad ».
Étape 4 : configurez votre MacBook à l’aide d’Assistant réglages
La première fois que vous démarrez votre MacBook, l’Assistant réglages se met en route.
Il vous aide à saisir les informations de connexion à Internet et au courrier électronique
ainsi qu’à configurer un compte d’utilisateur sur votre MacBook. Si vous possédez déjà un
ordinateur Macintosh, l’Assistant réglages peut vous aider à transférer automatiquement
les fichiers, les applications et d’autres informations de votre ancien ordinateur.
Si vous ne comptez pas conserver ou utiliser votre autre Mac, il est préférable de lui
retirer son autorisation à lire la musique, les clips vidéo ou les livres audio achetés sur
l’iTunes Store. Le retrait de l’autorisation d’un ordinateur empêche la lecture par un
tiers de tout morceau, vidéo ou livre audio acheté et permet de libérer l’autorisation
afin qu’elle puisse être utilisée. Pour plus d’informations sur le retrait d’autorisation,
ouvrez iTunes et choisissez Aide > Aide iTunes.
Si vous n’utilisez pas l’Assistant réglages pour transférer vos informations lors du premier
démarrage de l’ordinateur, vous pouvez le faire ultérieurement. Allez dans le dossier
Applications, ouvrez le dossier Utilitaires, puis double-cliquez sur Assistant migration.
F3946M42A.book Page 13 Friday, October 13, 2006 9:20 AM14 Chapitre 1 Prêt, feu, configurez !
Étape 5 : personnalisez le bureau Mac OS X et réglez les préférences.
Grâce aux Préférences Système, vous pouvez donner à votre bureau l’apparence souhaitée
sans perdre de temps. Choisissez le menu Pomme () > Préférences Système dans la barre
des menus. À mesure que vous vous familiarisez avec votre ordinateur, explorez les Préfé-
rences Système, le centre de commandes de la plupart des réglages de votre MacBook.
Pour en savoir plus, ouvrez l’Aide Mac et recherchez « Préférences Système » ou la préfé-
rence que vous souhaitez modifier.
Barre des menus
Dock
Icône du Finder Icône des Préférences Système
Icône de recherche
de Spotlight
Menu Aide
F3946M42A.book Page 14 Friday, October 13, 2006 9:20 AMChapitre 1 Prêt, feu, configurez ! 15
Extinction ou suspension d’activité de votre MacBook
Lorsque vous avez terminé de travailler avec le MacBook, suspendez son activité
ou éteignez-le.
Suspension de l’activité de votre MacBook
Suspendez l’activité de votre MacBook si vous ne comptez vous en éloigner que quelques instants. Vous pourrez ensuite le réactiver rapidement sans avoir à le redémarrer.
Pour suspendre l’activité de votre MacBook, procédez de l’une des manières suivantes :
 Rabattez l’écran.
 Choisissez Pomme () > Suspendre l’activité, dans la barre des menus.
 Appuyez sur le bouton d’alimentation (®) et cliquez sur Suspendre l’activité dans
la zone de dialogue qui apparaît.
 Choisissez le menu Pomme () > Préférences Système, cliquez sur Économiseur
d’énergie et définissez un délai pour la minuterie de mise en veille.
 Maintenez enfoncé le bouton Lecture/Pause (’) de la télécommande Apple Remote
pendant 3 secondes.
AVIS : patientez quelques secondes jusqu’à ce que la lampe témoin de suspension
d’activité clignote (signalant que l’activité de l’ordinateur est suspendue et que le disque
dur a cessé de tourner) avant de déplacer votre MacBook. Tout déplacement de votre
ordinateur lorsque le disque dur est en train de tourner risque d’endommager ce dernier
et d’entraîner une perte de données ou l’impossibilité de démarrer à partir du disque dur.
F3946M42A.book Page 15 Friday, October 13, 2006 9:20 AM16 Chapitre 1 Prêt, feu, configurez !
Pour réactiver le MacBook :
 Si l’écran est fermé, il suffit de l’ouvrir pour réactiver votre MacBook.
 Si l’écran est déjà ouvert, appuyez sur le bouton d’alimentation (®), sur l’une des touches du clavier ou sur un bouton de la télécommande Apple Remote.
À la réactivation de votre MacBook, vos applications, vos documents et vos réglages
sont conservés tels que vous les aviez laissés.
Extinction de votre MacBook
Si vous ne comptez pas utiliser votre MacBook pendant un jour ou deux, il est préférable
de l’éteindre. La lampe témoin de suspension d’activité reste allumée quelques instants
au moment de l’extinction.
Pour éteindre le MacBook, procédez de l’une des manières suivantes :
 Choisissez Pomme () > Éteindre, dans la barre des menus.
 Appuyez sur le bouton d’alimentation (®) et cliquez sur Éteindre dans la zone
de dialogue qui apparaît.
Si vous comptez ranger votre MacBook pour une durée prolongée, consultez la
section « Informations importantes sur la manipulation » à la page 63 afin d’obtenir
des informations sur les mesures à prendre pour éviter que votre batterie ne se
décharge complètement.
F3946M42A.book Page 16 Friday, October 13, 2006 9:20 AM2
2 Votre MacBook au quotidien
www.apple.com/fr/macosx
Aide Mac Mac OS X
F3946M42A.book Page 17 Friday, October 13, 2006 9:20 AMCette section vous offre un aperçu des différentes parties et caractéristiques de votre
MacBook.
Le site web d’Apple, à l’adresse www.apple.com/fr/, vous donne accès aux actualités Apple,
à des téléchargements gratuits et des catalogues en ligne des logiciels et matériaux Apple
destinés à votre MacBook.
Vous trouverez également les manuels de nombreux produits Apple, ainsi que l’assistance technique pour tous les produits Apple, sur le site web d’assistance Apple à
l’adresse www.apple.com/fr/support.
F3946M42A.book Page 18 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 19
Caractéristiques de base de votre MacBook
®?
® Bouton
d’alimentation
Lampe témoin
de la caméra
Caméra iSight
Microphone
Haut-parleurs
stéréo
Lampe témoin de
suspension d’activité
Récepteur à infrarouge
Trackpad
Batterie
(en dessous)
Bouton du
trackpad
Lecteur optique
à chargement
par fente
F3946M42A.book Page 19 Friday, October 13, 2006 9:20 AM20 Chapitre 2 Votre MacBook au quotidien
Microphone intégré
Capturez des données audio directement avec le micro (situé à gauche de la caméra iSight)
ou bien, si vous disposez d’une connexion à haut débit, discutez avec vos amis en direct via
l’application iChat AV, incluse.
Caméra iSight intégrée et lampe témoin de la caméra
Elle vous permet de réaliser des vidéoconférences avec d’autres utilisateurs grâce à
l’application iChat AV, de prendre des photos avec Photo Booth ou de capturer des
vidéos avec iMovie HD. La lampe témoin de la caméra s’allume lorsque la caméra iSight
est en fonctionnement.
Haut-parleurs stéréo intégrés
Permettent d’écouter de la musique, des films, des jeux et d’autres types de données
multimédia.
Batterie
Utilisez le MacBook en puisant l’énergie de la batterie lorsque vous n’êtes pas à proximité
d’une prise de courant. En retirant la batterie, vous pouvez avoir accès à la mémoire du
MacBook.
Trackpad et bouton du trackpad
Permet de déplacer le pointeur à l’écran avec l’index ; inclut également une fonction de
défilement en utilisant deux doigts sur le trackpad. Appuyez légèrement sur le trackpad
pour cliquer ou double-cliquer sur une sélection.
F3946M42A.book Page 20 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 21
Lampe témoin de suspension d’activité
Une lumière blanche clignote lorsque le MacBook est en suspension d’activité.
Récepteur à infrarouge
Associé à la télécommande Apple Remote, le récepteur à infrarouge intégré vous permet
de contrôler, jusqu’à une distance de 9 mètres, les applications Front Row et Keynote s’exé-
cutant sur le MacBook.
Lecteur de disque optique à chargement par fente
Votre disque optique peut lire des disques CD et DVD et écrire sur des CD. Si vous disposez
d’un lecteur SuperDrive, vous pouvez également écrire sur des disques DVD.
® Bouton d’alimentation
Permet d’allumer ou d’éteindre votre MacBook ou d’en suspendre l’activité. Maintenez
ce bouton enfoncé pour redémarrer le MacBook lors des procédures de dépannage.
F3946M42A.book Page 21 Friday, October 13, 2006 9:20 AM22 Chapitre 2 Votre MacBook au quotidien
Fonctionnalités du clavier de votre MacBook
esc
num
F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12
lock
— i C
-
Touche
de fonction (Fn)
Touches de
réglage du
volume
Touches de
réglage de la
luminosité
Touche de
verrouillage
numérique
Touche
d’éjection
de disques
Touche
Silence
Touches de
fonction
standard
Touche de bascule
du mode vidéo
F3946M42A.book Page 22 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 23
Touche de fonction (Fn)
Maintenez cette touche enfoncée pour activer les actions personnalisées affectées aux
touches de fonction (F1 à F12). Pour apprendre comment personnaliser les touches de
fonction, choisissez Aide > Aide Mac dans la barre des menus, puis recherchez « touches
de fonction ».
Touches de réglage de la luminosité
Permettent d’augmenter ( ) ou de diminuer ( ) la luminosité de l’écran de votre MacBook.
— Commande Silence
Permet de désactiver le son provenant des haut-parleurs intégrés et du port de sortie casque.
- Touches de réglage du volume
Permettent d’augmenter (-) ou de diminuer (–) le volume du son provenant des
haut-parleurs intégrés et du port de sortie casque.
Touche de verrouillage numérique
Permet d’activer et de désactiver le pavé numérique intégré au clavier du MacBook. Lorsque le pavé numérique est activé, une lumière verte brille sur la touche de verrouillage
numérique.
i Touche de bascule du mode vidéo
Permet de passer du mode double-écran (affichage de votre bureau en mode étendu, à
la fois sur l’écran intégré et sur un écran externe) au mode de recopie vidéo (affichage
des mêmes informations sur les deux écrans), et vice versa.
F11, F12
Par défaut, la touche F11 ouvre Exposé et la touche F12 ouvre Dashboard.
C Touche d’éjection de disque
Maintenez cette touche enfoncée pour éjecter un disque. Il est également possible
d’éjecter un disque en faisant glisser son icône dans la Corbeille.
F3946M42A.book Page 23 Friday, October 13, 2006 9:20 AM24 Chapitre 2 Votre MacBook au quotidien
Ports présents sur votre MacBook
¯
Port Ethernet
Gigabit (10/100/
1000 Base-T)
G
Logement
de sécurité
Port de sortie
casque/audio
numérique
optique
f
Port d’entrée
de ligne audio/
audio numérique
optique
,
Port
DVI
£ Port
FireWire
400
H Ports
USB 2.0
Port d
d’adaptateur
secteur
MagSafe
F3946M42A.book Page 24 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 25
¯ Port secteur MagSafe
Branchez-y l’adaptateur secteur MagSafe 60 W (inclus) pour recharger la batterie
du MacBook.
G Port Gigabit Ethernet (10/100/1000Base-T)
Permet de se connecter à un réseau Ethernet haute vitesse, un modem câble ou DSL ou
encore un autre ordinateur. Le port Ethernet détecte automatiquement les périphériques
Ethernet sans avoir besoin de câble croisé Ethernet.
£ Port Mini-DVI (sortie vidéo)
Permet de brancher un moniteur externe, un projecteur ou un téléviseur équipé d’un connecteur DVI, VGA, composite ou S-vidéo. Selon le type de périphérique externe auquel
vous connectez votre ordinateur, utilisez un adaptateur Mini-DVI vers DVI, Mini-DVI vers
VGA ou Mini-DVI vers Vidéo, tous vendus séparément à l’adresse www.apple.com/fr/store.
H Port FireWire 400
Permettent de brancher sur l’ordinateur des périphériques externes à haute vitesse tels
que des caméras vidéo numériques et des périphériques de stockage.
d Deux ports USB (Universal Serial Bus) 2.0
Grâce à ses ports, vous pouvez brancher sur le MacBook un modem, un iPod, une souris, un
clavier, une imprimante, un lecteur de disques, un appareil photo numérique, une manette
de jeu et plus encore. Vous pouvez également y brancher des périphériques USB 1.1.
, Port d’entrée audio/entrée audio numérique optique
Permet de connecter un micro ou un appareil audio numérique à votre MacBook.
f Port de sortie casque/audio numérique optique
Il permet de connecter des haut-parleurs externes, un casque ou des appareils audio
numériques.
Logement de sécurité
Fixez-y un verrou et un câble antivol (disponibles sur le site www.apple.com/fr/store).
F3946M42A.book Page 25 Friday, October 13, 2006 9:20 AM26 Chapitre 2 Votre MacBook au quotidien
Utilisation de la batterie du MacBook
Lorsque l’adaptateur secteur MagSafe n’est pas branché, le MacBook est alimenté par sa
batterie. L’autonomie du MacBook varie en fonction des applications utilisées et des périphériques externes qui y sont connectés. La désactivation de fonctions sans fil telles
qu’AirPort Extreme ou Bluetooth®
contribue à économiser l’énergie de votre batterie.
Si votre batterie faiblit pendant que vous travaillez, branchez l’adaptateur secteur et
laissez la batterie se recharger. Pour remplacer une batterie presque déchargée par une
batterie chargée lorsque votre ordinateur n’est pas connecté à un adaptateur secteur,
éteignez l’ordinateur.
Pour connaître le niveau de charge de votre batterie, vous pouvez observer les lampes
témoins de niveau de charge dont elle est dotée. Appuyez sur le bouton situé en regard
des témoins lumineux afin que ces derniers brillent brièvement pour indiquer le niveau
de charge de la batterie. Vous pouvez vérifier le niveau de charge, que la batterie soit ou
non insérée dans votre MacBook.
Important : si un seul témoin est allumé, le niveau restant est très faible. Si aucun
témoin n’est allumé, c’est que la batterie est complètement vide et que le MacBook ne
pourra démarrer sans l’adaptateur secteur. Branchez l’adaptateur secteur et laissez la
batterie se recharger ou remplacez la batterie à plat par une batterie complètement
rechargée (voir « retrait de la batterie » à la page 35).
F3946M42A.book Page 26 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 27
Vous pouvez également connaître la charge actuelle de la batterie en observant l’icône
d’état de la batterie ( ) située dans la barre des menus. Le niveau affiché dépend de
la quantité d’énergie restant dans la batterie, mais aussi des applications et des périphériques en cours d’utilisation, ainsi que des réglages actuels de votre système. Pour
disposer de plus d’énergie, fermez des applications, déconnectez les périphériques non
utilisés et réglez la fonction d’Économiseur d’énergie. Pour en savoir plus sur l’économie de la batterie et obtenir des astuces pour améliorer ses performances, rendez-vous
à l’adresse www.apple.com/fr/batteries/notebooks.html.
Batterie
Témoins LED
de la batterie
Bouton
¥
Á
F3946M42A.book Page 27 Friday, October 13, 2006 9:20 AM28 Chapitre 2 Votre MacBook au quotidien
Recharge de la batterie
Lorsque l’adaptateur secteur fourni avec le MacBook est connecté, la batterie se recharge,
que l’ordinateur soit éteint, allumé ou en mode de suspension d’activité. La recharge sera
toutefois plus rapide si l’ordinateur est éteint ou en mode de suspension d’activité.
Comment obtenir des réponses à vos doutes
De plus amples informations sur l’utilisation du MacBook sont disponibles dans l’Aide Mac
et sur Internet à l’adresse www.apple.com/fr/support.
Pour faire apparaître l’Aide Mac :
1 Cliquez sur l’icône du Finder dans le Dock (la barre des icônes située au bord de l’écran).
2 Choisissez Aide > Aide Mac (cliquez sur le menu Aide dans la barre des menus puis
sélectionnez Aide Mac).
3 Cliquez dans le champ de recherche, tapez votre question et appuyez sur la touche
Retour du clavier.
F3946M42A.book Page 28 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 29
Informations supplémentaires
Pour en savoir plus sur l’utilisation de votre MacBook, consultez le tableau suivant :
Pour obtenir des informations sur : Effectuez l’opération suivante :
L’installation de mémoire Consultez il chapitre 3, « Augmentez votre mémoire », à la
page 33.
Le dépannage de votre
MacBook en cas de problème
Consultez il chapitre 4, « À tout problème sa solution », à la
page 43.
L’obtention de services et
d’une assistance pour votre
MacBook
Consultez la section « Informations, services et assistance » à la
page 55. ou bien visitez le site web d’assistance Apple à l’adresse
www.apple.com/fr/support.
L’utilisation de Mac OS X Le site web de Mac OS X à l’adresse www.apple.com/fr/macosx/
overview. Vous pouvez également consulter le document intitulé « Bienvenue dans Tiger », disponible dans le dossier /Bibliothèque/Documentation/User Guides And Information de votre
disque dur, ou encore rechercher « Mac OS X » dans l’Aide Mac.
La migration depuis un PC vers
un Mac
Visitez www.apple.com/macosx/switch et cliquez sur « Switch ».
Vous pouvez également cliquer sur le lien « Passage de Windows
à Mac », qui se trouve dans la section « Problèmes fréquemment
rencontrés par les utilisateurs » de la page d’accueil de l’Aide Mac.
L’utilisation des applications iLife Visitez le site web d’iLife à l’adresse www.apple.com/fr/ilife. Vous
pouvez aussi ouvrir une application iLife, puis ouvrir l’Aide de
l’application et saisir une question dans le champ de recherche.
La modification des
Préférences Système
Ouvrez Préférences Système en choisissant le menu Pomme (K) >
Préférences Système. Vous pouvez également rechercher
« préférences système » dans l’Aide Mac.
F3946M42A.book Page 29 Friday, October 13, 2006 9:20 AM30 Chapitre 2 Votre MacBook au quotidien
L’utilisation de votre trackpad Recherchez « trackpad » dans l’Aide Mac ou bien ouvrez Préfé-
rences Système, cliquez sur Clavier et souris, puis sur Trackpad.
L’utilisation de la caméra iSight Recherchez « iSight » dans l’Aide Mac.
L’utilisation de la technologie
sans fil AirPort Extreme
Visitez la page web d’assistance AirPort à l’adresse
www.apple.com/fr/support/airport. Vous pouvez également
ouvrir l’Aide AirPort en cliquant sur le bouton d’accueil (situé en
haut de la page de l’Aide Mac) et en le maintenant enfoncé, puis
en sélectionnant Aide AirPort dans la liste.
L’utilisation de la technologie
sans fil Bluetooth
Visitez la page web d’assistance Bluetooth à l’adresse
www.apple.com/fr/support/bluetooth. Vous pouvez aussi ouvrir
l’utilitaire Échange de fichiers Bluetooth (dans le dossier Utilitaires
du dossier Applications) et sélectionner Aide > Aide Bluetooth.
L’entretien de la batterie Recherchez « batterie » dans l’Aide Mac.
La connexion d’une imprimante Recherchez « impression » dans l’Aide Mac.
Les connexions FireWire et USB Recherchez « USB » ou « FireWire » dans l’Aide Mac.
La connexion à Internet Recherchez « Internet » dans l’Aide Mac.
La connexion d’un moniteur
externe
Recherchez « port de moniteur » dans l’Aide Mac.
La télécommande Apple
Remote
Recherchez « télécommande » dans l’Aide Mac.
Front Row Recherchez « Front Row » dans l’Aide Mac.
La gravure d’un CD ou DVD Recherchez « graver un disque » dans l’Aide Mac.
Pour obtenir des informations sur : Effectuez l’opération suivante :
F3946M42A.book Page 30 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 31
Les caractéristiques Visitez la page web concernant les caractéristiques, à l’adresse
www.apple.com/support/specs (en anglais). Vous pouvez également ouvrir Informations Système en choisissant le menu
Pomme (K) > « À propos de ce Mac » dans la barre des menus,
puis en cliquant sur Plus d’infos.
Pour obtenir des informations sur : Effectuez l’opération suivante :
F3946M42A.book Page 31 Friday, October 13, 2006 9:20 AMF3946M42A.book Page 32 Friday, October 13, 2006 9:20 AM3
3 Augmentez votre mémoire
mémoire RAM
www.apple.com/fr/store
Aide Mac
F3946M42A.book Page 33 Friday, October 13, 2006 9:20 AM34 Chapitre 3 Augmentez votre mémoire
Votre ordinateur est doté de deux logements de mémoire auxquels vous pouvez
accéder en retirant sa batterie. Votre MacBook est fourni avec un minimum de
512 mégaoctets (Mo) de mémoire DDR2 (Double Data Rate) 667 MHz SDRAM
(Synchronous Dynamic Random-Access Memory). Les deux logements de mémoire
peuvent accueillir un module SDRAM conforme aux spécifications suivantes :
 format DDR2 SO-DIMM (Double Data Rate Small Outline Dual Inline Memory Module) ;
 taille inférieure à 3,8 cm ;
 de 256 Mo, 512 Mo ou 1 Go ;
 à 200 broches ;
 mémoire RAM de type PC2-5300 DDR2 à 667 MHz.
Pour obtenir des performances optimales, ne laissez aucun des deux logements vides
et installez-y des modules de mémoire identiques.
AVERTISSEMENT : Apple vous recommande de confier l’installation de mémoire à un
technicien agréé Apple. Consultez les informations sur le dépannage et l’assistance
qui accompagnent votre ordinateur pour savoir comment contacter Apple. Tout
dommage causé à votre matériel en tentant d’installer vous-même de la mémoire
n’est pas couvert par la garantie limitée de votre ordinateur.
F3946M42A.book Page 34 Friday, October 13, 2006 9:20 AMChapitre 3 Augmentez votre mémoire 35
Installation de mémoire supplémentaire
Pour installer de la mémoire, il faut enlever la batterie puis la remettre en place. La procédure suivante inclut des instructions sur le retrait de la batterie, l’ajout de mémoire et
le remise en place de la batterie.
Étape 1 : retrait de la batterie
1 Éteignez le MacBook. Débranchez l’adaptateur secteur, le câble Ethernet et tous les
autres câbles connectés au MacBook afin d’éviter toute détérioration de ce dernier.
AVERTISSEMENT : soyez prudent lorsque vous manipulez la batterie. Consultez les
informations de sécurité sur la batterie à la page 62.
F3946M42A.book Page 35 Friday, October 13, 2006 9:20 AM36 Chapitre 3 Augmentez votre mémoire
2 Retournez le MacBook et repérez l’emplacement du verrou de la batterie. Utilisez une
pièce de monnaie pour faire tourner le verrou d’un quart de tour vers la droite afin de
débloquer la batterie, puis retirez cette dernière avec précaution.
AVERTISSEMENT : les composants internes de votre MacBook risquent d’être chauds.
Si vous venez d’utiliser votre MacBook, attendez 10 minutes après l’extinction, afin de
laisser aux composants internes le temps de se refroidir.
¥
Á
¥
Á
F3946M42A.book Page 36 Friday, October 13, 2006 9:20 AMChapitre 3 Augmentez votre mémoire 37
Étape 2 : installation de la mémoire
1 Desserrez les trois vis imperdables maintenant le support en L, tirez sur la barre la
plus longue pour retirer le support et écartez celui-ci.
Les leviers situés dans les logements de mémoire se soulèvent automatiquement
lorsque vous retirez le support.
2 Touchez la surface métallique de l’intérieur de l’ordinateur afin de décharger toute
électricité statique que vous pouvez avoir emmagasinée.
Desserrez les trois vis
Tirez sur cette barre
¥
Á
F3946M42A.book Page 37 Friday, October 13, 2006 9:20 AM38 Chapitre 3 Augmentez votre mémoire
3 Pour retirer un module de mémoire placé dans un logement, pousser le levier vers la
gauche d’un mouvement rapide, ce qui fait apparaître le bord du module de mémoire.
Retirez le module de mémoire. Répétez l’opération avec l’autre module de mémoire.
Leviers
¥
Á
F3946M42A.book Page 38 Friday, October 13, 2006 9:20 AMChapitre 3 Augmentez votre mémoire 39
4 Insérez les nouveaux modules de mémoire dans les logements :
a Commencez par insérer le bord doré, avec l’encoche sur le côté gauche.
b Poussez fermement avec deux doigts sur les modules de mémoire pour les mettre en
place. Vous devriez entendre un clic lorsque la mémoire s’enclenche.
Remarque : il est possible qu’une sorte de lubrifiant soit présent sur le nouveau
module de mémoire afin de faciliter le processus d’insertion. Ceci est normal et vous
ne devez pas essuyer ou nettoyer le module pour tenter de l’éliminer.
c Si les leviers ne reviennent pas en position fermée, déplacez-les vers la droite pour
les fermer.
Encoches
¥
Á
F3946M42A.book Page 39 Friday, October 13, 2006 9:20 AM40 Chapitre 3 Augmentez votre mémoire
5 Replacez le support en L en insérant d’abord le bras le plus court, puis resserrez les vis.
Insérez Resserrez les trois vis
d’abord
¥
Á
F3946M42A.book Page 40 Friday, October 13, 2006 9:20 AMChapitre 3 Augmentez votre mémoire 41
Étape 3 : remise en place de la batterie
1 Placez le bord droit de la batterie dans son compartiment, puis appuyez doucement
sur le bord gauche pour la mettre en place. Utilisez une pièce de monnaie pour faire
tourner le verrou d’un quart de tour vers la gauche afin d’immobiliser la batterie.
2 Reconnectez l’adaptateur secteur et tout autre câble connecté auparavant à l’ordinateur.
¥
Á
¥
Á
F3946M42A.book Page 41 Friday, October 13, 2006 9:20 AM42 Chapitre 3 Augmentez votre mémoire
Vérification de la reconnaissance de la nouvelle mémoire
par votre MacBook
Après avoir ajouté de la mémoire au MacBook, vérifiez si elle est reconnue.
Pour vérifier la mémoire de votre ordinateur :
1 Démarrez votre MacBook.
2 Lorsque le bureau Mac OS X s’affiche, choisissez le menu Pomme () > À propos de
ce Mac.
Pour plus de détails sur la mémoire installée sur votre ordinateur, ouvrez Informations
Système en cliquant sur Plus d’infos puis sur Mémoire.
Si le MacBook ne reconnaît pas la mémoire ou ne démarre pas correctement, vérifiez
que la mémoire est compatible avec le MacBook et qu’elle est correctement installée.
F3946M42A.book Page 42 Friday, October 13, 2006 9:20 AM4
4 À tout problème sa solution
www.apple.com/fr/support
Aide Mac aide
F3946M42A.book Page 43 Friday, October 13, 2006 9:20 AM44 Chapitre 4 À tout problème sa solution
Il se peut que vous rencontriez à titre exceptionnel des problèmes en utilisant
le MacBook . Lisez ce chapitre pour trouver des idées de solution qui vous aideront
à régler vos problèmes. Vous trouverez aussi des informations supplémentaires
concernant le dépannage dans l’Aide Mac et sur le site web d’assistance consacré
au MacBook, à l’adresse www.apple.com/fr/support/macbook.
Il existe généralement une solution simple et rapide aux problèmes qui peuvent survenir
au cours de l’utilisation de votre MacBook. Réfléchissez aux conditions qui ont entraîné
l’apparition de ce problème. Ce récapitulatif de la totalité des opérations effectuées avant
que le problème ne survienne permet de restreindre les causes possibles et de trouver
la solution. Les éléments à noter comprennent :
 les applications que vous étiez en train d’utiliser quand le problème est apparu ;
les problèmes qui n’apparaissent qu’avec une application spécifique peuvent indiquer que cette application n’est pas compatible avec la version de Mac OS installée
sur votre ordinateur ;
 les nouveaux logiciels installés, notamment ceux qui ont ajouté des éléments à
votre dossier Système ;
 tout composant matériel installé (mémoire supplémentaire ou périphérique,
par exemple).
Problèmes vous empêchant d’utiliser votre MacBook
Si votre MacBook ne répond plus ou que le pointeur se fige
Il peut arriver, très rarement, qu’une application se « fige » à l’écran. Mac OS X permet
de quitter une application figée sans redémarrer votre ordinateur. Vous pouvez ainsi
enregistrer le travail effectué dans d’autres applications ouvertes.
F3946M42A.book Page 44 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 45
Pour forcer une application à se fermer :
1 Appuyez sur les touches Commande (x) + Option + Échap ou choisissez le menu
Pomme () > Forcer à quitter dans la barre des menus.
La boîte de dialogue « Forcer à quitter des applications » apparaît. L’application est
sélectionnée.
2 Cliquez sur Forcer à quitter.
L’application se ferme, en laissant toutes les autres applications ouvertes.
Si nécessaire, vous pouvez également redémarrer le Finder à partir de cette zone
de dialogue.
Enregistrez ensuite votre travail dans les applications ouvertes, puis redémarrez l’ordinateur afin de vous assurer que le problème est entièrement réglé.
Si vous ne parvenez pas à forcer la fermeture d’une application, maintenez enfoncé le
bouton d’alimentation (®) durant quelques secondes pour éteindre l’ordinateur. Attendez
10 secondes puis allumez l’ordinateur.
Si le problème survient fréquemment, choisissez Aide > Aide Mac dans la barre des
menus en haut de l’écran. Recherchez le mot « bloquer » pour obtenir de l’aide en cas
de blocage de l’ordinateur ou s’il ne répond pas.
Si le problème ne survient que lorsque vous utilisez une application particulière, vérifiez
auprès de son éditeur si elle est compatible avec votre ordinateur. Pour obtenir des informations de contact et une assistance relatifs aux logiciels fournis avec votre MacBook,
rendez-vous à l’adresse www.apple.com/fr/guide.
F3946M42A.book Page 45 Friday, October 13, 2006 9:20 AM46 Chapitre 4 À tout problème sa solution
Si vous savez qu’une application est compatible, vous devrez peut-être réinstaller le
logiciel système de votre ordinateur. Consultez « Réinstallation des logiciels fournis
avec votre MacBook » à la page 54.
Si le MacBook se bloque au démarrage, si un point d’interrogation clignotant apparaît
ou si l’écran est éteint et que la lampe témoin de suspension d’activité reste allumée
(pas en mode de suspension d’activité)
Le point d’interrogation clignotant signifie généralement que l’ordinateur ne parvient
pas à localiser le logiciel système sur le disque dur interne ou sur tout disque externe
relié à l’ordinateur.
 Patientez quelques secondes. Si l’ordinateur ne démarre pas de suite, éteignez-le en
maintenant le bouton d’alimentation (®) enfoncé pendant 8 à 10 secondes. Débranchez
tous les périphériques externes puis tentez de redémarrer l’ordinateur en appuyant sur le
bouton d’alimentation (®) tout en maintenant la touche Option enfoncée. Lorsque votre
ordinateur démarre, cliquez sur l’icône du disque dur, puis sur la flèche droite. Une fois
que l’ordinateur a démarré, ouvrez Préférences Système et cliquez sur Démarrage. Sélectionnez un dossier Système local de Mac OS X.
 Si cela ne donne pas de résultats, tentez de réparer le disque à l’aide d’Utilitaire
de disque :
 Insérez le CD « Mac OS X Install Disc 1 » dans votre ordinateur.
 Redémarrez ensuite votre ordinateur en maintenant la touche C enfoncée lors du
démarrage.
 Choisissez Installation > Ouvrir Utilitaire de disque. Lorsque Utilitaire de disque
s’ouvre, suivez les instructions de la sous-fenêtre S.O.S pour savoir s’il est en mesure
de réparer le disque.
F3946M42A.book Page 46 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 47
Si Utilitaire de disque ne résout pas le problème, vous devrez peut-être réinstaller le
logiciel système de votre ordinateur. Consultez « Réinstallation des logiciels fournis
avec votre MacBook » à la page 54.
Si votre MacBook ne s’allume ou ne démarre pas
Tentez les opérations suivantes dans l’ordre jusqu’à ce que votre ordinateur s’allume :
 Assurez-vous que l’adaptateur secteur est connecté à l’ordinateur et branché sur une
prise de courant en état de marche. Veillez à utiliser l’adaptateur secteur MagSafe 60 W
fourni avec le MacBook. Si l’adaptateur secteur ne recharge plus l’ordinateur et que la
lampe témoin de l’adaptateur secteur ne s’allume pas lorsque vous branchez le câble
d’alimentation, essayez de le débrancher puis de le brancher à nouveau afin de le positionner correctement.
 Vérifiez si votre batterie à besoin d’être rechargée. Appuyez sur le petit bouton situé
sur la batterie. Vous devriez voir apparaître un à quatre voyants indiquant le niveau
de charge de la batterie. Si une seule lampe témoin de niveau de la batterie clignote,
branchez l’adaptateur secteur pour charger la batterie jusqu’à ce qu’au moins cette
lampe témoin reste allumée en permanence.
 Si le problème persiste, rétablissez les réglages par défaut de l’ordinateur en débranchant
l’adaptateur secteur, en retirant la batterie et en maintenant le bouton d’alimentation (®)
enfoncé pendant au moins 5 secondes.
 Si vous avez récemment ajouté de la mémoire, assurez-vous qu’elle est correctement
installée et compatible avec votre ordinateur. Vérifiez si le retrait de cette mémoire et
la remise en place de l’ancienne permet à l’ordinateur de démarrer (consultez la section « installation de la mémoire » à la page 37).
F3946M42A.book Page 47 Friday, October 13, 2006 9:20 AM48 Chapitre 4 À tout problème sa solution
 Pour réinitialiser la PRAM, appuyez sur le bouton d’alimentation (®) et maintenez
immédiatement les touches Commande (x), Option, P et R enfoncées jusqu’à ce que
vous entendiez une deuxième fois le signal sonore de démarrage.
 Si vous ne parvenez toujours pas à démarrer le MacBook, consultez la section
« Informations, services et assistance » à la page 55 qui contient les informations
nécessaires pour prendre contact avec Apple.
Si l’écran devient subitement noir ou que votre MacBook se bloque
Essayez de redémarrer votre MacBook.
1 Débranchez tout périphérique connecté à votre MacBook excepté l’adaptateur secteur.
2 Appuyez sur le bouton d’alimentation (®) pour redémarrer le système.
3 Le niveau de charge de la batterie doit atteindre au moins 10 pour cent avant la connexion
d’un périphérique et la reprise du travail.
Pour vérifier le niveau de charge de la batterie, observez l’icône d’état de la batterie
( ) située dans la barre des menus.
Le moniteur pourrait également s’assombrir si les fonctions d’économie d’énergie de
la batterie sont en place.
Si vous avez oublié votre mot de passe
Vous pouvez réinitialiser votre mot de passe d’administrateur et les mots de passe de
tous les autres comptes.
1 Insérez le CD « Mac OS X Install Disc 1 ». Redémarrez ensuite votre ordinateur et maintenez
la touche C enfoncée pendant le démarrage.
2 Dans la barre des menus, choisissez Utilitaires > Réinitialiser le mot de passe. Suivez les
instructions à l’écran.
F3946M42A.book Page 48 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 49
En cas de problème à l’éjection d’un disque
 Fermez toutes les applications susceptibles d’utiliser le disque et essayez à nouveau.
 Si cela ne donne pas de résultats, redémarrez l’ordinateur tout en maintenant le bouton
du trackpad enfoncé.
Utilisation d’Apple Hardware Test
Si vous pensez qu’il y a un problème avec les composants matériels du MacBook, vous
pouvez utiliser l’application Apple Hardware Test pour savoir si tel est le cas (les composants affectés peuvent être la mémoire ou le processeur, par exemple).
Pour utiliser Apple Hardware Test :
1 Déconnectez tous les périphériques externes de votre ordinateur, sauf l’adaptateur secteur.
Si un câble Ethernet est connecté, déconnectez-le.
2 Insérez le CD « Mac OS X Install Disc 1 » livré avec votre ordinateur.
3 Redémarrez ensuite votre ordinateur en maintenant la touche D enfoncée lors du
démarrage.
4 Lorsque l’écran principal d’Apple Hardware Test s’affiche, suivez les instructions à l’écran.
5 En cas de détection d’un problème, Apple Hardware Test affiche un code d’erreur. Notez
le code d’erreur avant d’entreprendre les démarches d’assistance. Si Apple Hardware Test
ne détecte pas de panne matérielle, il est probable que le problème soit lié aux logiciels.
Pour en savoir plus sur Apple Hardware Test, consultez le fichier « À propos d’AHT » sur
le disque « Mac OS X Install Disc 1 ».
F3946M42A.book Page 49 Friday, October 13, 2006 9:20 AM50 Chapitre 4 À tout problème sa solution
Problèmes de connexion à Internet
Le MacBook est équipé de l’application Assistant réglages, destinée à vous aider à configurer une connexion à Internet. Ouvrez Préférences Système, puis cliquez sur Réseau.
Cliquez sur le bouton « Assistant » pour ouvrir Assistant réglages de réseau.
En cas de problèmes avec votre connexion à Internet, vous pouvez essayer les méthodes
proposées dans cette section en commençant par Diagnostic réseau.
Pour utiliser Diagnostic réseau :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau puis cliquez sur « Assistant ».
3 Cliquez sur Diagnostic pour lancer Diagnostic réseau.
4 Suivez les instructions à l’écran.
Si Diagnostic réseau n’est pas en mesure de résoudre le problème, celui-ci se situe
peut-être au niveau du fournisseur d’accès à Internet auquel vous essayez de vous
connecter, du périphérique externe utilisé pour la connexion au fournisseur d’accès à
Internet ou du serveur auquel vous essayez d’accéder. Vous pouvez également tenter
de réaliser les opérations suivantes.
Connexions à Internet par modem câble, ligne DSL et réseau local (LAN)
Assurez-vous que tous les câbles du modem sont correctement branchés. Vérifiez le
câble d’alimentation du modem, le câble reliant le modem à l’ordinateur et le câble
reliant le modem à la prise murale. Vérifiez également les câbles et les sources d’alimentation de vos routeurs et concentrateurs Ethernet.
F3946M42A.book Page 50 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 51
Éteignez, puis rallumez le modem afin de réinitialiser le matériel du modem.
Éteignez le modem câble ou DSL, puis rallumez-le après quelques minutes. Certains fournisseurs d’accès à Internet conseillent de débrancher le câble d’alimentation du modem.
Si votre modem dispose d’un bouton de réinitialisation, vous pouvez l’actionner avant ou
après avoir éteint puis rallumé le modem.
Important : les instructions relatives aux modems ne concernent pas les utilisateurs de
réseau LAN. Contrairement aux utilisateurs de modems câble et DSL, les utilisateurs de
réseau LAN peuvent disposer de concentrateurs, commutateurs, routeurs et autres blocs
de connexion. Ils doivent faire appel à leur administrateur réseau plutôt qu’à un FAI.
Connexions PPPoE
Si vous ne parvenez pas à vous connecter à votre fournisseur d’accès à Internet via
PPPoE, assurez-vous que les informations que vous avez saisies dans les préférences
Réseau sont correctes.
Pour vérifier les réglages des Préférences Réseau :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau.
3 Dans le menu local Afficher, sélectionnez Configurations de ports réseau.
4 Sélectionnez Ethernet intégré, puis faites glisser cette configuration en haut de
la liste des configurations de ports.
5 Dans le menu local Afficher, sélectionnez Ethernet intégré.
6 Cliquez sur PPPoE.
7 Sélectionnez Se connecter via PPPoE.
F3946M42A.book Page 51 Friday, October 13, 2006 9:20 AM52 Chapitre 4 À tout problème sa solution
8 Vérifiez le champ Nom de compte pour vous assurer que vous avez correctement saisi
les informations fournies par votre fournisseur d’accès à Internet.
9 Si vous avez choisi d’enregistrer votre mot de passe, tapez-le à nouveau afin d’être sûr
qu’il est correct.
10 Cliquez sur TCP/IP. Assurez-vous d’avoir saisi dans cette sous-fenêtre les informations
correctes fournies par votre fournisseur d’accès à Internet.
11 Cliquez sur Appliquer.
Connexions au réseau
Assurez-vous que le câble Ethernet est branché sur le MacBook et sur le réseau. Vérifiez
les câbles et l’alimentation de vos routeurs et concentrateurs Ethernet.
Si vous disposez de plusieurs ordinateurs partageant une connexion à Internet, assurezvous que votre réseau est correctement configuré. Vous devez savoir si votre FAI fournit
une seule ou plusieurs adresses IP, autrement dit, une pour chaque ordinateur.
Si une seule adresse IP est fournie, vous devez disposer d’un routeur capable de partager
la connexion ; on parle alors de conversion d’adresse réseau (NAT) ou de masquage
d’adresses IP. Pour obtenir des informations sur la configuration, consultez la documentation fournie avec votre routeur ou contactez la personne qui a configuré votre réseau.
Vous pouvez utiliser une borne d’accès AirPort pour partager une adresse IP unique entre
plusieurs ordinateurs. Pour obtenir plus d’informations sur l’utilisation d’une borne d’accès
AirPort, consultez l’Aide Mac ou rendez-vous sur le site web AirPort d’Apple, à l’adresse
www.apple.com/fr/support/airport.
Si ces méthodes s’avèrent insuffisantes pour résoudre les problèmes rencontrés, adressezvous à votre fournisseur d’accès à Internet ou à votre administrateur réseau.
F3946M42A.book Page 52 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 53
Problèmes de communication sans fil avec AirPort Extreme
En cas de problèmes avec les communications sans fil AirPort Extreme :
 Vérifiez que l’ordinateur ou le réseau auquel vous souhaitez vous connecter est activé
et dispose d’un point d’accès sans fil.
 Assurez-vous que le logiciel est correctement configuré conformément aux instructions
incluses avec votre borne d’accès ou point d‘accès.
 Assurez-vous que l’autre ordinateur ou le point d’accès au réseau se trouve dans la zone
de couverture de l’antenne de votre ordinateur. Des appareils électroniques ou des structures métalliques se trouvant à proximité peuvent interférer avec les communications
sans fil et réduire la portée de votre antenne. Vous pouvez éventuellement améliorer la
réception en tournant et en réorientant l’ordinateur.
 Vérifiez le menu d’état AirPort (Z) dans la barre des menus. Jusqu’à quatre barres de
mesure apparaissent pour afficher la puissance du signal. Si l’intensité du signal est
faible, tentez de déplacer l’appareil.
 Pour plus d’informations, consultez l’Aide AirPort (choisissez Aide > Aide Mac, puis
Bibliothèque > Aide AirPort dans la barre des menus) ainsi que les instructions fournies
avec votre appareil sans fil.
Maintien à jour de vos logiciels
Vous pouvez vous connecter à Internet pour télécharger et installer automatiquement les
dernières versions de logiciels, gestionnaires et autres améliorations fournies par Apple.
F3946M42A.book Page 53 Friday, October 13, 2006 9:20 AM54 Chapitre 4 À tout problème sa solution
Chaque fois que vous vous connectez à Internet, « Mise à jour de logiciels » consulte les
serveurs Internet d’Apple pour rechercher les mises à jour disponibles pour votre ordinateur. Vous pouvez configurer le MacBook afin qu’il lance régulièrement des recherches sur
les serveurs Apple, puis qu’il télécharge et installe les mises à jour de logiciels trouvées.
Pour rechercher des logiciels mis à jour :
1 Ouvrez les Préférences Système.
2 Cliquez sur l’icône « Mise à jour de logiciels » et suivez les instructions à l’écran.
 Pour plus d’informations, recherchez « Mise à jour de logiciels » dans l’Aide Mac.
 Pour obtenir les toutes dernières informations sur Mac OS X, rendez-vous à l’adresse
www.apple.com/fr/macosx.
Réinstallation des logiciels fournis avec votre MacBook
Les disques d’installation de logiciels fournis avec votre ordinateur permettent de
réinstaller Mac OS X et les applications livrées avec votre ordinateur.
Important : Apple vous recommande de sauvegarder les données de votre disque dur
avant de procéder à la restauration du logiciel. Apple décline toute responsabilité en
cas de perte de données.
Installation de Mac OS X et des applications
Pour installer Mac OS X et les applications qui accompagnent votre ordinateur :
1 Sauvegardez vos fichiers essentiels.
Nous vous conseillons de sauvegarder vos fichiers essentiels avant d’installer Mac OS X et
d’autres applications car l’option Effacer et installer efface les données du disque dur.
2 Assurez-vous que l’adaptateur secteur est correctement branché.
F3946M42A.book Page 54 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 55
3 Insérez le CD « Mac OS X Install Disc 1 » livré avec votre ordinateur.
4 Double-cliquez sur « Install Mac OS X and Bundled Software ». Pour n’installer que les applications fournies avec l’ordinateur, double-cliquez sur « Install Bundled Software Only ».
Remarque : pour installer iCal, iChat AV, iSync, iTunes, Safari et les applications iLife,
double-cliquez sur « Install Mac OS X and Bundled Software ».
5 Suivez les instructions à l’écran.
6 Après avoir sélectionné le volume de destination pour l’installation, suivez les instructions
à l’écran. Il se peut que votre ordinateur redémarre et vous invite à insérer le disque d’installation Mac OS X suivant.
Remarque : pour rétablir les réglages d’origine de Mac OS X sur votre ordinateur, cliquez
sur Options dans la fenêtre « Sélectionner une destination » du programme d’installation,
puis choisissez Effacer et installer.
Informations, services et assistance
L’utilisateur ne peut remplacer aucune pièce du MacBook, excepté la mémoire. Si vous
avez besoin de services de réparation, adressez-vous à Apple ou portez votre MacBook
chez un fournisseur de services agréé Apple. Vous trouverez de plus amples informations sur le MacBook en ligne, dans l’aide à l’écran, dans Informations Système et via
Apple Hardware Test.
F3946M42A.book Page 55 Friday, October 13, 2006 9:20 AM56 Chapitre 4 À tout problème sa solution
Informations en ligne
Pour obtenir des informations en ligne sur le service et l’assistance, rendez-vous sur
www.apple.com/fr/support. Choisissez votre pays dans le menu local. Vous pouvez faire
des recherches dans la base de données AppleCare Knowledge Base, vérifiez si de nouvelles mises à jour de logiciels sont disponibles ou obtenir de l’aide dans les forums de
discussion Apple.
Aide à l’écran
Vous trouverez bien souvent des réponses à vos questions ainsi que des instructions et
des informations concernant le dépannage dans l’Aide Mac. Choisissez Aide > Aide Mac.
Informations Système
Pour obtenir des informations sur le MacBook, servez-vous d’Informations Système. Cette
application vous fournit la liste des composants matériels et des logiciels installés, le
numéro de série et de version du système d’exploitation, la quantité de mémoire installée, etc. Pour ouvrir Informations Système, choisissez le menu Pomme () > « À propos
de ce Mac » dans la barre des menus, puis cliquez sur Plus d’infos.
Service et assistance AppleCare
Le MacBook est fourni avec 90 jours d’assistance technique et 1 an de couverture sur les
réparations de matériel effectuées dans les magasins Apple Store ou les centres de réparations agréés Apple, tels que les fournisseurs de services agréés Apple. Vous avez la possibilité d’étendre la durée de cette couverture en adhérant à un programme AppleCare
Protection Plan. Pour en savoir plus, rendez-vous sur www.apple.com/fr/support/products
ou bien visitez le site web de votre pays (dans la liste ci-dessous).
F3946M42A.book Page 56 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 57
Si vous avez besoin d’assistance, le personnel d’assistance par téléphone AppleCare peut
vous aider à installer et à ouvrir les applications et offre des services de dépannage élé-
mentaires. Appelez le centre d’assistance le plus proche de chez vous (gratuit pendant
les 90 premiers jours). Gardez la date d’achat et le numéro de série de votre MacBook à
portée de main lorsque vous appelez.
Remarque : la période de 90 jours d’assistance gratuite par téléphone débute à la date
d’achat. Des frais téléphoniques peuvent éventuellement s’appliquer.
Les numéros de téléphone sont susceptibles d’être modifiés. Les tarifs téléphoniques
locaux et nationaux peuvent s’appliquer. Une liste complète est disponible sur Internet :
Pays Téléphone Site web
Allemagne (49) 01805 009 433 www.apple.com/de/support
Autriche (43) 0810 300 427 www.apple.com/at/support
Belgique (flamand)
(français)
(32) 070 700 772
(32) 070 700 773
www.apple.com/benl/support
www.apple.com/befr/support
France (33) 0825 888 024 www.apple.com/fr/support
Luxembourg (352) 800 24550 www.apple.com/befr/support
Suisse (français)
(allemand)
(41) 0848 000 132
(41) 0848 000 132
www.apple.com/chfr/support
www.apple.com/chde/support
www.apple.com/fr/contact/phone_contacts.html
F3946M42A.book Page 57 Friday, October 13, 2006 9:20 AM58 Chapitre 4 À tout problème sa solution
Localisation du numéro de série de votre produit
Utilisez l’une des méthodes suivantes pour trouver le numéro de série de votre ordinateur :
 Choisissez Apple () > À propos de ce Mac puis cliquez sur le numéro de version, en dessous des mots « Mac OS X ». Cliquez à cet endroit de façon répétitive pour afficher l’un
après l’autre la version de Mac OS X, le numéro de sous-version et le numéro de série.
 Ouvrez Informations Système (dans /Applications/Utilitaires/), et cliquez sur Matériel.
 Retirez la batterie. Le numéro de série de votre MacBook se trouve dans la baie de la batterie. Pour en savoir plus sur l’extraction de la batterie, consultez la section à la page 35 .
F3946M42A.book Page 58 Friday, October 13, 2006 9:20 AM5
5 Dernières recommandations
www.apple.com/environment
Aide Mac ergonomie
F3946M42A.book Page 59 Friday, October 13, 2006 9:20 AM60 Chapitre 5 Dernières recommandations
Afin d’assurer votre sécurité et de préserver votre matériel, veillez à observer ces consignes
concernant le nettoyage et la manipulation de votre MacBook ainsi que l’aménagement
d’un espace de travail confortable. Gardez ces instructions dans un endroit facile d’accès
pour vous et pour les utilisateurs éventuels.
Informations importantes concernant la sécurité
Utilisation près de l’eau et dans des endroits humides Évitez de placer votre ordinateur à
proximité d’un évier, d’un lavabo, d’une baignoire ou d’une douche, par exemple. Protégez
votre ordinateur de l’humidité et des intempéries (neige, pluie, brouillard par exemple).
Manipulation du MacBook Installez le MacBook sur un plan de travail stable qui laisse
convenablement circuler l’air sous l’ordinateur et autour de celui-ci. N’utilisez pas le
MacBook en le posant sur un coussin ou tout autre objet de structure non solide car
cela pourrait empêcher les conduits d’aération de fonctionner correctement. Évitez
également de placer des objets sur le clavier lorsque vous utilisez l’ordinateur. N’introduisez jamais d’objets d’aucune sorte dans les ouvertures servant à la ventilation.
La partie inférieure du MacBook peut chauffer au cours d’une utilisation normale de
l’appareil. S’il est posé sur vos genoux et que la chaleur qu’il émane vous gêne, posez-le
plutôt sur un plan de travail stable.
AVERTISSEMENT : ne pas suivre ces consignes pourrait déclencher un feu, occasionner
des décharges électriques ou entraîner tout type de blessure ou dommage.
F3946M42A.book Page 60 Friday, October 13, 2006 9:20 AMChapitre 5 Dernières recommandations 61
Utilisation de l’adaptateur secteur MagSafe 60 W Veillez à ce que la fiche CA ou le
câble d’alimentation secteur soit totalement inséré dans l’adaptateur secteur avant de
le brancher sur une prise de courant. N’utilisez que l’adaptateur secteur qui accompagne
le MacBook ou, au besoin, un adaptateur secteur agréé Apple compatible avec ce produit.
L’adaptateur secteur peut chauffer au cours d’une utilisation normale de l’appareil. Branchez toujours l’adaptateur secteur directement sur la prise de courant ou posez-le par terre,
dans un endroit correctement aéré.
Débranchez l’adaptateur secteur, retirez la batterie et débranchez tous les autres câbles
si l’un des cas suivants se présente :
 Vous souhaitez ajouter de la mémoire.
 Vous souhaitez nettoyer le boîtier (pour ce faire, suivez à la lettre les instructions fournies
à la page 64).
 La prise ou le câble d’alimentation est endommagé.
 Le MacBook ou l’adaptateur secteur est exposé à la pluie ou à une humidité excessive,
ou du liquide a été versé dans le boîtier.
 Le MacBook ou l’adaptateur secteur a subi une chute, le boîtier a été endommagé ou
vous pensez qu’une réparation est nécessaire.
Le port secteur MagSafe contient un aimant qui peut effacer les données d’une carte
de crédit, d’un iPod ou d’autres appareils. Pour protéger vos données, ne placez pas de
matériaux ou d’appareils à sensibilité magnétique (comme ceux cités précédemment
ou autres) à moins de 25 mm de ce port.
Si des résidus quelconques se trouvent dans le port secteur MagSafe, enlevez-les
doucement à l’aide d’un bâtonnet de coton.
F3946M42A.book Page 61 Friday, October 13, 2006 9:20 AM62 Chapitre 5 Dernières recommandations
Manipulation de la batterie Évitez de la faire tomber, de la démonter, de l’écraser, de la
brûler ou de l’exposer à des températures supérieures à 100° C. N’utilisez plus la batterie
si elle est endommagée de quelque façon que ce soit. Ne remplacez la batterie que par
une batterie certifiée par Apple pour ce produit. Éliminez rapidement les batteries usagées
conformément aux directives d’environnement locales en vigueur.
Prévention de la diminution de l’acuité auditive Vous risquez une perte d’audition irré-
parable si vous utilisez un casque ou des écouteurs à volume sonore élevé. L’oreille peut
s’adapter petit à petit à des volumes sonores de plus en plus élevés qui peuvent sembler
normaux, mais qui risquent à la longue d’endommager votre système auditif. En cas de
sifflements ou de perte d’acuité auditive, arrêtez d’utiliser le casque ou les écouteurs et
consultez un médecin. Plus le volume est élevé, plus votre audition risque d’être affectée
rapidement. Pour protéger votre système auditif, les spécialistes conseillent de prendre
les mesures suivantes :
 Limitez la durée d’utilisation à volume élevé de vos écouteurs ou de votre casque
d’écoute.
 Évitez d’augmenter le volume afin de bloquer les bruits environnants.
 Baissez le volume si vous ne parvenez pas à entendre une personne qui parle à côté
de vous.
Activités à haut risque Cet ordinateur n’est pas conçu pour être utilisé dans des installations nucléaires, pour la navigation ou la communication aérienne, pour le contrôle
du trafic aérien, ni dans aucune autre situation où une panne du système informatique
pourrait entraîner la mort, des blessures ou de graves dommages écologiques.
F3946M42A.book Page 62 Friday, October 13, 2006 9:20 AMChapitre 5 Dernières recommandations 63
Informations concernant le laser pour lecteurs optiques
Le lecteur optique de votre ordinateur contient un laser qui est entièrement sans danger si l’on en fait un usage normal mais qui peut s’avérer dangereux pour les yeux s’il
est démonté. Afin d’assurer votre sécurité, ce dispositif ne doit être réparé que par un
fournisseur de services agréé Apple.
Informations importantes sur la manipulation
Mise sous tension de votre MacBook N’allumez jamais le MacBook tant que tous ses
composants internes ou externes ne sont pas en place. L’utilisation de l’ordinateur alors
que certains composants manquent peut s’avérer dangereuse et risque de l’endommager.
Transport du MacBook Si vous transportez le MacBook dans un sac ou dans un attaché-
case, assurez-vous que ce dernier ne contient pas d’objets non attachés (des trombones
ou des pièces de monnaie, par exemple) qui pourraient pénétrer accidentellement dans
l’ordinateur par une ouverture (comme la fente du lecteur optique) ou se coincer à l’inté-
rieur d’un port. Maintenez également à l’écart du port secteur MagSafe tout objet à sensibilité magnétique.
AVERTISSEMENT : la mise en place de réglages ou la réalisation d’opérations qui ne
sont pas spécifiés dans le manuel de votre appareil risque de vous exposer à des
rayonnements dangereux.
AVIS : ne pas suivre les présentes instructions sur la manipulation peut provoquer des
dommages à votre MacBook ou à d’autres objets.
F3946M42A.book Page 63 Friday, October 13, 2006 9:20 AM64 Chapitre 5 Dernières recommandations
Utilisation des connecteurs et des ports Ne forcez jamais un connecteur à entrer dans
un port. Lorsque vous branchez un appareil, assurez-vous que le port ne contient aucun
résidu quelconque, que le connecteur correspond bien au port et qu’il est placé de manière
à entrer correctement dans le port.
Stockage du MacBook Si vous décidez de ranger le MacBook pendant une longue
période, placez-le dans un endroit frais (idéalement, à 22° C) et déchargez la batterie
jusqu’à 50 pour cent. Avant de ranger votre ordinateur pour une période de temps
supérieure à cinq mois, déchargez la batterie jusqu’à environ 50 pour cent, puis
retirez-la du MacBook. Pour conserver les capacités de la batterie, rechargez la
batterie jusqu’à 50 pour cent tous les six mois environ.
Nettoyage du MacBook Lorsque vous nettoyez le boîtier de votre ordinateur et ses composants, éteignez-le, débranchez l’adaptateur secteur et retirez la batterie. Puis, pour nettoyer le boîtier de l’ordinateur, utilisez un chiffon doux, humide et non pelucheux. Évitez les
infiltrations d’humidité par quelque ouverture que ce soit. Ne vaporisez jamais de liquide
directement sur l’ordinateur. N’utilisez ni aérosols, ni dissolvants, ni abrasifs qui pourraient
endommager les finitions de l’appareil.
Nettoyage du moniteur du MacBook Pour nettoyer l’écran du MacBook, éteignez tout
d’abord l’ordinateur, débranchez l’adaptateur secteur, puis retirez la batterie. Humidifiez
ensuite, à l’eau seulement, un chiffon propre, doux et non pelucheux et essuyez l’écran.
Ne vaporisez jamais de liquide directement sur l’écran.
F3946M42A.book Page 64 Friday, October 13, 2006 9:20 AMChapitre 5 Dernières recommandations 65
Ergonomie
Voici quelques conseils pour la mise en place d’un environnement de travail sain.
Clavier et trackpad
Lorsque vous tapez au clavier ou que vous vous servez du trackpad, vos épaules doivent
être détendues. Le bras et l’avant-bras doivent former un angle droit, la main étant placée
dans le prolongement du poignet.
Position
à éviter
Position
recommandée
F3946M42A.book Page 65 Friday, October 13, 2006 9:20 AM66 Chapitre 5 Dernières recommandations
Vous devez avoir les mains et les doigts détendus lorsque vous tapez au clavier ou que
vous utilisez le trackpad. Évitez de replier les pouces à l’intérieur des paumes.
Modifiez fréquemment la position de vos mains pour éviter la fatigue. Après un travail
continu et intensif sur ordinateur, certains utilisateurs peuvent ressentir des douleurs aux
mains, aux poignets ou aux bras. Si ces douleurs persistent, consultez un spécialiste.
Souris externe
Si vous utilisez une souris externe, veillez à ce qu’elle se trouve à hauteur du clavier.
Ménagez un espace suffisant pour la manipuler avec aisance.
Siège
Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables.
Réglez la hauteur du siège de telle sorte que vos cuisses reposent à l’horizontale et vos
pieds à plat sur le sol. Le dossier du siège doit soutenir votre région lombaire, c’est-à-dire
la partie inférieure de votre dos. Suivez les instructions du fabricant de sorte que le réglage
du dossier soit parfaitement adapté à votre morphologie.
Position
à éviter
Position
recommandée
F3946M42A.book Page 66 Friday, October 13, 2006 9:20 AMChapitre 5 Dernières recommandations 67
Au besoin, relevez le siège de manière à ce que vos avant-bras et vos mains soient placés
correctement par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à plat sur
le sol, utilisez un repose-pied inclinable et réglable en hauteur. Si vous disposez d’un
bureau modulaire, vous pouvez abaisser le niveau du plan de travail pour éviter l’emploi
d’un repose-pied. Une troisième solution consiste à utiliser un bureau dont le clavier est
situé plus bas que le plan de travail.
Écran intégré
Orientez l’écran de manière à réduire le plus possible les reflets de l’éclairage électrique
et de la lumière du jour. Ne forcez pas l’écran si vous rencontrez une résistance. L’angle
d’ouverture maximal de l’écran ne peut dépasser 130 degrés.
Réglez la luminosité et le contraste de l’écran chaque fois que vous déplacez l’ordinateur
ou que l’éclairage ambiant change.
Vous trouverez d’autres informations concernant l’ergonomie sur Internet :
À propos d’Apple et de l’environnement
Apple Computer, Inc. reconnaît sa responsabilité en matière de réduction de l’impact
de ses produits et de ses activités sur l’environnement.
Des informations supplémentaires sont disponibles sur Internet :
www.apple.com/about/ergonomics
www.apple.com/environment
F3946M42A.book Page 67 Friday, October 13, 2006 9:20 AMF3946M42A.book Page 68 Friday, October 13, 2006 9:20 AM69
Regulatory Compliance Information
FCC Compliance Statement
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2)
this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected.
L‘utilisation de ce dispositif est autorisée seulement aux
conditions suivantes: (1) il ne doit pas produire de
brouillage et (2) l’utilisateur du dispositif doit être prêt à
accepter tout brouillage radioélectrique reçu, même si
ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference to
radio or television reception, try to correct the
interference by using one or more of the following
measures:
 Turn the television or radio antenna until the
interference stops.
 Move the computer to one side or the other of the
television or radio.
 Move the computer farther away from the television or
radio.
 Plug the computer in to an outlet that is on a different
circuit from the television or radio. (That is, make
certain the computer and the television or radio are on
circuits controlled by different circuit breakers or
fuses.)
If necessary, consult an Apple-authorized service
provider or Apple. See the service and support
information that came with your Apple product. Or,
consult an experienced radio/television technician for
additional suggestions.
Important: Changes or modifications to this product
not authorized by Apple Computer, Inc., could void the
EMC compliance and negate your authority to operate
the product.
This product has demonstrated EMC compliance under
conditions that included the use of compliant peripheral
devices and shielded cables (including Ethernet network
cables) between system components. It is important
that you use compliant peripheral devices and shielded
cables between system components to reduce the
possibility of causing interference to radios, television
sets, and other electronic devices.
F3946M42A.book Page 69 Friday, October 13, 2006 9:20 AM70
Responsible party (contact for FCC matters only):
Apple Computer, Inc. Product Compliance,
1 Infinite Loop M/S 26-A, Cupertino, CA 95014-2084,
408-974-2000.
Utilisation de la radio sans fil
Opérant dans une zone de fréquence située entre 5,15 et
5,25 GHz, l’usage de cet appareil est limité aux zones
intérieures afin de réduire la possibilité d’interférences
nuisibles en cas de coïncidence avec les systèmes de
satellite mobile.
Cet appareil doit être utilisé à l’intérieur.
Exposure to Radio Frequency Energy
The radiated output power of the AirPort Extreme
technology is below the FCC radio frequency exposure
limits. Nevertheless, it is advised to use the wireless
equipment in such a manner that the potential for
human contact during normal operation is minimized.
FCC Bluetooth Wireless Compliance
The antenna used with this transmitter must not be
collocated or operated in conjunction with any other
antenna or transmitter subject to the conditions of the
FCC Grant.
Bluetooth Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment regulations.
Cet appareil numérique de la Classe B respecte toutes
les exigences du Règlement sur le matériel brouilleur
du Canada.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B
specifications. Cet appareil numérique de la classe B est
conforme à la norme NMB-003 du Canada. This device
complies with RSS 210 of Industry Canada.
Bluetooth Europe - Déclaration de conformité
UE
Ce périphérique sans fil est conforme aux normes EN
300 328, EN 301-489 et EN 60950 d’après les dispositions
de la directive R&TTE.
Europe : déclaration de conformité EU
The equipment complies with the RF Exposure
Requirement 1999/519/EC, Council Recommendation of
12 July 1999 on the limitation of exposure of the general
public to electromagnetic fields (0 Hz to 300 GHz). This
equipment meets the following conformance standards:
EN300 328, EN301 893, EN301 489-17, EN60950
Par la présente Apple Computer, Inc. déclare que
l’appareil 802.11a/b/g Mini-PCIe card est conforme aux
exigences essentielles et aux autres dispositions
pertinentes de la directive1999/5/CE.
Complies with European Directives
72/23/EEC, 89/336/EEC, 1999/5/EC
See http://www.apple.com/euro/compliance
F3946M42A.book Page 70 Friday, October 13, 2006 9:20 AM71
Korea Statements
Singapore Wireless Certification
Taiwan Wireless Statements
Taiwan Class B Statement
VCCI Class B Statement
Russia
External USB Modem Information
When connecting your MacBook to the phone line
using an external USB modem, refer to the
telecommunications agency information in the
documentation that came with your modem.
ENERGY STAR®
Compliance
As an ENERGY STAR®
partner, Apple has determined that
standard configurations of this product meet the
ENERGY STAR®
guidelines for energy efficiency. The
ENERGY STAR®
program is a partnership with office
product equipment manufacturers to promote energyefficiency. Reducing energy consumption of office
products saves money and reduces pollution by
eliminating wasted energy.
F3946M42A.book Page 71 Friday, October 13, 2006 9:20 AM72
Informations sur l’élimination et le recyclage
La lampe du rétro-éclairage interne de ce produit
contient du mercure. Elle doit être recyclée ou traitée
conformément à la législation locale, nationale et
fédérale. For information about Apple’s recycling
program, go to www.apple.com/fr/environment.
Informations sur l’enlèvement de la batterie
Jetez vos batteries usagées en respectant les lois et les
consignes environnementales de votre pays.
California: The coin cell battery in your product contains
perchlorates. Special handling and disposal may apply.
Refer to www.dtsc.ca.gov/hazardouswaste/perchlorate.
Deutschland: Dieses Gerät enthält Batterien. Bitte nicht
in den Hausmüll werfen. Entsorgen Sie dieses Gerätes
am Ende seines Lebenszyklus entsprechend der
maßgeblichen gesetzlichen Regelungen.
Nederlands: Gebruikte batterijen kunnen worden
ingeleverd bij de chemokar of in een speciale
batterijcontainer voor klein chemisch afval (kca) worden
gedeponeerd.
Taïwan:
Union européenne—instructions concernant
l’élimination des déchets :
Le symbole ci-dessus signifie que vous devez vous
débarrasser de votre produit sans le mélanger avec les
ordures ménagères, selon les normes et la législation
de votre pays. Lorsque ce produit n’est plus utilisable,
portez-le dans un centre de traitement des déchets
agréé par les autorités locales. Certains centres acceptent
les produits gratuitement. Le traitement et le recyclage
séparé de votre produit lors de son élimination aideront
à préserver les ressources naturelles et à protéger
l’environnement et la santé des êtres humains.
F3946M42A.book Page 72 Friday, October 13, 2006 9:20 AMK Apple Computer, Inc.
© 2006 Apple Computer, Inc. Tous droits réservés.
En application des lois et conventions en vigueur,
aucune reproduction totale ni partielle du manuel n’est
autorisée, sauf consentement écrit préalable d’Apple.
Tout a été mis en œuvre pour que les informations pré-
sentées dans ce manuel soient exactes. Apple n’est pas
responsable des erreurs de reproduction ou d’impression.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, le logo Apple, AirPort, AirPort Extreme, AppleTalk, Final Cut, FireWire, iCal, iDVD, iLife, iMovie, iPhoto,
iPod, iTunes, Mac, Macintosh, le Guide des produits
Macintosh, Mac OS et QuickTime sont des marques
d’Apple Computer, Inc. déposées aux États-Unis et dans
d’autres pays.
AirPort Express, Exposé, FileVault, Finder, le logo
FireWire, iSight, MacBook, MagSafe, Safari, Spotlight,
SuperDrive et Tiger sont des marques d’Apple Computer Inc.
AppleCare et Apple Store sont des marques de service
d’Apple Computer, Inc. déposées aux États-Unis et dans
d’autres pays.
ENERGY STAR® est une marque déposée aux États-Unis.
Intel et Intel Core sont des marques d’Intel Corp. aux
États-Unis et dans d’autres pays.
La marque et les logos Bluetooth® sont la propriété de
Bluetooth SIG, Inc. et sont utilisés sous licence par Apple
Computer, Inc.
Les autres noms de produits et de sociétés sont la propriété de leurs détenteurs respectifs. Les produits commercialisés par des entreprises tierces ne sont
mentionnés que pour information, sans aucune intention de préconisation ni de recommandation. Apple
décline toute responsabilité quant à l’utilisation et au
fonctionnement de ces produits.
Fabriqué sous licence de Dolby Laboratories. « Dolby »,
« Pro Logic » et le logo double-D sont des marques
déposées de Dolby Laboratories. Travaux confidentiels
inédits. © 1992–1997 Dolby Laboratories, Inc. Tous droits
réservés.
Le produit décrit dans le présent manuel intègre des
technologies de protection de droits d’auteur ellesmêmes protégées par divers brevets américains ainsi
que d’autres droits de propriété intellectuelle appartenant à Macrovision Corporation et à d’autres détenteurs. L’utilisation de ces technologies de protection des
droits d’auteurs doit être autorisée par Macrovision Corporation et est destinée à un cadre privé ou de visualisation restreinte, sauf consentement de Macrovision
Corporation. Tout démontage ou ingénierie inverse est
interdit.
Réclamations concernant l’appareillage aux États-Unis.
Brevets n˚ 4 631 603, 4 577 216, 4 819 098 et 4 907 093
sous licence à des fins de visualisation limitée
uniquement.
Publié simultanément aux États-Unis et au Canada.
F3946M42A.book Page 73 Friday, October 13, 2006 9:20 AM
Xsan 2
Guide de configurationApple Inc.
© 2008 Apple Inc. Tous droits réservés.
Conformément aux lois sur les droits d’auteur, il
est strictement interdit de reproduire ce manuel,
partiellement ou intégralement, sans l’autorisation
écrite d’Apple.
Le logo Apple est une marque d’Apple Inc., déposée
aux États-Unis et dans d’autres pays. En l’absence du
consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo via le clavier (Option + 1)
pourra constituer un acte de contrefaçon et/ou de
concurrence déloyale.
Tous les efforts ont été mis en œuvre pour garantir
l’exactitude des informations de ce manuel. Apple
n’est pas responsable des erreurs typographiques.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, le logo Apple, Mac, le logo Mac, Macintosh, Mac OS,
Xsan et Xserve sont des marques d’Apple Inc. déposées
aux États-Unis et dans d’autres pays.
Finder est une marque d’Apple Inc.
Intel, Intel Core et Xeon sont des marques d’Intel Corp.
aux États-Unis et dans d’autres pays.
K PowerPC™ et le logo PowerPC™ sont des marques
d’International Business Machines Corporation, utilisées
sous licence.
Les autres noms de sociétés et de produits mentionnés
sont des marques de leurs détenteurs respectifs.
Les produits de tierce partie ne sont mentionnés qu’à
titre indicatif, et aucunement à des fins publicitaires
ou de recommandation. Apple se dégage de toute
responsabilité quant aux performances ou à l’utilisation
de ces produits.
Le produit décrit dans ce manuel comprend une
technologie de protection de droits d’auteur qui est
protégée par des droits de méthodes de certains brevets
américains et d’autres droits de propriété intellectuelle
appartenant à Macrovision Corporation et à d’autres
ayants droit. L’utilisation de cette technologie de
protection de droits d’auteur est soumise à l’autorisation
de Macrovision Corporation et est destinée à un usage
personnel ou à d’autres utilisations de visionnage
limitées uniquement, à moins d’obtenir une autorisation
de Macrovision Corporation pour d’autres utilisations.
L’ingénierie inverse ou le désassemblage sont interdits.
Le dispositif fait l’objet des numéros de brevet américains
4 631 603, 4 577 216, 4 819 098 et 4 907 093 sous licence
uniquement pour des utilisations de visionnage limitées.
Publié simultanément aux États-Unis et au Canada.
F034-4261-A/2008-01-16Table des matières
5 Configuration d’un SAN
5 Ce guide s’adresse-t-il à vous ?
6 Équipement nécessaire
8 Informations nécessaires
10 Instructions de configuration du SAN
10 Étape 1 : Déballez et installez le matériel composant le SAN
11 Étape 2 : Raccordez les réseaux constituant le SAN
12 Étape 3 : Configurez les ordinateurs clients
15 Étape 4 : Configurez le contrôleur de métadonnées de réserve
19 Étape 5 : Configurez les systèmes RAID
19 Étape 6 : Créez une matrice de métadonnées
20 Étape 7 : Configurez le contrôleur de métadonnées principal
24 Étape 8 : Configurez le SAN
34 Étape 9 : Configurez un volume SAN
39 Informations complémentaires
3Configuration d’un SAN
Suivez les instructions de ce guide pour configurer un volume placé sur un réseau
de zone de stockage (SAN, Storage Area Network) à l’aide d’Xsan 2.
Ce guide s’adresse-t-il à vous ?
Pour que les instructions de configuration restent les plus simples possibles, ce guide
part du principe que :
vous configurez un SAN pour la première fois avec des ordinateurs et des systèmes
RAID entièrement neufs ;
vous comptez déléguer la configuration d’un service d’annuaire du SAN
sur vos contrôleurs de métadonnées à Xsan ;
vous comptez utiliser l’Assistant réglages de Mac OS X Server pour créer
des comptes utilisateur du SAN ;
vous comptez opter pour un type de volume SAN standard et que vous voulez
laisser à Xsan la tâche d’organiser vos réserves de stockage ;
vous comptez déléguer à l’Assistant réglages d’Xsan la configuration des réglages
réseau pour les métadonnées privées dont vous avez la charge.
Â
Â
Â
Â
Â
5Si vous voulez réutiliser des ordinateurs déjà en place tout en suivant ce guide,
vous devez alors procéder à une installation spéciale de Mac OS X 10.5 ou de
Mac OS X Server 10.5 ou ultérieur, sur chaque ordinateur, avant de commencer.
Si vous voulez maîtriser davantage l’agencement sous-jacent de vos volumes ou de
vos services d’annuaire SAN, vous retrouverez des instructions à caractère plus général
dans le Guide de l’administrateur d’Xsan 2 situé sur le disque d’installation d’Xsan mais
aussi publié à l’adresse www.apple.com/fr/server/documentation.
Si vous disposez déjà d’un SAN que vous voulez mettre à niveau à Xsan 2, vous
retrouverez les instructions nécessaires dans le Guide de migration d’Xsan 2 accessible
à l’adresse www.apple.com/fr/server/documentation.
Équipement nécessaire
Pour configurer un SAN en suivant les instructions de ce guide, vous avez besoin :
de matériels de stockage RAID pour le stockage SAN ;
de deux ordinateurs fonctionnant sous Mac OS X Server 10.5 remplissant le rôle
de contrôleurs de métadonnées du SAN ;
d’un ou de plusieurs ordinateurs clients pour le SAN, fonctionnant sous
Mac OS X 10.5 ou Mac OS X Server 10.5 ;
du processeur Intel ou PowerPC G5 et au moins d’2 Go de RAM équipant chaque
ordinateur du SAN ;
2 Go supplémentaires par volume SAN sur chaque contrôleur de métadonnées
qui héberge plus d’un volume SAN ;
Â
Â
Â
Â
Â
6 Configuration d’un SANd’une carte PCI, PCI-X ou PCI-E Apple Fibre Channel installée dans chaque ordinateur
du SAN ;
d’un commutateur et de câbles Fibre Channel reliant tous les équipements de
stockage et tous les ordinateurs ;
d’un commutateur et de câbles Ethernet pour le réseau de métadonnées SAN privé ;
d’un autre commutateur et des câbles Ethernet pour l’accès public à l’intranet
et à Internet ;
d’un rack d’équipement pour vos systèmes de stockage RAID et vos ordinateurs
Xserve.
Une liste des systèmes RAID et des commutateurs Fibre Channel appropriés
est disponible sur le site web d’Xsan à l’adresse www.apple.com/fr/xsan.
Â
Â
Â
Â
Â
Configuration d’un SAN Informations nécessaires
Vous serez amené à fournir les informations suivantes lors de la configuration de votre SAN :
une adresse IP publique statique (fixe), un masque de sous-réseau, une adresse de
routeur et une adresse de serveur DNS pour chaque ordinateur composant le SAN
(vous pouvez saisir ces informations manuellement ou configurer un serveur DHCP
de façon à fournir certaines ou l’intégralité de ces données ; si vous voulez que
le serveur DHCP fournisse les adresses IP, il doit alors toujours attribuer la même
adresse IP à chaque ordinateur du SAN) ;
un seul nom d’utilisateur et son mot de passe servant au compte administrateur
configuré sur tous les ordinateurs du SAN ;
un nom d’utilisateur unique et son mot de passe pour chaque utilisateur devant
ouvrir une session sur un ordinateur client ;
un numéro de série Xsan par ordinateur participant au SAN.
Â
Â
Â
Â
Configuration d’un SANContrôleur
de métadonnées
Clients Contrôleur
de réserve
Matrice RAID de
métadonnées (LUN)
Commutateur
Fibre Channel
Ethernet (accès public)
Ethernet (accès privé)
Intranet/
Internet
Commutateurs Ethernet
Matrices
RAID
(LUN)
Configuration d’un SAN 9Instructions de configuration du SAN
Suivez les instructions reprises dans les pages suivantes pour configurer votre SAN
pour la première fois.
Récapitulatif
1 Déballez et installez le matériel composant le SAN
2 Raccordez les réseaux constituant le SAN
3 Configurez les ordinateurs clients
4 Configurez le contrôleur de métadonnées de réserve
5 Configurez les systèmes RAID
6 Créez une matrice de métadonnées
Configurez le contrôleur de métadonnées principal
Configurez le SAN
9 Configurez un volume SAN
Étape 1 : Déballez et installez le matériel composant le SAN
Pour mettre en place les composants de votre SAN, suivez les instructions fournies avec
chaque ordinateur, système de stockage RAID et commutateur. Ne mettez sous tension
aucun équipement jusqu’à ce qu’il vous en soit demandé.
1 Déballez chaque ordinateur devant participer au SAN.
2 Si vous devez mettre en place une carte Fibre Channel ou Ethernet dans l’un des
ordinateurs, suivez les instructions fournies avec l’ordinateur pour installer la carte.
3 Si vous faites appel à des ordinateurs Xserve, suivez les instructions qui les accompagnent
pour les monter en rack.
10 Configuration d’un SAN4 Déballez les systèmes RAID chargés du stockage de votre SAN et suivez les instructions
fournies avec ces systèmes pour les monter en rack.
5 Déballez puis mettez en place en suivant ses instructions le commutateur Fibre Channel.
6 Déballez puis mettez en place les commutateurs Ethernet servant au réseau privé
de métadonnées du SAN et aux connexions à l’intranet public ou à Internet.
Étape 2 : Raccordez les réseaux constituant le SAN
Servez-vous de câbles Fibre Channel et Ethernet pour relier les ordinateurs
et les appareils de stockage composant le SAN à des commutateurs Fibre Channel
et Ethernet, respectivement. Les commutateurs agréés Apple sont prêts à l’emploi
et ne nécessitent pas de configuration particulière.
1 Mettez sous tension le commutateur Fibre Channel et branchez chaque ordinateur
du SAN sur le commutateur à l’aide d’un ou de deux câbles Fibre Channel.
2 Reliez les ports Fibre Channel de chaque unité de stockage RAID au commutateur
Fibre Channel. Pour connaître les détails de l’opération, reportez-vous aux instructions
fournies avec le système RAID.
3 Mettez sous tension les commutateurs Ethernet et branchez le premier port Ethernet
de chaque ordinateur du SAN sur le commutateur Ethernet public à l’aide d’un câble
Ethernet.
4 Reliez le second port Ethernet de chaque ordinateur du SAN sur le commutateur
Ethernet privé dédié aux métadonnées, à l’aide d’un autre câble Ethernet.
5 Reliez les ports Ethernet de chaque système de stockage RAID au commutateur
Ethernet public. Pour connaître les détails de l’opération, reportez-vous aux instructions
fournies avec le système de stockage RAID.
Configuration d’un SAN 11Étape 3 : Configurez les ordinateurs clients
Vous devez à présent, sur chaque ordinateur client, configurer un compte
administrateur et les réglages du réseau, et installer le logiciel Xsan. La procédure
diffère selon que le client fonctionne sous Mac OS X ou sous Mac OS X Server.
Suivez l’une des deux procédures suivantes (« Si un client fonctionne sous Mac OS X »
ou « Si un client fonctionne sous Mac OS X Server ») s’appliquant à chaque ordinateur
client constituant le SAN. Une fois la configuration des ordinateurs clients terminée,
ces derniers sont alors prêts à accéder au SAN et sont détectables automatiquement
lors de la configuration du SAN.
Rendez-vous ensuite à l’étape 4 « Configurez le contrôleur de métadonnées de réserve ».
Si un client fonctionne sous Mac OS X
1 Mettez sous tension l’ordinateur client.
2 Suivez les instructions à l’écran de l’Assistant réglages pour configurer l’ordinateur
Mac. Prêtez une attention particulière aux informations reprises dans les sous-fenêtres
suivantes :
Votre compte administrateur : si cette sous-fenêtre apparaît, sélectionnez
« Créer un compte utilisateur local pour administrer cet ordinateur ».
Se connecter à Mac OS X Server : si cette sous-fenêtre s’affiche, décochez l’option
« Utiliser le serveur Mac OS X Server suivant », puis cliquez sur Continuer.
Créez votre compte : saisissez alors les nom et mot de passe du compte
administrateur que vous comptez utiliser sur tous les ordinateurs du SAN.
Pour simplifier la configuration du SAN, reprenez les mêmes nom et mot de passe
de l’administrateur sur tous les ordinateurs participant au SAN.
12 Configuration d’un SAN3 Une fois l’Assistant réglages du Mac terminé et que le Finder apparaît, choisissez
Préférences Système dans le menu Pomme ().
4 Cliquez sur Réseau puis sélectionnez le premier port Ethernet, lequel doit être connecté
à votre intranet public et à Internet. Choisissez un mode de configuration à partir du menu
local, puis saisissez les réglages adaptés à l’ordinateur client. Reportez-vous à la rubrique
« Informations nécessaires » en page 7. Vous avez le choix parmi les options suivantes :
Manuellement, puis tapez l’adresse IP publique statique, le masque de sous-réseau,
l’adresse du routeur et l’adresse du serveur DNS de l’ordinateur client.
Utilisation de DHCP avec une adresse manuelle, puis tapez l’adresse IP de l’ordinateur
client si votre serveur DHCP doit fournir les autres réglages de connexion TCP/IP.
Via DHCP, si votre serveur DHCP doit attribuer à l’ordinateur client une adresse IP
statique et les autres réglages de connexion.
Ne configurez pas le port connecté au réseau privé dédié aux métadonnées : l’Assistant
réglages Xsan s’en charge en effet automatiquement.
5 Dans les préférences Date et heure, configurez l’ordinateur de façon à définir la date
et l’heure automatiquement à l’aide d’un serveur d’horloge.
6 Insérez le disque d’installation d’Xsan, double-cliquez sur l’icône correspondant au paquet
« Install Xsan.mpkg », puis suivez les instructions à l’écran afin d’installer le logiciel Xsan
sur l’ordinateur client.
Éjectez le disque d’installation d’Xsan.
Â
Â
Â
Configuration d’un SAN 13Si un client fonctionne sous Mac OS X Server
1 Mettez sous tension l’ordinateur client.
2 Suivez les instructions à l’écran de l’Assistant réglages de Mac OS X Server pour
configurer l’ordinateur. Prêtez une attention particulière aux informations reprises
dans les sous-fenêtres suivantes :
Configuration serveur : sélectionnez Avancé.
Compte d’administrateur : saisissez les mêmes nom et mot de passe du compte
sur tous les ordinateurs clients à votre charge.
Adresse réseau : si cette sous-fenêtre apparaît, sélectionnez « Non, configurer
manuellement les réglages de réseau ».
Interfaces réseau : activez seulement le port Ethernet public. Désactivez le port
Ethernet connecté au réseau privé dédié aux métadonnées : l’Assistant réglages Xsan
s’en charge en effet automatiquement. Si vous mettez en place un Xserve à processeur
Intel, vous pouvez également activer le port LOM.
Connexion TCP/IP (port Ethernet public) : choisissez un mode de configuration dans
le menu local, puis saisissez les réglages qui conviennent à l’ordinateur client. Reportezvous à la rubrique « Informations nécessaires » en page 7. Vous avez le choix parmi les
options suivantes :
Manuellement, puis tapez l’adresse IP publique statique, le masque de sous-réseau,
l’adresse du routeur et l’adresse du serveur DNS de l’ordinateur client.
Utilisation de DHCP avec une adresse manuelle, puis tapez l’adresse IP de l’ordinateur
client si votre serveur DHCP doit fournir les autres réglages de connexion TCP/IP.
Via DHCP, si votre serveur DHCP doit attribuer à l’ordinateur client une adresse IP
statique et les autres réglages de connexion.
Â
Â
Â
14 Configuration d’un SANFuseau horaire : pour garantir des métadonnées d’heure cohérentes entre tous les
ordinateurs du SAN, choisissez un serveur d’horloge s’appliquant à tous les ordinateurs
clients dont vous avez la charge.
3 Insérez le disque d’installation d’Xsan, double-cliquez sur l’icône correspondant au paquet
« Install Xsan.mpkg », puis suivez les instructions à l’écran afin d’installer le logiciel Xsan
sur l’ordinateur client.
4 Éjectez le disque d’installation d’Xsan.
Étape 4 : Configurez le contrôleur de métadonnées de réserve
Configurez à présent le contrôleur de métadonnées de réserve. L’ordinateur
remplissant ce rôle doit fonctionner sous Mac OS X Server mais ne doit pas encore
être configuré à ce stade.
1 Allumez l’ordinateur servant de contrôleur de métadonnées de réserve.
2 Suivez les instructions à l’écran de l’Assistant réglages de Mac OS X Server pour
configurer l’ordinateur. Prêtez une attention particulière aux réglages repris dans
les sous-fenêtres suivantes :
Configuration d’un SAN 15Configuration serveur : sélectionnez le contrôleur de métadonnées Xsan.
Compte d’administrateur : saisissez les mêmes nom et mot de passe du compte utilisé
sur tous les ordinateurs clients à votre charge.
Adresse réseau : si cette sous-fenêtre apparaît, sélectionnez
« Non, configurer manuellement les réglages de réseau ».
16 Configuration d’un SANInterfaces réseau : activez seulement le port Ethernet public. Désactivez le port Ethernet
connecté au réseau de métadonnées privé : il sera en effet détecté et configuré par
l’Assistant réglages d’Xsan. Si vous mettez en place un Xserve à processeur Intel, vous
pouvez également activer le port LOM.
Connexion TCP/IP (port Ethernet public) : choisissez un mode de configuration
dans le menu local, puis saisissez les réglages qui conviennent au contrôleur de
métadonnées de réserve. Reportez-vous à la rubrique « Informations nécessaires »
en page 7. Vous avez le choix parmi les options suivantes :
Manuellement, puis tapez l’adresse IP publique statique, le masque de sous-réseau,
l’adresse du routeur et l’adresse du serveur DNS de l’ordinateur.
Utilisation de DHCP avec une adresse manuelle, puis tapez l’adresse IP de l’ordinateur
si votre serveur DHCP doit fournir les autres réglages de connexion TCP/IP.
Fuseau horaire : pour garantir des métadonnées d’heure cohérentes entre tous les
ordinateurs du SAN, choisissez le même serveur d’horloge pour tous les ordinateurs
clients dont vous avez la charge.
Â
Â
Configuration d’un SAN 1Contrôleur de type Xsan : sélectionnez le contrôleur de métadonnées Xsan de réserve.
3 Lorsqu’il vous est demandé, insérez le disque d’installation d’Xsan et suivez les instructions
à l’écran afin d’installer Xsan.
Le contrôleur de métadonnées de réserve est à présent prêt à se connecter au SAN
et doit être détecté automatiquement par le contrôleur de métadonnées principal
lors de la configuration du SAN.
1 Configuration d’un SANÉtape 5 : Configurez les systèmes RAID
Configurez à présent vos systèmes RAID. Xsan voit les matrices RAID fournies par
les systèmes RAID comme des numéros d’unités logiques (ou LUN, pour Logical Unit
Number) Fibre Channel pouvant être combinés de façon à créer des volumes SAN.
1 Suivez les instructions fournies avec vos systèmes RAID pour les mettre sous tension
et configurer leurs réglages de réseau, de gestion et de sécurité.
2 Si vos systèmes RAID sont livrés avec des ensembles RAID préconfigurés, ils sont alors
automatiquement détectés lors de la configuration du SAN ; vous pouvez dans ce cas
aller directement à l’étape 6, « Créez une matrice de métadonnées ». Dans le cas contraire,
utilisez le logiciel de gestion fourni avec le système RAID pour créer des matrices de taille
identique, en laissant trois lecteurs sur un même système non assignés de façon à pouvoir
créer un LUN de métadonnées de taille réduite, tel qu’il est décrit dans l’étape suivante.
Étape 6 : Créez une matrice de métadonnées
Dix gigaoctets (Go) d’espace disque est suffisant pour stocker les métadonnées d’un
volume contenant 10 millions de fichiers ; ainsi, une matrice RAID 1 à deux lecteurs (en
miroir) est habituellement suffisante pour stocker les métadonnées de votre volume SAN.
Si vous consacrez un lecteur de réserve à cette matrice pour assurer la disponibilité du
système, trois lecteurs s’avèrent alors suffisants pour vos métadonnées SAN. Si toutes
vos matrices RAID se composent au moins de quatre lecteurs, vous pouvez suivre ces
étapes pour convertir une de ces matrices en une matrice de métadonnées de façon
à pouvoir réutiliser les lecteurs en surplus.
Configuration d’un SAN 191 Si vous ne disposez pas de trois disques de réserve ou si tous les lecteurs de vos
systèmes RAID appartiennent déjà à des matrices RAID, utilisez l’application de gestion
afin de supprimer la matrice de votre système RAID. Vous pouvez exécuter l’application
sur le contrôleur de métadonnées de réserve ou sur un client déjà configuré.
2 Utilisez deux des lecteurs pour créer une matrice RAID 1 à deux lecteurs (en miroir).
3 Utilisez un troisième lecteur comme disque de réserve dédié à la matrice.
4 Vous pouvez vous servir des lecteurs en trop dans la matrice d’origine pour en créer
une autre, ou les garder en tant que disques de réserve.
Vous disposez à présent d’une nouvelle matrice RAID 1 à deux lecteurs pour le stockage
de métadonnées du SAN. Vous serez amené à ajouter ce LUN à votre réserve de stockage
de métadonnées au moment de créer votre volume SAN.
Étape 7 : Configurez le contrôleur de métadonnées principal
Maintenant que vous avez préparé vos clients SAN, votre contrôleur de métadonnées
de réserve et vos systèmes de stockage RAID, vous êtes fin prêt à configurer le contrôleur
de métadonnées principal. L’ordinateur remplissant ce rôle doit fonctionner sous
Mac OS X Server mais ne doit pas encore être configuré à ce stade.
1 Allumez l’ordinateur devant remplir le rôle du contrôleur de métadonnées principal.
2 Suivez les instructions à l’écran de l’Assistant réglages de Mac OS X Server pour
configurer l’ordinateur. Prêtez une attention particulière aux sous-fenêtres suivantes :
20 Configuration d’un SANConfiguration serveur : sélectionnez le contrôleur de métadonnées Xsan.
Compte d’administrateur : saisissez les mêmes nom et mot de passe du compte
administrateur utilisé sur tous vos clients participant au SAN et sur le contrôleur
de métadonnées de réserve.
Adresse réseau : si cette sous-fenêtre apparaît, sélectionnez « Non, configurer
manuellement les réglages de réseau ».
Configuration d’un SAN 21Interfaces réseau : activez seulement le port Ethernet public. Désactivez le port
Ethernet connecté au réseau privé dédié aux métadonnées : l’Assistant réglages Xsan
s’en charge en effet automatiquement. Si vous mettez en place un Xserve à processeur
Intel, vous pouvez également activer le port LOM.
Connexion TCP/IP (port Ethernet public) : choisissez un mode de configuration
dans le menu local, puis saisissez les réglages qui conviennent au contrôleur de
métadonnées principal. Reportez-vous à la rubrique « Informations nécessaires »
en page 7. Vous avez le choix parmi les options suivantes :
Manuellement, puis tapez l’adresse IP publique statique, le masque de sous-réseau
et l’adresse du routeur de l’ordinateur.
Utilisation de DHCP avec une adresse manuelle, puis tapez l’adresse IP de l’ordinateur
si votre serveur DHCP doit fournir les autres réglages de connexion TCP/IP.
Fuseau horaire : pour garantir des métadonnées cohérentes dans les fichiers, choisissez
le même serveur d’horloge que celui choisi sur les autres ordinateurs constituant le SAN.
Â
Â
22 Configuration d’un SANContrôleur de type Xsan : sélectionnez le contrôleur de métadonnées Xsan principal.
Utilisateurs et groupes : sélectionnez « Gérer les utilisateurs et les groupes avec
Xsan Admin ».
Ajouter des comptes d’utilisateur : sélectionnez « Ajouter de nouveaux comptes
d’utilisateur maintenant ».
Configuration d’un SAN 23Ajouter de nouveaux comptes d’utilisateur : saisissez un nom d’utilisateur, un nom
abrégé et un mot de passe pour chaque utilisateur prévu d’ouvrir une session sur
un ordinateur client.
3 Lorsqu’il vous est demandé, insérez le disque d’installation d’Xsan et suivez les instructions
à l’écran afin d’installer Xsan.
Une fois l’installation terminée, l’Assistant réglages d’Xsan s’ouvre automatiquement.
Continuez à l’étape suivante.
Étape 8 : Configurez le SAN
L’Assistant réglages d’Xsan s’ouvre automatiquement une fois la configuration de base
du serveur et l’installation d’Xsan terminées. Suivez ces étapes pour saisir les réglages
de base du SAN.
24 Configuration d’un SAN1 Dans la sous-fenêtre Introduction, cliquez sur Continuer.
Configuration d’un SAN 252 Dans la sous-fenêtre initiale de configuration SAN, sélectionnez
« Configurer un nouveau SAN ».
26 Configuration d’un SAN3 Dans la sous-fenêtre Réglages SAN, attribuez un nom au SAN, puis tapez les nom
et adresse électronique de son administrateur.
Configuration d’un SAN 24 Dans la sous-fenêtre Ajouter des ordinateurs, assurez-vous que tous les ordinateurs
devant participer au SAN sont sélectionnés.
Si un ordinateur que vous cherchez à inclure n’est pas répertorié, assurez-vous que vous
avez bien installé Xsan sur l’ordinateur en question, vérifiez que ce dernier est connecté
aux deux réseaux Ethernet et que les réglages dans ses préférences Réseau sont corrects.
Vous pouvez aussi cliquer sur « Ajouter un ordinateur distant » pour ajouter
des ordinateurs manuellement.
2 Configuration d’un SAN5 Dans la sous-fenêtre Authentifier les ordinateurs du SAN, sélectionnez
« Utiliser les mêmes informations d’authentification pour tous les ordinateurs du SAN »
puis saisissez les nom et mot de passe du compte utilisateur, saisis sur les clients et sur
le contrôleur de métadonnées de réserve.
Configuration d’un SAN 296 Dans la sous-fenêtre Numéros de série, saisissez vos numéros de série Xsan.
Vous pouvez cliquez sur « Ajouter un numéro de série » et taper un numéro ou faire
glisser un fichier texte composé de numéros de série vers la liste.
30 Configuration d’un SAN Dans la sous-fenêtre « Choisissez les contrôleurs de métadonnées », sélectionnez
seulement vos contrôleurs de métadonnées principal et de réserve. Décochez tout
ordinateur purement client figurant dans la liste.