Apple Mac OS X Server 10.5 Leopard Manuel du propriétaire

Ajouter à Mes manuels
264 Des pages
Apple Mac OS X Server 10.5 Leopard Manuel du propriétaire | Fixfr
Mac OS X Server
Administration de serveur
Pour Leopard 10.5
K Apple Inc.
© 2007 Apple Inc. Tous droits réservés.
En vertu de la législation en vigueur sur les droits
d’auteur, ce manuel ne peut pas être copié, dans son
intégralité ou partiellement, sans l’accord préalable
écrit d’Apple.
Le logo Apple est une marque d’Apple Inc., déposée aux
États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra
constituer un acte de contrefaçon et/ou de concurrence
déloyale.
Tous les efforts nécessaires ont été mis en œuvre pour
que les informations contenues dans ce manuel soient
les plus exactes possibles. Apple n’est pas responsable
des erreurs d’impression ou de reproduction.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, le logo Apple, AirPort, AppleTalk, Final Cut Pro,
FireWire, iCal, iDVD, iMovie, iPhoto, iPod, iTunes, Mac,
Macintosh, le logo Mac, Mac OS, PowerBook, QuickTime
et SuperDrive sont des marques d’Apple Inc., déposées
aux États-Unis et dans d’autres pays.
Finder, le logo FireWire et Safari sont des marques
d’Apple Inc.
AppleCare et Apple Store sont des marques de service
d’Apple Inc., déposées aux États-Unis et dans d’autres
pays. .Mac est une marque de service d’Apple Inc.
PowerPC est une marque d’International Business
Machines Corporation, utilisée sous licence.
Les autres noms de sociétés et de produits mentionnés
ici sont des marques de leurs détenteurs respectifs. La
mention de produits tiers n’est effectuée qu’à des fins
informatives et ne constitue en aucun cas une approbation ni une recommandation. Apple n’assume aucune
responsabilité vis-à-vis des performances ou de l’utilisation de ces produits.
Le produit décrit dans ce manuel incorpore une technologie de protection des droits d’auteur protégée par des
revendications de procédé incluses dans certains brevets et autres droits de propriété intellectuelle détenus
aux États-Unis par Macrovision Corporation et d’autres
propriétaires de droits. L’utilisation de cette technologie
de protection des droits d’auteur doit être autorisée par
Macrovision Corporation et est réservée à un cadre
domestique et à d’autres circonstances limitées, à moins
de disposer d’une autorisation spéciale de la part de
Macrovision Corporation. Tout désassemblage ou ingénierie inverse est interdit.
Revendications de produit des brevets nº 4.631.603,
4.577.216, 4.819.098 et 4.907.093 (États-Unis) sous licence
pour un usage limité.
Publié simultanément aux États-Unis et au Canada.
F019-0932/2007-09-01
1
Table des matières
Préface
11
11
12
12
13
14
14
15
15
À propos de ce guide
Nouveautés d’Admin Serveur
Contenu de ce guide
Utilisation de l’aide à l’écran
Guides d’administration de Mac OS X Server
Visualisation de guides PDF à l’écran
Impression des guides PDF
Obtenir des mises à jour de documentation
Pour obtenir des informations supplémentaires
Chapitre 1
17
17
18
19
20
21
24
Vue d’ensemble du système et normes standard prises en charge
Configuration requise pour l’installation de Mac OS X Server
Description des configurations de serveur
Configuration avancée en action
Améliorations apportées à Mac OS X Server Leopard
Normes standard prises en charge
L’héritage UNIX de Mac OS X Server
Chapitre 2
25
26
26
27
27
28
29
29
30
30
30
31
32
33
34
Planification
Planification
Planification pour la mise à niveau ou la migration vers Mac OS X Server 10.5
Mise en place d’une équipe de planification
Identification des serveurs à mettre en place
Choix des services à héberger sur chaque serveur
Définition d’une stratégie de migration
Mise à niveau et migration à partir d’une version antérieure de Mac OS X Server
Migration à partir de Windows NT
Définition d’une stratégie d’intégration
Définition de la configuration de l’infrastructure matérielle
Définition de l’infrastructure minimale pour la configuration du serveur
Vérification de la disponibilité du matériel nécessaire pour le serveur
Limitation de la nécessité de déplacer des serveurs après la configuration
Définition de politiques de sauvegarde et de restauration
3
34
35
36
37
38
39
4
Description des politiques de sauvegarde et de restauration
Description des types de sauvegarde
Description de la planification de sauvegardes
Description des restaurations
Autres considérations en matière de politique de sauvegarde
Outils de ligne de commande de restauration et de sauvegarde
Chapitre 3
41
42
42
43
45
45
46
47
48
49
50
51
51
53
54
54
55
56
Outils d’administration
Admin Serveur
Ouverture de l’application Admin Serveur et authentification
Interface d’Admin Serveur
Personnalisation de l’environnement d’Admin Serveur
Assistant du serveur
Gestionnaire de groupe de travail
Interface de Gestionnaire de groupe de travail
Personnalisation de l’environnement du Gestionnaire de groupe de travail
Répertoire
Interface de Répertoire
Utilitaire d’annuaire
Contrôle de serveur
Gestion des images système
Gestion de l’enchaînement de données
Utilitaires de ligne de commande
Xgrid Admin
Apple Remote Desktop
Chapitre 4
57
57
58
58
59
59
60
60
61
61
61
62
62
63
64
65
66
Sécurité
À propos de la sécurité physique
À propos de la sécurité du réseau
Coupe-feu et filtres de paquets
Zone démilitarisée réseau
Réseaux locaux virtuels
Filtrage MAC
Chiffrement du transport
Chiffrement de la charge utile
À propos de la sécurité des fichiers
Autorisations d’accès aux fichiers et aux dossiers
À propos du chiffrement des fichiers
Suppression sécurisée
À propos de l’authentification et de l’autorisation
Signature unique
À propos des certificats, de SSL et de l’infrastructure à clé publique
Clés publiques et privées
Table des matières
Chapitre 5
67
67
68
68
68
69
70
71
71
73
74
75
75
75
76
76
77
77
77
77
79
80
80
81
81
84
84
Certificats
Autorités de certificat
Identités
Certificats auto-signés
Gestionnaire de certificats dans Admin Serveur
Préparation des certificats
Demande de certificat auprès d’une autorité de certificat
Création d’un certificat auto-signé
Création d’une autorité de certificat
Utilisation d’une AC pour créer un certificat destiné à quelqu’un d’autre
Importation d’un certificat
Gestion des certificats
Modification d’un certificat
Distribution d’un certificat public d’AC à des clients
Suppression d’un certificat
Renouvellement d’un certificat arrivé à expiration
Utilisation de certificats
SSH et les clés SSH
Ouverture de session SSH à base de clés
Génération d’une paire de clés pour SSH
Sécurité au niveau de l’administration
Définition de privilèges au niveau de l’administration
Sécurité au niveau du service
Définition d’autorisations de liste SACL
Pratiques d’excellence en matière de sécurité
Directives en matière de mots de passe
Création de mots de passe complexes
85
85
87
88
88
88
89
89
89
90
90
90
91
92
93
Installation et déploiement
Vue d’ensemble de l’installation
Configuration requise pour l’installation de Mac OS X Server
Instructions matérielles pour l’installation de Mac OS X Server
Collecte des informations nécessaires
Préparation d’un ordinateur administrateur
À propos du disque d’installation du serveur
Configuration de services réseau
Connexion au répertoire au cours de l’installation
Installation du logiciel serveur sur un ordinateur en réseau
À propos du démarrage pour l’installation
Avant de démarrer
Accès à distance au DVD d’installation
Démarrage à partir du DVD d’installation
Démarrage à partir d’une partition alternative
Table des matières
5
Chapitre 6
97
98
106
107
107
109
111
112
114
115
115
Démarrage à partir d’un environnement NetBoot
Préparation des disques pour l’installation de Mac OS X Server
Identification du serveur distant lors de l’installation de Mac OS X Server
Installation interactive du logiciel serveur
Installation locale à partir du disque d’installation
Installation à distance à l’aide d’Assistant du serveur
Installation à distance à l’aide de VNC
Installation du logiciel serveur à l’aide de l’outil de ligne de commande installer
Installation de plusieurs serveurs
Mise à niveau d’un ordinateur de Mac OS X à Mac OS X Server
Comment rester à jour
117
117
117
118
118
119
120
121
122
122
123
124
125
127
128
130
130
132
133
134
136
137
140
Configuration initiale du serveur
Informations nécessaires
Report de la configuration de serveur après l’installation
Connexion au réseau lors de la configuration initiale du serveur
Configuration de serveurs avec plusieurs ports Ethernet
À propos des réglages établis au cours de la configuration initiale du serveur
Spécification de l’utilisation initiale d’Open Directory
Mise à jour sans changer l’utilisation de répertoire
Configuration d’un serveur comme serveur autonome
Configuration d’un serveur pour la connexion à un système de répertoire
Utilisation de la configuration interactive de serveur
Configuration interactive d’un serveur local
Configuration interactive d’un serveur distant
Configuration interactive d’un lot de serveurs distants
Utilisation de la configuration automatique de serveurs
Création et enregistrement de données de configuration
Données de configuration enregistrées dans un fichier
Données de configuration enregistrées dans un répertoire
Stockage de copies de sauvegarde des données de configuration enregistrées
Transmission des fichiers de données de configuration aux serveurs
Procédure de recherche par un serveur de données de configuration enregistrées
Configuration automatique de serveurs avec des données enregistrées dans un fichier
Configuration automatique de serveurs avec des données enregistrées dans
un répertoire
Détermination de l’état des configurations
Utilisation de la sous-fenêtre Destination pour les informations d’état de configuration
Gestion des échecs de configuration
Gestion des avertissements de configuration
Obtention d’informations d’état sur l’installation de la mise à niveau
Configuration des services
Ajout de services à l’affichage Serveur
143
143
143
144
144
145
145
6
Table des matières
145
146
146
147
148
149
149
149
150
150
150
151
151
Chapitre 7
153
154
154
154
155
155
156
157
157
158
159
159
162
162
163
164
164
165
165
166
167
168
169
170
170
171
171
172
174
Configuration d’Open Directory
Configuration de la gestion des utilisateurs
Configuration des services de fichiers
Configuration du service d’impression
Configuration de service web
Configuration du service de messagerie
Configuration de services réseau
Configuration de services d’image système et de services de mise à jour de logiciels
Configuration de la diffusion de données
Configuration de Podcast Producer
Configuration du service WebObjects
Configuration du service iChat
Configuration du service iCal
Gestion
Ports utilisés pour l’administration
Ports ouverts par défaut
Ordinateurs permettant d’administrer un serveur
Configuration d’un ordinateur administrateur
Administration au moyen d’un ordinateur non Mac OS X
Utilisation des outils d’administration
Ouverture de l’application Admin Serveur et authentification
Ajout et suppression de serveurs dans Admin Serveur
Regroupement manuel de serveurs
Regroupement de serveurs à l’aide de groupes intelligents
Utilisation des réglages d’un serveur spécifique
Modification de l’adresse IP d’un serveur
Modification du nom d’hôte du serveur après la configuration
Modification du type de configuration du serveur
Administration des services
Ajout et suppression de services dans Admin Serveur
Importation et exportation des réglages de service
Contrôle de l’accès aux services
Utilisation de SSL pour l’administration à distance des serveurs
Gestion du partage
Autorisations d’administration par niveaux
Définition des autorisations d’administration
Notions élémentaires sur Gestionnaire de groupe de travail
Ouverture de Gestionnaire de groupe de travail et authentification
Administration de comptes
Gestion des utilisateurs et des groupes
Définition des préférences gérées
Utilisation de données de répertoire
Table des matières
7
174
175
Chapitre 8
8
175
176
180
180
181
181
182
183
183
184
185
185
187
189
190
191
191
191
Personnalisation de l’environnement de Gestionnaire de groupe de travail
Gestion d’ordinateurs de versions antérieures à la version 10.5 à partir de serveurs de
version 10.5
Assistants de configuration des services
Fichiers de données et de configuration critiques
Amélioration de la disponibilité des services
Élimination des points de défaillance uniques
Utilisation de Xserve pour obtenir une haute disponibilité
Utilisation d’une alimentation de réserve
Configuration du redémarrage automatique de votre serveur
Pour assurer de bonnes conditions de fonctionnement
Fourniture de répliques Open Directory
Agrégation de liens
Le protocole d’agrégation de liens (LACP, Link Aggregation Control Protocol)
Scénarios d’agrégation de liens
Configuration de l’agrégation de liens dans Mac OS X Server
Contrôle de l’état de l’agrégation de liens
Équilibrage de la charge
Vue d’ensemble des démons
Visualisation des démons en cours d’exécution
Contrôle des démons
193
193
194
194
195
195
196
196
197
198
199
201
201
201
204
205
205
207
207
208
208
Contrôle
Planification d’une politique de contrôle
Planification d’une réponse de contrôle
Widget d’état du serveur
Contrôle de serveur
RAID Admin
Console
Outils de contrôle de disque
Outils de contrôle de réseau
Notification dans Admin Serveur
Contrôle des aperçus de l’état du serveur à l’aide d’Admin Serveur
Protocole SNMP (Simple Network Management Protocol)
Activation des rapports SNMP
Configuration de snmpd
Démons de notification et de contrôle des événements
Journalisation
Syslog
Journalisation de débogage du service de répertoire
Journalisation Open Directory
Journalisation AFP
Outils de contrôle supplémentaires
Table des matières
Chapitre 9
209
209
210
Exemple de configuration
Un seul Mac OS X Server dans une petite entreprise
Configuration du serveur
Annexe
221
Feuille d’opérations avancées de Mac OS X Server
Glossaire
235
Index
257
Table des matières
9
Préface
À propos de ce guide
Le présent guide constitue le point de départ pour toute
personne souhaitant administrer Mac OS X Leopard Server
en mode de configuration avancée. Il contient des informations sur l’utilisation d’Admin Serveur pour la planification,
les pratiques, les outils, l’installation, le déploiement, etc.
Administration du serveur n’est pas le seul guide nécessaire pour administrer un serveur
en mode avancé, mais il offre une vue d’ensemble sur la planification, l’installation et
la maintenance de Mac OS X Server à l’aide d’Admin Serveur.
Nouveautés d’Admin Serveur
Admin Serveur, outil d’administration de serveur Apple à la fois puissant, flexible et
très complet, est inclus avec Mac OS X Server 10.5. Ses capacités ont été renforcées en
ce qui concerne la fiabilité et la prise en charge des normes standard. Admin Serveur
bénéficie également de plusieurs améliorations :
 Nouvelle interface revue et rationalisée.
 Gestion des points de partage (une fonctionnalité qui provient de Gestionnaire
de groupe de travail).
 Notification des événements.
 Administration par niveaux (autorisations administratives déléguées).
 Possibilité d’afficher ou de masquer les services selon les besoins.
 Vues d’ensemble simples et détaillées de l’état d’un ou de plusieurs serveurs.
 Groupes de serveurs.
 Groupes de serveurs intelligents.
 Possibilité d’enregistrer et de restaurer facilement des configurations de services.
 Possibilité d’enregistrer et de restaurer facilement des préférences Admin Serveur.
11
Contenu de ce guide
Ce guide comprend les chapitres suivants :
 Chapitre 1, « Vue d’ensemble du système et normes standard prises en charge, »
fournit une brève vue d’ensemble des systèmes et des normes standard
Mac OS X Server.
 Chapitre 2, « Planification, » vous aide à planifier l’utilisation de Mac OS X Server.
 Chapitre 3, « Outils d’administration, » constitue une référence sur les outils utilisés
pour administrer des serveurs.
 Chapitre 4, « Sécurité, » est un bref guide sur les politiques et pratiques en matière
de sécurité.
 Chapitre 5, « Installation et déploiement, » est un guide d’installation de
Mac OS X Server.
 Chapitre 6, « Configuration initiale du serveur, » est un guide sur la configuration
de votre serveur après l’installation.
 Chapitre 7, « Gestion, » explique comment utiliser Mac OS X Server et les services.
 Chapitre 8, « Contrôle, » montre comment surveiller Mac OS X Server et comment
y ouvrir une session.
Remarque : étant donné qu’Apple publie régulièrement de nouvelles versions et mises
à jour de ses logiciels, les illustrations de ce document peuvent être différentes de celles qui s’affichent à l’écran.
Utilisation de l’aide à l’écran
Visualisation Aide permet d’obtenir des instructions à l’écran tout en gérant Leopard
Server. L’aide peut être affichée sur un serveur ou sur un ordinateur administrateur
(Un ordinateur administrateur est un ordinateur Mac OS X sur lequel est installé le
logiciel d’administration de serveur Leopard Server.)
Pour obtenir de l’aide dans le cas d’une configuration avancée de
Mac OS X Leopard Server :
m Ouvrez Admin Serveur ou Gestionnaire de groupe de travail, puis :
 Utilisez le menu Aide pour rechercher une tâche à exécuter.
 Choisissez Aide > Aide Admin Serveur ou Aide > Aide Gestionnaire de groupe
de travail avant d’explorer les rubriques d’aide et d’effectuer des recherches.
L’Aide l’écran contient des instructions issues de Administration du serveur et d’autres
guides d’administration avancés décrits dans « Guides d’administration de Mac OS X
Server ».
12
Préface À propos de ce guide
Pour visualiser les rubriques d’aide les plus récentes concernant les serveurs :
m Assurez-vous que le serveur ou l’ordinateur administrateur est connecté à Internet
pendant que vous consultez l’Aide.
Visualisation Aide extrait automatiquement les rubriques d’aide les plus récentes
depuis Internet et les stocke en mémoire cache. Lorsque vous n’êtes pas connecté
à Internet, Visualisation Aide affiche les rubriques d’aide mises en cache.
Guides d’administration de Mac OS X Server
Premiers contacts traite de l’installation et de la configuration des configurations standard et de groupe de travail de Mac OS X Server. Pour les configurations avancées,
consultez Administration du serveur, qui regroupe la planification, l’installation, la configuration et l’administration du serveur en général. Une série de guides supplémentaires, énumérés ci-dessous, décrit la planification, la configuration, ainsi que la gestion
avancée des services individuels. Vous pouvez obtenir ces guides au format PDF sur
le site web de documentation de Mac OS X Server :
www.apple.com/fr/server/documentation
Ce guide...
explique comment :
Premiers contacts et Feuille
d’opération d’installation
et de configuration
Installer Mac OS X Server et le configurer pour la première fois.
Administration de ligne de commande
Installer, configurer et gérer Mac OS X Server à l’aide de fichier
s de configuration et d’outils de ligne de commande UNIX.
Administration des services de
fichier
Partager certains volumes ou dossiers de serveur entre les clients
du serveur, à l’aide des protocoles AFP, NFS, FTP et SMB.
Administration du service iCal
Configurer et gérer le service de calendrier partagé d’iCal.
Administration du service iChat
Configurer et gérer le service de messagerie instantanée d’iChat.
Configuration de la sécurité de
Mac OS X
Renforcer la sécurité des ordinateurs (clients) Mac OS X, comme
l’exigent les entreprises et les organismes publics.
Configuration de la sécurité de
Mac OS X Server
Renforcer la sécurité de Mac OS X Server et de l’ordinateur sur
lequel il est installé, comme l’exigent les entreprises et les organismes publics.
Administration du service de
messagerie
Configurer et gérer les services de messagerie IMAP, POP et SMTP
sur le serveur.
Administration des services de
réseau
Installer, configurer et administrer les services DHCP, DNS, VPN, NTP,
coupe-feu IP, NAT et RADIUS sur le serveur.
Administration d’Open Directory
Configurer et gérer les services de répertoire et d’authentification,
ainsi que configurer les clients autorisés à accéder aux services de
répertoire.
Administration de Podcast Producer Configurer et gérer le service Podcast Producer destiné à enregistrer, traiter et distribuer des podcasts.
Préface À propos de ce guide
13
Ce guide...
explique comment :
Administration du service
d’impression
Héberger les imprimantes partagées et gérer les files d’attente
et travaux d’impression associés.
Administration de QuickTime
Streaming et Broadcasting
Capturer et encoder du contenu QuickTime. Configurer et gérer le
service QuickTime Streaming en vue de diffuser des données multimédias en temps réel ou à la demande.
Administration du serveur
Mettre en place l’installation et la configuration avancées du logiciel serveur et gérer des options qui s’appliquent à plusieurs services ou à l’intégralité du serveur.
Administration de Mise à jour de
logiciels et d’Imagerie système
Utiliser NetBoot, NetInstall et Mise à jour de logiciels pour automatiser la gestion du système d’exploitation et des autres logiciels utilisés par les ordinateurs clients.
Mise à niveau et migration
Utiliser des réglages de données et de services correspondant à
une version antérieure de Mac OS X Server ou de Windows NT.
Gestion des utilisateurs
Créer et gérer des comptes utilisateur, des groupes et des ordinateurs. Configurer les préférences gérées des clients Mac OS X.
Administration des technologies
web
Configurer et gérer des technologies web telles que les blogs,
WebMail, wiki, MySQL, PHP, Ruby on Rails (RoR) et WebDAV.
Xgrid Administration et informati- Configurer et gérer des grappes de calcul de systèmes Xserve et
que à hautes performances
d’ordinateurs Mac.
Glossaire Mac OS X Server
Savoir à quoi correspondent les termes utilisés pour les produits
de serveur et les produits de stockage.
Visualisation de guides PDF à l’écran
Lorsque vous lisez la version PDF d’un guide à l’écran, vous pouvez :
 Afficher les signets pour visualiser le plan du guide et cliquer sur un signet pour
accéder directement à la section correspondante.
 Rechercher un mot ou une phrase pour afficher une liste des endroits où ce mot ou
cette phrase apparaît dans le document. Cliquez sur un de ces endroits pour afficher
la page correspondante.
 Cliquer sur une référence croisée pour accéder directement à la rubrique référencée.
Cliquez sur un lien pour visiter le site web dans votre navigateur.
Impression des guides PDF
Si vous devez imprimer un guide, procédez comme suit pour économiser du papier
et de l’encre :
 Économisez de l’encre ou du toner en évitant d’imprimer la couverture.
 Si vous disposez d’une imprimante couleur, économisez de l’encre en choisissant
une option d’impression en niveaux de gris ou en noir et blanc dans une des sections de la zone de dialogue Imprimer.
14
Préface À propos de ce guide
 Réduisez le volume du document imprimé et économisez du papier en imprimant
plusieurs pages par feuille. Dans la zone de dialogue Imprimer, réglez Échelle sur
115 % (155 % pour Premiers contacts). Choisissez ensuite Mise en page dans le menu
local sans titre. Si votre imprimante prend en charge l’impression recto verso
(duplex), sélectionnez l’une des options proposées. Sinon, choisissez 2 dans le menu
local Pages par feuille et, si vous le souhaitez, Simple extra fine dans le menu Bordure. (Si vous utilisez Mac OS X 10.4 ou antérieur, le réglage Échelle se trouve dans la
zone de dialogue Format d’impression et les réglages relatifs à la mise en page dans
la zone de dialogue Imprimer.)
Il peut s’avérer utile d’agrandir les pages imprimées même si vous n’imprimez pas en
recto verso, car la taille des pages PDF est inférieure à celle du papier d’imprimante
standard. Dans la zone de dialogue Imprimer ou dans la zone de dialogue Format
d’impression, essayez de régler Échelle sur 115 % (155 % pour Premiers contacts qui
possède des pages de la taille d’un CD).
Obtenir des mises à jour de documentation
Apple publie régulièrement des pages d’aide révisées ainsi que de nouvelles éditions
de ses guides. Certaines pages d’aide révisées sont des mises à jour des dernières éditions de ces guides.
 Pour afficher les nouvelles rubriques d’aide à l’écran d’une application de serveur,
assurez-vous que votre serveur ou votre ordinateur administrateur est connecté à
Internet et cliquez sur le lien des dernières rubriques d’aide ou de mise à jour dans
la page d’aide principale de l’application.
 Pour télécharger les guides les plus récents en format PDF, rendez-vous sur le site
web de documentation de Mac OS X Server :
www.apple.com/fr/server/documentation/
Pour obtenir des informations supplémentaires
Pour plus d’informations, consultez les ressources suivantes :
 Documents Ouvrez-moi : mises à jour importantes et informations spécifiques.
Recherchez-les sur les disques du serveur.
 Site web de Mac OS X Server (www.apple.com/fr/server/macosx) : passerelle vers
des informations détaillées sur de nombreux produits et technologies.
 Site web de service et d’assistance Mac OS X Server
(www.apple.com/fr/support/macosxserver) : accès à des centaines d’articles du
service d’assistance d’Apple.
 Groupes de discussions Apple, en anglais, (discussions.apple.com) : un moyen de
partager questions, connaissances et conseils avec d’autres administrateurs.
 Site web des listes d’envoi Apple, en anglais, (www.lists.apple.com) : abonnez-vous
à des listes d’envoi afin de pouvoir communiquer par courrier électronique avec
d’autres administrateurs.
Préface À propos de ce guide
15
1
Vue d’ensemble du système et
normes standard prises en charge
1
Mac OS X Server, qui contient tout ce dont vous avez besoin
pour fournir des services de groupe de travail et Internet
reposant sur des normes standard, constitue une solution
serveur de pointe, basée sur UNIX, facile à déployer et à gérer.
Le présent chapitre contient les informations nécessaires pour prendre des décisions
quant au lieu et à la manière de déployer Mac OS X Server. Il comporte des informations générales sur les options de configuration, sur les protocoles standard utilisés, sur
ses racines UNIX, ainsi que sur les configurations de réseau et de coupe-feu nécessaires
pour l’administration de Mac OS X Server.
Configuration requise pour l’installation de Mac OS X Server
L’ordinateur de bureau ou le serveur Macintosh sur lequel vous installez Mac OS X
Server 10.5 Leopard doit être doté des éléments suivants :
 Un processeur Intel ou PowerPC G4 ou G5 cadencé à 867 MHz ou plus.
 FireWire intégré.
 Au moins 1 Go de mémoire vive (RAM).
 Au moins 10 gigaoctets (Go) d’espace disque disponible.
 Un nouveau numéro de série pour Mac OS X Server 10.5.
Le numéro de série utilisé avec une version antérieure de Mac OS X Server
ne permet pas de s’enregistrer pour la version 10.5.
Un lecteur de DVD intégré est pratique mais pas obligatoire.
Les moniteurs et claviers sont optionnels. Vous pouvez installer le logiciel serveur sur
un ordinateur sans moniteur ni clavier à l’aide d’un ordinateur administrateur. Pour en
savoir plus, consultez la section « Configuration d’un ordinateur administrateur » à la
page 155.
17
Description des configurations de serveur
Mac OS X Server peut adopter trois configurations de fonctionnement distinctes : la
configuration avancée, la configuration de groupe de travail et la configuration standard. Les serveurs en configuration avancée sont plus flexibles et nécessitent davantage de compétences d’administration. Ils peuvent être personnalisés pour toute une
série d’usages et de besoins.
Une configuration avancée de Mac OS X Server donne à l’administrateur système expérimenté un contrôle complet sur la configuration des services pour lui permettre de
faire face à toutes sortes de besoins au sein d’une organisation. Après la configuration
initiale à l’aide d’Assistant réglages, vous pouvez utiliser de puissantes applications
d’administration, telles qu’Admin Serveur et Gestionnaire de groupe de travail, ou des
outils de ligne de commande pour configurer les réglages avancés des services fournis
par le serveur.
Les deux autres configurations constituent des sous-ensembles des services et des
fonctionnalités possibles dans une configuration avancée. Elles disposent d’une application d’administration simplifiée, nommée Préférences du serveur, et sont destinées
à des rôles plus spécifiques au sein d’une organisation.
La configuration de groupe de travail de Mac OS X Server est destinée aux groupes de
travail créés au sein d’organisations possédant déjà un serveur de répertoire. Une configuration de groupe de travail se connecte à un serveur de répertoire existant au sein
de votre organisation et intègre les utilisateurs et groupes du répertoire de l’organisation à un répertoire de serveur de groupe de travail.
La configuration standard de Mac OS X Server offre une configuration automatisée et une
administration simplifiée pour un serveur indépendant au sein d’une petite organisation.
Le tableau qui suit résume les fonctionnalités et les possibilités de chacune des
configurations.
Fonctionnalité
Avancée
Groupe de travail
Standard
Modification des réglages des services à l’aide
de...
Admin Serveur
Préférences serveur
Préférences serveur
Les réglages des services sont...
Non configurés
Préréglés sur quelques
valeurs par défaut courantes
Préréglés sur les valeurs
par défaut courantes
Les utilisateurs et les
groupes sont gérés à
l’aide de...
Gestionnaire de groupe Préférences serveur
de travail
Les réglages des services Non
d’utilisateur sont définis
automatiquement
18
Oui
Chapitre 1 Vue d’ensemble du système et normes standard prises en charge
Préférences serveur
Oui
Fonctionnalité
Avancée
Groupe de travail
Standard
Utilisable comme serveur autonome
Oui
Non
Oui
Utilisable comme maître Open Directory
Oui
Non
Oui
Utilisable comme réplique Open Directory
Oui
Oui
Non
Utilisable comme passe- Oui
relle réseau dédiée
Non
Oui
Utilisable comme réplique Active Directory
Oui
Non
Non
Surveillé et sauvegardé
à l’aide de...
Toute méthode implémentée par l’administrateur système
Préférences du serveur
Préférences du serveur
Dépend d’une infrastructure de services
existante
Non
Oui
Non
Dépend d’un système
DNS existant bien
structuré
Oui
Oui
Non
Pour en savoir plus sur les configurations Standard et Groupe de travail, ainsi que sur les
services activés par défaut pour ces configurations, consultez la section Premiers contacts.
Configuration avancée en action
L’illustration qui suit montre plusieurs configurations avancées de Mac OS X Server
en service au sein d’une grande organisation.
Internet
DCHP, DNS,
RADIUS, VPN
Maître Open Directory
iCal, iChat et messagerie
Web avec wiki et blog
QuickTime Streaming
Dossiers de départ de
partage de fichiers
AirPort
Extreme
Création d’image système
et mise à jour de logiciels
Réplique Open Directory
Chapitre 1 Vue d’ensemble du système et normes standard prises en charge
19
Chaque serveur est configuré pour fournir certains des services. Par exemple, l’un
des serveurs fournit les services iCal, iChat et de messagerie pour toute l’organisation.
Un autre assure la diffusion en continu de données QuickTime et Podcast Producer.
Pour garantir une haute disponibilité des dossiers de départ et des points de partage,
un serveur de fichiers principal et un serveur de fichiers de réserve disposent d’options
de basculement IP configurées de telle sorte qu’en cas de défaillance du serveur principal, le serveur de réserve prend le relais de façon transparente. Le serveur de fichiers
principal et le serveur de réserve utilisent un réseau de stockage Xsan pour accéder
au même système de stockage RAID sans l’endommager.
Pour une haute disponibilité des services de répertoire, des répliques Open Directory
fournissent le service de répertoire si le maître Open Directory est déconnecté.
Le domaine Open Directory dispose de comptes d’utilisateur, de groupe d’utilisateurs,
d’ordinateurs et de groupes d’ordinateurs. Cela permet de gérer les préférences d’utilisateur Mac OS X au niveau du groupe d’utilisateurs et du groupe d’ordinateurs.
Le service web permet d’héberger un site web sur Internet pour l’organisation. Il fournit également des sites web wiki sur un intranet pour les groupes de l’organisation.
Améliorations apportées à Mac OS X Server Leopard
Mac OS X Server comporte plus de 250 nouvelles fonctionnalités, ce qui constitue le
plus grand nombre d’améliorations apportées au système d’exploitation serveur depuis
le lancement de Mac OS X Server. Voici quelques une de ces améliorations :
 Service Xgrid 2 : le service Xgrid 2 permet d’obtenir des performances de super-ordinateur en répartissant les calculs sur des ensembles d’ordinateurs Mac OS X dédiés
ou partagés. Xgrid 2 comprend GridAnywhere, qui permet aux logiciels compatibles
Xgrid de tourner où vous voulez, même si vous n’avez pas configuré de contrôleur ni
d’agents, et Scoreboard, utilisé pour classer par ordre de priorité les agents à utiliser
pour différentes tâches. Le contrôleur de cluster fournit un accès centralisé au pool
de calcul distribué, appelé cluster de calcul.
 Services de fichiers : les services de fichiers améliorés offrent un meilleur niveau de
performances et de sécurité pour chacun des services de fichiers réseau, une prise en
charge du protocole SMB nettement plus perfectionnée et un système NFS version 3
sécurisé à l’aide de l’authentification Kerberos et d’AutoFS.
 iChat Server 2 : iChat Server 2 peut fédérer sa communauté d’utilisateurs avec des
communautés issues d’autres systèmes de messagerie XMPP (Extensible Messaging
and Presence Protocol), tels que Google Talk, pour permettre aux membres de la
communauté du serveur iChat de dialoguer en ligne avec les membres des communautés fédérées.
20
Chapitre 1 Vue d’ensemble du système et normes standard prises en charge
 Service de messagerie : le service de messagerie prend dorénavant en charge la mise
en grappe de systèmes de stockage de courrier lorsqu’il est utilisé avec Xsan. Il comprend également une fonction de messages d’absence. Ses performances dans le
cadre de services de messagerie à 64 bits avec SMTP, IMAP et POP ont été améliorées.
 Open Directory 4 : cette nouvelle version d’Open Directory comporte de nouvelles
possibilités en matière de proxy LDAP, des autorisations couvrant plusieurs domaines, la réplication en cascade et les ensembles de répliques.
 Authentification RADIUS : RADIUS permet l’authentification des clients qui se connectent au réseau via des bornes d’accès AirPort.
 QuickTime Streaming Server 6 : le serveur QuickTime Streaming Server amélioré
prend en charge l’adaptation du taux de bits 3GPP version 6 pour une diffusion en
continu fluide vers des téléphones portables quel que soit l’encombrement du
réseau. Il s’intègre avec Open Directory sur votre serveur lors de l’authentification
de la livraison de contenu et offre de meilleures performances avec le service 64 bits.
 Services web : les administrateurs de serveur web disposent maintenant d’Apache
2.2 (pour les nouvelles installations et les installations de mise à niveau) ou 1.3
(pour les systèmes mis à niveau par un système). MySQL 5, PHP et Apache sont
intégrés. Ruby on Rails with Mongrel a été inclus pour simplifier le développement
d’applications web.
Normes standard prises en charge
Mac OS X Server fournit des services de groupe de travail et Internet basés sur des normes standard. Plutôt que de développer des technologies de serveur propriétaires, Apple
a décidé de s’appuyer sur les meilleurs projets open-source : Samba 3, OpenLDAP, Kerberos, Postfix, Apache, Jabber, SpamAssassin, etc. Mac OS X Server intègre ces technologies
robustes et les améliore grâce à une interface de gestion unifiée et cohérente.
Comme il est construit sur des normes standard ouvertes, Mac OS X Server est compatible avec les infrastructures réseau et informatiques existantes. Il utilise des protocoles
natifs pour fournir des services de répertoire, de fichiers, de partage d’imprimante et
l’accès réseau sécurisé à des clients Mac, Windows et Linux. Une architecture de services
de répertoire basée sur des normes standard permet la gestion centralisée des ressources du réseau à l’aide de n’importe quel serveur LDAP, même des serveurs propriétaires
tels que Microsoft Active Directory. La fondation open-source basée sur UNIX rend le portage et le déploiement d’outils existants sur Mac OS X Server particulièrement faciles.
Chapitre 1 Vue d’ensemble du système et normes standard prises en charge
21
Voici quelques-unes des technologies basées sur des normes standard qui donnent
à Mac OS X Server toute sa puissance :
 Kerberos : Mac OS X Server intègre une autorité d’authentification basée sur la technologie Kerberos du MIT (RFC 1964) pour fournir aux utilisateurs un accès à signature unique à des ressources réseau sécurisées.
L’utilisation de l’authentification Kerberos forte et de la signature unique maximise
la sécurité des ressources réseau tout en fournissant aux utilisateurs un accès plus
facile à une grande variété de services réseau compatibles avec Kerberos.
Pour les services qui n’ont pas encore été kerbérisés, le service SASL intégré négocie
le protocole d’authentification le plus strict possible.
 OpenLDAP : Mac OS X Server comprend un serveur de répertoire LDAP robuste et
un serveur de mot de passe Kerberos sûr pour fournir des services de répertoire et
d’authentification aux clients Mac, Windows et Linux. Apple a construit le serveur
Open Directory à partir d’OpenLDAP, le serveur LDAP open-source le plus répandu,
afin qu’il puisse fournir des services de répertoire tant dans les environnements constitués uniquement de Mac que dans les environnements contenant différents types
de plateformes. LDAP fournit un langage commun pour l’accès aux répertoires, ce
qui permet aux administrateurs de consolider les informations provenant de différente plateformes et de définir un espace de noms unique pour toutes les ressources
réseau. Cela signifie un seul répertoire pour tous les systèmes Mac, Windows et Linux
du réseau.
 RADIUS : le protocole RADIUS (Remote Authentication Dial-In User Service) est un
protocole d’authentification, d’autorisation et de gestion de comptes utilisé par la
norme de sécurité 802.1x pour contrôler l’accès au réseau par des clients en configuration mobile ou fixe. Mac OS X Server utilise RADIUS pour s’intégrer avec les bornes
d’accès AirPort et faire office de base de données de filtre d’adresses MAC centrale.
En configurant RADIUS et Open Directory, vous pouvez contrôler l’accès à votre
réseau sans fil.
Mac OS X Server utilise le projet de serveur FreeRADIUS. FreeRADIUS prend en
charge les éléments nécessaires pour créer un serveur RADIUS : LDAP, MySQL, PostgreSQL, les bases de données Oracle, EAP, EAP-MD5, EAP-SIM, EAP-TLS, EAP-TTLS,
EAP-PEAP et les sous-types LEAP de Cisco. Mac OS X Server prend en charge les serveurs proxy avec basculement et répartition de la charge.
 Service de messagerie : Mac OS X Server utilise des technologies robustes issues
de la communité open-source pour fournir des solutions de serveur de messagerie
complètes et faciles à utiliser. La prise en charge complète des protocoles de courrier
électronique Internet (IMAP, POP et SMTP) assure la compatibilité avec les clients de
messagerie électronique standard sur les systèmes Mac, Windows et Linux.
22
Chapitre 1 Vue d’ensemble du système et normes standard prises en charge
 Technologies web : les technologies web de Mac OS X Server reposent sur le serveur web open-source Apache, le serveur HTTP le plus utilisé sur Internet. Grâce à
des performances optimisées pour Mac OS X Server, Apache fournit un hébergement web rapide et fiable, ainsi qu’une architecture extensible pour la fourniture
de contenus dynamiques et de services web sophistiqués. Comme le service web
de Mac OS X Server repose sur Apache, vous pouvez ajouter des fonctionnalités
avancées à l’aide de simples modules d’extension.
Mac OS X Server contient tout ce dont les webmestres professionnels ont besoin
pour déployer des services web sophistiqués : outils intégrés pour la publication collaborative, scripts incorporés, modules Apache, scripts CGI personnalisés, pages JavaServer Pages et servlets Java. Les sites utilisant des bases de données peuvent être
liés à la base de données MySQL fournie. La capacité de connexion ODBC et JDBC
à d’autres solutions de base de données est également prise en charge.
Le service web prend également en charge le protocole WebDAV (Web-based Distributed Authoring and Versioning).
 Services de fichiers : vous pouvez configurer les services de fichiers de Mac OS X Server de façon à autoriser les clients à accéder aux fichiers, applications et autres ressources partagées sur un réseau. Mac OS X Server prend en charge la plupart des
grands protocoles de service pour une compatibilité maximum, notamment les protocoles suivants :
 Apple Filing Protocol (AFP) pour partager des ressources avec des clients qui utilisent des ordinateurs Macintosh.
 Server Message Block (SMB) pour partager des ressources avec des clients qui utilisent des ordinateurs Windows. Ce protocole est fourni par le projet open-source
Samba.
 Network File System (NFS) pour partager des fichiers et des dossiers avec des clients
UNIX.
 File Transfer Protocol (FTP) pour partager des fichiers avec toute personne utilisant
un logiciel client FTP.
 IPv6 : IPv6 est l’acronyme de « Internet Protocol Version 6 » (RFC 2460). IPv6 est le
protocole Internet de nouvelle génération conçu pour remplacer le protocole Internet actuel, IP Version 4 (IPv4 ou juste IP). IPv6 améliore le routage et l’autoconfiguration de réseau. Il augmente le nombre d’adresses réseau à 3 x 1038 et rend NAT
superflu. IPv6 devrait remplacer graduellement IPv4 pendant une période de transition de plusieurs années au cours de laquelle les deux protocoles devraient coexister. Les services réseau de Mac OS X Server sont entièrement compatibles avec IPv6
et prêts pour la transition vers ce système d’adressage de nouvelle génération, tout
en demeurant totalement compatibles avec IPv4.
Chapitre 1 Vue d’ensemble du système et normes standard prises en charge
23
 SNMP : le protocole SNMP (Simple Network Management Protocol) est utilisé pour surveiller l’état de fonctionnement de périphériques reliés à un réseau. Il s’agit d’un ensemble de normes standard rédigées par l’Internet Engineering Task Force (IETF) pour la
gestion de réseau et comprenant un protocole Application Layer, un schéma de base
de données et un ensemble d’objets de données. Mac OS X Server utilise la suite opensource net-snmp pour fournir le service SNMPv3 (c’est-à-dire RFC 3411-3418).
L’héritage UNIX de Mac OS X Server
Mac OS X Server dispose de fondations UNIX construites à partir du micro-noyau Mach
et des dernières évolutions de la communauté open-source BSD (Berkeley Software
Distribution). Ces fondations fournissent à Mac OS X Server une plateforme informatique 64 bits stable et à hautes performances pour le déploiement d’applications et de
services hébergés sur serveur.
Mac OS X Server est construit sur un système d’exploitation open-source appelé
Darwin qui appartient à la famille BSD de systèmes similaires à UNIX. BSD est une
famille de variantes de UNIX issues de la version Berkeley de UNIX. Mac OS X Server
comporte en outre plus de 100 projets open-source, en plus des améliorations et
extensions propriétaires apportées par Apple.
La portion BSD du noyau Mac OS X provient principalement de FreeBSD, une version de
4.4BSD qui offre des fonctionnalités de mise en réseau, des performances, une sécurité
et une compatibilité avancées. Les variantes de BSD sont généralement dérivées (parfois
indirectement) de 4.4BSD-Lite Release 2 du groupe Computer Systems Research Group
(CSRG) de l’université de Californie, à Berkeley. Bien que la portion BSD de Mac OS X provienne principalement de FreeBSD, elle comporte certaines modifications. Pour en savoir
plus sur les modifications de bas niveau, consultez la documentation développeur
d’Apple relative à Darwin.
24
Chapitre 1 Vue d’ensemble du système et normes standard prises en charge
2
Planification
2
Avant d’installer et de configurer Mac OS X Server, faites un
peu de planification et familiarisez-vous avec les différentes
options qui sont à votre disposition.
Les principaux objectifs de la phase de planification sont de s’assurer que :
 les serveurs que vous déployez répondent aux besoins des utilisateurs et administrateurs,
 les conditions préalables en matière de serveur et de services et qui affectent l’installation et la configuration initiale ont été identifiées.
La planification de l’installation est particulièrement importante si vous intégrez Mac
OS X Server dans un réseau existant, si vous migrez à partir de versions antérieures de
Mac OS X Server ou si vous prévoyez de mettre en place plusieurs serveurs. Mais même
dans un environnement à un serveur unique, il est préférable d’évaluer rapidement les
besoins auxquels répondra le serveur.
Ce chapitre pourra servir de base à votre réflexion. Il ne fournit pas de guide de planification rigoureux et ne contient pas les détails nécessaires pour déterminer si vous
devez implémenter un service particulier et évaluer les ressource dont vous avez
besoin. Considérez simplement ce chapitre comme une occasion de réfléchir au
meilleur moyen de bénéficier au maximum des avantages que présente Mac OS X
Server dans votre environnement.
Comme la conception, la planification n’est pas non plus forcément un processus
linéaire. Il n’est pas nécessaire de suivre les sections de ce chapitre dans l’ordre. Différentes sections offrent des suggestions qui peuvent être mises en œuvre de manière
simultanée ou itérative.
25
Planification
Lors de la phase de planification, vous devez déterminer de quelle manière vous prévoyez
d’utiliser Mac OS X Server et identifier les opérations nécessaires avant son installation.
Il peut s’avérer nécessaire, par exemple, de mettre un serveur existant à niveau avec
la version 10.5 tout en continuant à héberger des services de répertoires, de fichiers
et de messagerie pour les clients de votre réseau.
Avant d’installer votre logiciel de serveur, nous vous recommandons de préparer les
données à faire migrer vers votre nouveau serveur et de vous demander si le moment
est opportun pour mettre en œuvre une nouvelle solution de services de répertoires.
Lors de la phase de planification, vous décidez également quelles options d’installation
et de configuration du serveur sont les plus adaptées à vos besoins. Par exemple, Premiers contacts contient un exemple illustrant l’installation et la configuration initiale
d’un serveur dans un scénario de petite entreprise où le serveur fonctionne en mode
de configuration standard.
Planification pour la mise à niveau ou la migration vers Mac OS X
Server 10.5
Si vous utilisez une version antérieure de Mac OS X Server et que vous souhaitez réutiliser les données et réglages, vous pouvez procéder à une mise à niveau ou à une migration vers la version 10.5.
Vous pouvez procéder à une mise à niveau avec Leopard Server si vous utilisez Mac OS X
Server 10.4 Tiger ou 10.3 Panther et que vous n’avez pas besoin de remplacer le matériel
du serveur. La mise à niveau est simple, car elle préserve les données et réglages existants. La mise à niveau peut être effectuée à l’aide de n’importe laquelle des méthodes
d’installation décrites dans ce chapitre ou des méthodes avancées décrites dans ce guide.
Si vous ne pouvez pas procéder à une mise à niveau parce que vous devez, par exemple, formater le disque de démarrage ou remplacer le matériel de votre serveur, vous
pouvez faire migrer vos données et réglages vers un ordinateur sur lequel vous avez
déjà installé Leopard Server.
La migration est prise en charge à partir de la dernière version de Mac OS X Server 10.4
Tiger, Mac OS X Server 10.3.9 Panther, Mac OS X Server 10.2.8 Jaguar et Windows NT 4
ou ultérieur. Pour obtenir des informations complètes sur la migration de données et de
réglages vers un autre Mac ou Xserve, consultez la section Mise à niveau et migration. Le
guide de mise à niveau et de migration fournit des instructions complètes pour la réutilisation de données et de réglages dans ces deux scénarios.
26
Chapitre 2 Planification
Mise en place d’une équipe de planification
Impliquez dans le processus de planification de l’installation des personnes représentant des points de vue différents et capables de vous aider à répondre aux questions
suivantes :
 Quels besoins quotidiens un serveur doit-il satisfaire ? Quelles sont les activités pour
lesquelles les utilisateurs et les groupes de travail dépendront du serveur ?
Si le serveur doit être employé dans une salle de cours, veillez à consulter le formateur qui gérera ses services et qui l’administrera au quotidien.
 Quels sont les besoins à satisfaire en matière de gestion des utilisateurs ? Les ordinateurs des utilisateurs seront-ils sans disque et devront-ils donc démarrer via
NetBoot ? Sera-t-il nécessaire de mettre en place la gestion des clients Macintosh
et des répertoires de départ sur le réseau ?
Les personnes ayant de l’expérience dans le domaine de l’administration de serveur doivent discuter avec les utilisateurs du serveur n’ayant pas de compétences techniques
particulières, afin que ces derniers comprennent mieux l’intérêt de certains services.
 Quels services existants non Apple, tel qu’Active Directory, le serveur devra-t-il intégrer ?
Si vous avez prévu de remplacer un ordinateur Windows NT, envisagez d’utiliser pour
cela Mac OS X Server, qui gère de manière complète les clients Windows. Assurezvous que les administrateurs qui connaissent ces autres systèmes participent au processus de planification.
 Quelles sont les caractéristiques du réseau dans lequel le serveur sera installé ?
Devrez-vous mettre à jour les alimentations électriques, les commutateurs ou
d’autres composants réseau ? Le moment est-il venu de réorganiser les infrastructures où sont hébergés vos serveurs ?
Une personne ayant des connaissances en matière de systèmes et de réseaux pourra
contribuer à la prise de décision et remplir la Feuille d’opérations avancée Mac OS X
Server incluse en annexe.
Identification des serveurs à mettre en place
Effectuez un inventaire des serveurs :
 De combien de serveurs disposez-vous actuellement ?
 Comment sont-ils utilisés ?
 Comment optimiser l’utilisation des serveurs que vous souhaitez garder ?
 Y a-t-il des serveurs que vous souhaitez supprimer ? Lesquels peuvent être remplacés par Mac OS X Server?
 Avec quels serveurs non Apple faudra-t-il intégrer Mac OS X Server ? Pourquoi ?
 Y a-t-il des serveurs Mac OS X Server à mettre à niveau avec la version 10.5 ?
 Combien de nouveaux ordinateurs Mac OS X devront être mis en place ?
Chapitre 2 Planification
27
Choix des services à héberger sur chaque serveur
Identifiez quels services vous voulez héberger sur chaque Mac OS X Server et sur chaque serveur non Apple que vous choisissez d’utiliser.
Pour répartir des services entre serveurs, vous devez connaître à la fois les utilisateurs et
les services. Voici quelques exemples d’influence des options de services et des configurations matérielles et logicielles requises sur ce qui est installé sur chacun des serveurs :
 Les implémentations de services de répertoire peuvent aller de l’utilisation des répertoires existants et de l’authentification Kerberos hébergée sur des serveurs non Apple
à des répertoires Open Directory sur des serveurs disséminés partout dans le monde.
Les services de répertoire nécessitent une analyse et une planification approfondies.
Administration d’Open Directory peut vous aider à mieux comprendre les options et
les possibilités.
 Les dossiers de départ des utilisateurs du réseau peuvent être regroupés sur un seul
serveur ou répartis sur plusieurs. Bien que l’on puisse déplacer les dossiers de départ
en cas de besoin, vous risquez de devoir modifier un grand nombre d’enregistrements d’utilisateur et de point de partage. Par conséquent, mettez au point une stratégie qui demeurera valable pendant une durée raisonnablement longue. Pour en
savoir plus sur les dossiers de départ, consultez la section Gestion des utilisateurs.
 Certains services permettent de limiter l’espace disque sollicité par chaque utilisateur. Vous pouvez, par exemple, définir des quotas pour les dossiers de départ et
pour le courrier des utilisateurs. Pensez aux quotas comme un moyen de maximiser
l’espace disque disponible sur un serveur qui stocke des dossiers de départ et des
bases de données de messagerie. Gestion des utilisateurs décrit les quotas relatifs aux
dossiers de départ et au courrier au niveau des utilisateurs, tandis que Administration
du service de messagerie décrit les quotas relatifs au courrier au niveau des services.
 Les besoins en matière d’espace disque dépendent également des types de fichiers
hébergés par le serveur. Ainsi, un environnement créatif nécessite de très importantes capacités de stockage du fait du volume important des fichiers de données multimédias, alors qu’une école primaire a des besoins de stockage de fichiers plus
modestes. Administration des services de fichier décrit le partage de fichiers.
 Si vous installez un serveur de diffusion de données en continu, allouez un espace
disque suffisant pour assurer la diffusion en continu d’un certain nombre d’heures de
vidéo ou de son. Pour connaître les configurations matérielle et logicielle requises et
voir un exemple de configuration, consultez la section Administration de QuickTime
Streaming et Broadcasting.
 Le nombre d’ordinateurs client NetBoot que vous pouvez connecter à un serveur
dépend du nombre de connexions Ethernet du serveur, du nombre d’utilisateurs, de
la quantité de RAM et d’espace disque disponible, ainsi que d’autres facteurs. Le service DHCP doit être disponible. Pour obtenir des instructions sur la planification des
capacités NetBoot, consultez la section Administration de Mise à jour de logiciels et
d’Imagerie système.
28
Chapitre 2 Planification
 Mac OS X Server offre une gestion complète des utilisateurs Windows. Vous pouvez
regrouper les tâches de gestion sur des serveurs fournissant des services de contrôleur principal de domaine ou bien répartir les services sur différents serveurs. Administration d’Open Directory et Administration des services de fichier décrivent les
options disponibles.
 Si vous voulez utiliser un RAID logiciel pour segmenter des disques ou les mettre en
miroir, vous aurez besoin de deux lecteurs non FireWire ou plus sur un serveur. Pour
en savoir plus, consultez l’aide en ligne d’Utilitaire de disque.
Avant de prendre des décisions définitives quant à la répartition des services hébergés
par les différents serveurs, familiarisez-vous avec les guides d’administration de chacun
des services à déployer.
Définition d’une stratégie de migration
Si vous utilisez une version de Mac OS X Server comprise entre 10.2 et 10.4 ou un serveur Windows NT, examinez les opportunités de déplacement des données et des
réglages vers Mac OS X Server 10.5.
Mise à niveau et migration à partir d’une version antérieure de
Mac OS X Server
Si vous utilisez des ordinateurs sous Mac OS X Server 10.2, 10.3 ou 10.4, envisagez leur
mise à niveau ou leur migration vers une configuration avancée de Mac OS X Server
10.5 Leopard.
Si vous utilisez Mac OS X Server 10.4 ou 10.3 et que vous n’avez pas besoin de changer
d’ordinateur, vous pouvez procéder à une installation de mise à niveau. La mise à
niveau est simple, car elle préserve les données et réglages existants.
Lorsque cette approche est impossible, vous pouvez migrer les données et les réglages. Vous devrez procéder à une migration, et non à une mise à niveau, dans les cas
suivants :
 Le disque dur d’un serveur 10.3 ou 10.4 doit être reformaté ou le serveur ne satisfait
pas à la configuration minimale requise pour Leopard. Pour en savoir plus, consultez
la section « Description de la configuration requise pour l’installation de Mac OS X
Server » à la page 66.
 Vous souhaitez déplacer vers un autre serveur les données et les réglages que vous
utilisiez sur un serveur de version 10.3 ou 10.4.
 Vous souhaitez déplacer les données et les réglages utilisés sur un serveur 10.2.
La migration est prise en charge à partir des dernières versions de Mac OS X Server
10.4, 10.3 et 10.2. Une migration consiste à installer et configurer une configuration
avancée de Leopard Server, à y restaurer les fichiers à partir du serveur antérieur et
à effectuer les ajustements manuels nécessaires.
Chapitre 2 Planification
29
Pour des informations complètes, lisez la section Mise à niveau et migration.
Migration à partir de Windows NT
Une configuration avancée de Leopard Server est capable de fournir divers services à
des utilisateurs d’ordinateur Microsoft Windows 95, 98, ME, XP, NT 4 et 2000. En fournissant ces services, Leopard Server peut remplacer les serveurs Windows NT dans les
petits groupes de travail.
Pour plus d’informations sur la migration d’utilisateurs, de groupes, de fichiers et
d’autres éléments depuis un serveur Windows NT vers Mac OS X Server, consultez
la section Mise à niveau et migration.
Définition d’une stratégie d’intégration
Il y a deux aspects à prendre en compte lorsque vous intégrez Mac OS X Server à
un environnement hétérogène :
 la configuration de Mac OS X Server de manière à exploiter les services existants,
 la configuration d’ordinateurs non Apple pour l’utilisation de Mac OS X Server.
Le premier aspect concerne principalement l’intégration des services de répertoire.
Déterminez quels ordinateurs Mac OS X Server utiliseront des répertoires existants
(tels qu’Active Directory, LDAPv3 et NIS) et des services d’authentification existants
(tels que Kerberos). Pour les options et les instructions, consultez la section Administration d’Open Directory. L’intégration peut se résumer à l’activation d’une option dans Utilitaire d’annuaire ou nécessiter la reconfiguration des services existants et des réglages
de Mac OS X Server.
Le deuxième aspect consiste principalement à déterminer le niveau de prise en charge
que Mac OS X Server doit fournir aux utilisateurs d’ordinateurs Windows. Administration des services de fichier et Administration d’Open Directory contiennent des informations sur les différentes possibilités.
Définition de la configuration de l’infrastructure matérielle
Déterminez s’il est nécessaire d’apporter des modifications au site ou à la topologie
du réseau avant d’installer et de configurer les serveurs.
 Qui administrera le serveur, et de quel type d’accès au serveur auront besoin les
administrateurs ?
Les serveurs de salle de classe doivent être facilement accessibles aux instructeurs,
tandis que ceux qui hébergent des informations de répertoire pour tout un réseau
doivent être sécurisés en contrôlant l’accès aux locaux dans lesquels ils sont installés.
30
Chapitre 2 Planification
Les outils d’administration de Mac OS X Server offrant une solution complète d’administration du serveur à distance, il est rare qu’un administrateur ait besoin d’accéder
physiquement au serveur.
 Certaines conditions de climatisation ou d’alimentation électrique doivent-elles être
remplies ? Pour plus d’informations à ce sujet, consultez la documentation livrée avec
le matériel du serveur.
 Comptez-vous effectuer la mise à niveau d’éléments tels que des câbles, des commutateurs et des boîtiers d’alimentation ? Le moment est peut-être adéquat pour le faire.
 Votre réseau TCP/IP et ses sous-réseaux sont-ils configurés pour prendre en charge
les services et les serveurs que vous souhaitez déployer ?
Définition de l’infrastructure minimale pour la configuration
du serveur
L’infrastructure de configuration de serveur est constituée des services et des serveurs
que vous devez configurer en premier parce que d’autres en dépendent.
Par exemple, si vous souhaitez utiliser Mac OS X Server pour fournir des services DHCP,
une horloge de réseau et BootP à d’autres serveurs, vous devez configurer et activer le
ou les serveurs fournissant ces services et démarrer ces derniers avant de configurer les
serveurs qui en dépendent. Par ailleurs, si vous voulez automatiser la configuration des
serveurs en utilisant des données de configuration stockées dans un répertoire, vous
devez d’abord configurer les serveurs DHCP et les serveurs de répertoires.
Le travail d’infrastructure de configuration requis dépend de la complexité de votre site
et de vos objectifs. En général, les services DHCP, DNS et de répertoires sont souhaitables ou obligatoires pour un réseau moyen ou de grande taille :
 La couche d’infrastructure la plus essentielle comprend des services de réseau tels
que DHCP et DNS.
Tous les services fonctionnent mieux si un service DNS est disponible sur le réseau,
et de nombreux services requièrent son bon fonctionnement. Si vous n’hébergez pas
de service DNS, consultez l’administrateur responsable du serveur DNS lorsque vous
configurez vos propres serveurs. Les conditions de DNS requises pour les services
individuels sont indiquées dans les guides d’administration propres à chaque service.
La configuration de DHCP doit se faire en fonction de la topologie physique de votre
réseau.
 Autre composant d’infrastructure essentiel : les services de répertoire, qui sont nécessaires pour le partage des données entre services, serveurs et ordinateurs. Le type
de données le plus couramment partagé est celui employé par les utilisateurs et les
groupes, même si les informations de configuration telles que les enregistrements
de montage et les autres données de répertoires sont également partagées.
Chapitre 2 Planification
31
Les infrastructures de services de répertoire sont nécessaires lorsque vous souhaitez
héberger des services d’authentification multi-plateformes ou que plusieurs services
doivent utiliser les mêmes noms et mots de passe.
Voici un exemple de l’ordre dans lequel vous pouvez configurer une infrastructure de
serveurs comprenant les services DNS, DHCP et de répertoire. Les services peuvent être
configurés sur le même serveur ou sur différents serveurs :
1 Installez le serveur DNS.
2 Installez DHCP.
3 Configurez DHCP pour indiquer l’adresse du serveur DNS et que celui-ci offre ses services aux clients DHCP.
4 Installez un serveur de répertoires comprenant si besoin est un service de contrôleur
principal de domaine Windows.
5 Remplissez le répertoire avec les données des utilisateurs, des groupes et des dossiers
de départ.
Ce processus peut impliquer l’importation des utilisateurs et des groupes, la configuration des points de partage, la configuration des préférences gérées, etc.
6 Configurez DHCP pour indiquer l’adresse du serveur de répertoires et que celui-ci offre
ses services aux clients DHCP.
Vos besoins particuliers peuvent modifier cette séquence. Ainsi, si vous souhaitez utiliser des services tels que VPN, NAT ou coupe-feu IP, leur installation devra être prise en
compte lors de la configuration de DNS et de DHCP.
Vérification de la disponibilité du matériel nécessaire pour le serveur
Il est parfois préférable d’attendre que tout le matériel soit en place avant de commencer la configuration du serveur.
Par exemple, évitez de configurer un serveur dont vous souhaitez stocker les données
en miroir tant que tous les disques à configurer pour la mise en miroir ne sont pas disponibles. De même, il vaut mieux attendre que le sous-système RAID soit en place
avant d’installer un serveur de dossiers de départ ou tout serveur qui l’utilisera.
32
Chapitre 2 Planification
Limitation de la nécessité de déplacer des serveurs après
la configuration
Essayez de placer un serveur dans son emplacement réseau final (sous-réseau IP) avant
de le configurer pour la première fois. Si vous souhaitez éviter tout accès non autorisé
ou prématuré au cours du démarrage, vous pouvez configurer un coupe-feu afin de
protéger le serveur lors de la finalisation de sa configuration.
Si vous ne pouvez pas éviter de déplacer un serveur après la configuration initiale, vous
devez commencer par modifier les réglages qui dépendent de l’emplacement réseau.
Par exemple, l’adresse IP et le nom d’hôte du serveur, stockés dans les deux répertoires
et fichiers de configuration du serveur, doivent être mis à jour.
Lorsque vous déplacez un serveur, respectez les règles suivantes :
 Limitez la durée pendant laquelle le serveur se trouve dans son emplacement temporaire, de façon à limiter la quantité d’informations à modifier.
 Reportez la configuration des services qui dépendent des réglages réseau, jusqu’à ce
que le serveur se trouve à son emplacement final. Ces services incluent la réplication
Open Directory, les réglages Apache (tels que les domaines virtuels), DHCP et
d’autres réglages d’infrastructure réseau dont dépendent d’autres ordinateurs.
 Attendez avant d’importer les comptes d’utilisateur finaux. Limitez-vous aux comptes de test afin de minimiser les informations réseau propres à l’utilisateur (telles que
l’emplacement du dossier de départ) devant être modifiées après le déplacement.
 Une fois que vous avez déplacé le serveur, vous pouvez modifier son adresse IP dans
la sous-fenêtre Réseau de Préférences Système (ou utiliser l’outil networksetup).
Quelques minutes après avoir modifié l’adresse IP ou le nom du serveur, Mac OS X Server
utilise automatiquement l’outil de ligne de commande changeip pour mettre à jour le
nom, l’adresse, d’autres données stockées dans le domaine Open Directory, le domaine
de répertoire local et les fichiers de configuration de service sur le serveur.
Il est parfois nécessaire d’ajuster manuellement des configurations réseau comme les
entrées DNS du serveur ou son mappage statique DHCP. Pour obtenir des informations sur l’outil changeip, consultez sa page man et la section Administration de ligne
de commande.
 Reconfigurez la politique de recherche des ordinateurs (tels que les ordinateurs des
utilisateurs et les serveurs DHCP) qui ont été configurés pour utiliser le serveur dans
son emplacement d’origine.
Chapitre 2 Planification
33
Définition de politiques de sauvegarde et de restauration
Tous les systèmes de stockage finissent par tomber en panne un jour. L’usure de l’équipement, un accident ou un sinistre informatique peuvent provoquer la perte de vos
données et de vos réglages de configuration. Avant d’installer un système de données,
vous devriez donc mettre en place un plan destiné à empêcher la perte de données
ou à en réduire l’impact.
Description des politiques de sauvegarde et de restauration
De très nombreuses raisons expliquent l’existence d’une politique de sauvegarde et
de restauration. Vos données sont sujettes à des pannes de matériel causées par l’usure,
des catastrophes naturelles ou provoquées par l’homme ou simplement la corruption
des données. Vous ne pouvez pas empêcher certaines pertes de données, mais un plan
de sauvegarde et de restauration vous permettra au moins de récupérer vos données.
Ces politiques de sauvegarde et de restauration doivent être adaptées à votre situation,
vos besoins et votre propre détermination par rapport aux données à sauvegarder, à la
fréquence des sauvegardes et au temps et aux efforts à investir pour les restaurer.
Les sauvegardes constituent un investissement en temps, en argent, en efforts d’administration et, souvent, en performances. Cet investissement permet toutefois d’obtenir
un bénéfice net en termes d’intégrité des données. Vous pouvez éviter d’importants
coûts financiers, juridiques et organisationnels si vous disposez d’une politique de sauvegarde et de restauration bien planifiée et bien exécutée. Ces politiques spécifient les
procédures et les pratiques adaptées à vos besoins en matière de restauration.
Il existe en substance trois types de besoins en matière de restauration :
 Restauration d’un fichier supprimé ou corrompu.
 Reprise après une défaillance de disque (ou la suppression de fichiers due à une
catastrophe).
 Archivage de données à des fins organisationnelles (comptabilité, obligations juridiques, etc.).
Chaque besoin de restauration détermine le type, la fréquence et la méthode à utiliser
pour sauvegarder vos données.
Il est recommandé de conserver des sauvegardes quotidiennes de tous les fichiers. Cela
permet de restaurer rapidement les fichiers écrasés ou supprimés. Vous disposez ainsi
pour chaque jour d’une granularité au niveau du fichier : tout fichier peut être restauré
le lendemain.
34
Chapitre 2 Planification
Il existe d’autres niveaux de granularité. Il se peut, par exemple, que vous deviez restaurer les données de toute une journée à la fois. Dans ce cas, il y a granularité au niveau
de l’instantané quotidien : elle vous permet de restaurer l’ensemble des données de
votre organisation telles qu’elles étaient un jour donné. La gestion de tels instantanés
quotidiens n’est toutefois pas toujours pratique. Vous pouvez alors décider de conserver un ensemble d’instantanés mobiles donnant une granularité au niveau de l’instantané quotidien uniquement pour le mois écoulé. De même, il est possible de se
contenter de niveaux de restauration trimestriels, semestriels, etc.
Il est également parfois nécessaire de disposer d’un stockage à des fins d’archivage, c’està-dire de données stockées accessibles uniquement dans des circonstances exceptionnelles. Le stockage à des fins d’archivage peut être permanent, ce qui signifie que les données sont conservées pour une durée illimitée.
Votre organisation doit répondre aux questions suivantes :
 Que doit-on sauvegarder ?
 Quelle est la granularité requise pour les besoins de restauration ?
 À quelle fréquence faut-il sauvegarder les données ?
 Quelle doit être l’accessibilité des données (combien de temps prendra leur
restauration) ?
 Quels sont les processus mis en place pour récupérer après un sinistre informatique
durant une procédure de sauvegarde ou de restauration ?
Les réponses à ces questions font partie intégrante de votre politique de sauvegarde
et de restauration.
Description des types de sauvegarde
Il existe de nombreux types de fichiers de sauvegarde (ils sont décrits plus loin) et, au
sein de chaque type, de nombreux formats et méthodes différents. Chaque type de
sauvegarde est utilisé à des fins différentes et implique des considérations différentes.
 Images complètes : les images complètes sont des copies de données effectuées avec
une précision de l’ordre de l’octet. Elles capturent l’état complet du disque dur jusqu’à
la plus petite unité de stockage. Ces sauvegardes permettent aussi de conserver des
copies du système de fichiers d’un disque et des portions inutilisées ou effacées du
disque en question. Elles peuvent être utilisées pour réaliser une analyse détaillée des
données du disque source. Une telle fidélité rend souvent la restauration de fichiers
individuels plus difficile. Ils sont souvent compressés et ne sont décompressés que
pour restaurer l’ensemble des fichiers.
Chapitre 2 Planification
35
 Copies complètes au niveau du fichier : ces copies sont des fichiers de sauvegarde
conservés en tant que doubles. Elles ne capturent pas les détails les plus fins sur les
portions inutilisées du disque source, mais elles fournissent un enregistrement complet des fichiers tels qu’ils étaient au moment de la sauvegarde. Si l’un des fichiers
est modifié, la prochaine sauvegarde complète au niveau du fichier effectue une
copie de l’ensemble des données en plus du fichier qui a été modifié.
 Sauvegardes incrémentales : les sauvegardes incrémentales commencent par des
copies au niveau du fichier, mais ne copient que les fichiers qui ont été modifiés
depuis la dernière sauvegarde. Cela offre l’avantage d’économiser l’espace de stockage et de capturer toutes les modifications en vigueur au moment où elles sont
apportées.
 Instantanés : un instantané est une copie des données telles qu’elles étaient dans le
passé. Les instantanés peuvent être réalisés à partir de collections de fichiers ou, plus
souvent, à partir de liens vers d’autres fichiers au sein d’un ensemble de fichiers de
sauvegarde. Ils s’avèrent pratiques pour réaliser des sauvegardes de données volatiles
(données souvent modifiées, telles que les bases de données en cours d’utilisation ou
les serveurs de messagerie qui envoient et reçoivent des messages électroniques).
Ces types de sauvegarde ne s’excluent pas mutuellement ; ils ne représentent que des
approches différentes de la copie de données à des fins de sauvegarde. Ainsi, Time
Machine de Mac OS X utilise une copie complète au niveau du fichier comme sauvegarde de base, puis des sauvegardes incrémentales pour créer des instantanés des
données d’un ordinateur un jour donné.
Description de la planification de sauvegardes
La sauvegarde de fichiers demande du temps et des ressources. Avant de décider
d’un plan de sauvegarde, posez-vous les questions suivantes :
 Quelle est la quantité de données à sauvegarder ?
 Combien de temps la sauvegarde va-t-elle durer ?
 Quand la sauvegarde doit-elle avoir lieu ?
 Quelles seront les autres tâches exécutées par l’ordinateur pendant ce temps ?
 Quel type d’allocation de ressources sera nécessaire ?
Par exemple : quelle est la bande passante réseau nécessaire pour supporter la
charge ? Quel est l’espace disque nécessaire sur les lecteurs de sauvegarde ou combien de bandes de sauvegarde seront-elles nécessaires ? Quelle sera la charge sur les
ressources informatiques pendant la sauvegarde ? Quels sont les besoins en personnel pour la sauvegarde ?
Vous verrez que les différents types de sauvegarde requièrent des réponses différentes
à ces questions. Par exemple, une copie de fichiers incrémentale peut prendre moins de
temps et copier moins de données qu’une copie de fichiers complète (parce que seule
une partie de l’ensemble de données a été modifiée depuis la dernière sauvegarde).
36
Chapitre 2 Planification
Une sauvegarde incrémentale peut, par conséquent, être planifiée pendant une période
d’utilisation normale, car l’impact sur les utilisateurs et le système peut être très faible.
Une sauvegarde image complète, par contre, peut avoir un impact très important sur
les utilisateurs et le système si elle est réalisée en période d’utilisation normale.
Choix d’un schéma de rotation de sauvegarde
Les schémas de rotation de sauvegarde déterminent la méthode la plus efficace de sauvegarde de données sur une période donnée. Comme exemple de schéma de rotation,
on pourrait citer le schéma de rotation grand-père, père, fils. Dans ce schéma, vous pouvez réaliser des sauvegardes incrémentales quotidiennes (fils), des sauvegardes complètes hebdomadaires (père) et des sauvegardes complètes mensuelles (grand-père).
Dans le schéma de rotation grand-père - père - fils, le nombre d’ensembles de données
que vous utilisez par sauvegarde détermine la quantité d’historique de sauvegarde dont
vous disposez. Par exemple, si vous utilisez huit ensembles de sauvegarde pour les sauvegardes quotidiennes, vous avez huit jours d’historique de sauvegarde hebdomadaire
étant donné que vous recyclez les ensembles de données tous les huit jours.
Description des restaurations
Une politique ou une solution de sauvegarde ne peut être complète sans un plan de
restauration des données. Les pratiques et les procédures adoptées peuvent varier en
fonction de ce que l’on restaure. Votre organisation peut, par exemple, avoir des tolérances spécifiques concernant la durée de non-fonctionnement des systèmes critiques
pendant la restauration des données.
Les questions suivantes doivent être posées :
 Combien de temps la restauration des données va-t-elle durer à chaque niveau
de granularité ?
Par exemple, combien de temps prendra la restauration d’un fichier ou d’un message électronique supprimé ? Combien de temps prendra la restauration d’une
image complète de disque dur ? Combien de temps faudrait-il pour rétablir l’état
de l’ensemble du réseau il y a trois jours plus ?
 Quel est le processus le plus efficace pour chaque type de restauration ?
Par exemple, pourquoi restaurer un état antérieur de la totalité du serveur pour
un seul fichier ?
 Quelle est la quantité de travail demandée à l’administrateur pour chaque type
de restauration ? Quel est le niveau d’automatisation à atteindre pour exploiter
au mieux le temps de l’administrateur ?
 Dans quelles circonstances les restaurations sont elles lancées ? Quels sont les critères d’exécution d’une restauration ? (Qui, quoi et pourquoi)
Chapitre 2 Planification
37
Les pratiques et les procédures de restauration doivent être testées régulièrement. Un
ensemble de données de sauvegarde qui n’a pas prouvé sa capacité de restauration
correcte ne peut pas être considéré comme une sauvegarde fiable. L’intégrité d’une
sauvegarde se mesure à sa fidélité de restauration.
Définition d’un mécanisme de vérification de sauvegarde
Une sauvegarde n’a pas d’intérêt si vous ne pouvez pas l’utiliser pour restaurer des
données perdues. Nous vous conseillons d’avoir une stratégie de restaurations test
régulières. Certains fournisseurs de logiciels de tierces parties gèrent cette fonctionnalité. Si vous utilisez toutefois vos propres solutions de sauvegarde, vous devez développer les procédures de test nécessaires.
Autres considérations en matière de politique de sauvegarde
Tenez compte des points supplémentaires suivants pour votre politique de sauvegarde :
 Faut-il utiliser la compression de fichiers ? Si oui, de quel type ?
 Y a-t-il des sauvegardes et des archives sur site et hors site ?
 Existe-t-il des considérations particulières quant au type de données stockées ? En
ce qui concerne les fichiers Mac OS X, par exemple : l’utilitaire de sauvegarde peut-il
préserver les métadonnées des fichiers, les branches de ressources et les privilèges
des listes de contrôle d’accès (ACL) ?
Sélection du type de support de sauvegarde
Plusieurs facteurs peuvent vous aider à déterminer le type de support à utiliser :
 Coût. Utilisez le coût par giga-octet pour déterminer le support à utiliser. Ainsi, si vos
besoins en matière de stockage sont limités, vous pouvez justifier un coût par gigaoctet plus élevé, mais s’il vous faut un espace de stockage important, le coût devient
un facteur important dans votre décision.
L’une des solutions de stockage les plus économiques est celle offerte par les réseaux
redondants de disques indépendants (RAID). Cette solution vous garantit non seulement un faible coût par giga-octet, mais ne nécessite en outre aucune des manipulations spéciales requises par d’autres types de stockage économiques tels que les
bandes magnétiques.
 Capacité. Si vous ne sauvegardez qu’une petite quantité de données, un support de
stockage de faible capacité fera l’affaire. Mais si vous avez besoin de sauvegarder de
grandes quantités de données, utilisez des périphériques à haute capacité tels qu’un
réseau RAID.
 Vitesse. Lorsque votre objectif est de rendre votre serveur disponible la majorité du
temps, la vitesse de restauration devient un facteur déterminant pour le choix du
support. Les systèmes de sauvegarde sur bande magnétique peuvent être très économiques, mais ils sont nettement moins rapides que les réseaux RAID.
38
Chapitre 2 Planification
 Fiabilité. Une rotation réussie est l’objectif de toute bonne stratégie de sauvegarde.
Si vous ne pouvez pas restaurer les données perdues, les efforts et l’argent que vous
aurez investis dans la sauvegarde des données seront gâchés, et la disponibilité de
vos services sera compromise.
Pour éviter la perte de données, il est donc essentiel que vous choisissiez un support
très fiable. Les bandes magnétiques sont en ce sens plus sûres que les disques durs
car elles ne contiennent pas de pièces mobiles.
 Durée de vie des archives. Vous ne pouvez jamais savoir quand vous aurez besoin
des données sauvegardées. C’est pourquoi vous devez opter pour un support conçu
pour durer longtemps. Certains facteurs, tels que la poussière et l’humidité, peuvent
endommager les supports de stockage et entraîner la perte de données.
Outils de ligne de commande de restauration et de sauvegarde
Mac OS X Server fournit plusieurs outils de ligne de commande de sauvegarde
et restauration de données :
 rsync. Utilisez cette commande pour synchroniser les copies de sauvegarde de
vos données avec les originaux. L’outil rsync ne copie que les fichiers modifiés.
 ditto. Utilisez cette commande pour exécuter des sauvegardes totales.
 asr. Utilisez cette commande pour sauvegarder et restaurer un volume entier.
Pour en savoir plus sur ces commandes, consultez la section Administration de ligne
de commande.
La fonctionnalité Time Machine de Leopard n’est pas recommandée pour la sauvegarde de fichiers de serveur ni la sauvegarde système de serveurs en configuration
avancée.
Remarque : la commande launchdctl permet d’automatiser la sauvegarde des données à l’aide des commandes sus-mentionnées. Pour en savoir plus sur l’utilisation de
launchd, consultez la section Administration de ligne de commande.
Chapitre 2 Planification
39
3
Outils d’administration
3
Administrez Mac OS X Server au moyen d’applications
graphiques ou d’utilitaires de ligne de commande.
Les outils de Mac OS X Server permettent différentes approches d’administration
de serveur :
 Vous pouvez administrer les serveurs en local (directement sur le serveur utilisé)
ou à distance à partir d’un autre serveur, d’un ordinateur Mac OS X ou d’un poste
de travail UNIX.
 Les applications graphiques, comme Admin Serveur et Gestionnaire de groupe de
travail, facilitent l’administration du serveur et sécurisent les communications pour
l’administration du serveur à distance.
Vous pouvez utiliser ces applications sur un ordinateur Mac OS X Server (elles se
trouvent dans le répertoire /Applications/Server/) ou sur un ordinateur Mac OS X sur
lequel vous les avez installées en suivant les instructions de la section « Configuration
d’un ordinateur administrateur » à la page 155.
 Des utilitaires de ligne de commande sont accessibles pour les administrateurs qui
préfèrent administrer le serveur à l’aide de commandes.
Pour l’administration du serveur à distance, vous pouvez soumettre les commandes
dans une session SSH (Secure Shell). Vous pouvez taper les commandes sur les ordinateurs Mac OS X Server et Mac OS X au moyen de l’application Terminal, qui se trouve
dans le dossier /Applications/Utilitaires/. Vous pouvez également les exécuter à partir
d’un ordinateur non Macintosh, comme décrit dans la rubrique « Administration au
moyen d’un ordinateur non Mac OS X » à la page 155.
41
Admin Serveur
L’application Admin Serveur vous permet d’administrer des services sur un ou plusieurs ordinateurs Mac OS X Server. Admin Serveur vous permet également de spécifier des réglages prenant en charge plusieurs services, tels que la création et la gestion
de certificats SSL, la gestion du partage de fichiers, ainsi que la définition des utilisateurs et groupes autorisés à accéder aux services.
Les informations sur l’utilisation d’Admin Serveur pour gérer les services apparaissent
dans les guides d’administration individuels et dans les informations à l’écran, accessibles via le menu Aide d’Admin Serveur.
Les informations sur l’utilisation d’Admin Serveur pour la gestion des services figurent
dans les différents guides d’administration et dans les sections suivantes.
Ouverture de l’application Admin Serveur et authentification
Admin Serveur est installé dans le dossier /Applications/Server/, à partir duquel vous
pouvez l’ouvrir dans le Finder. Vous pouvez également ouvrir Admin Serveur en cliquant sur l’icône correspondante dans le Dock ou sur le bouton Admin Serveur dans
la barre d’outils du Gestionnaire de groupe de travail.
Pour sélectionner un serveur à utiliser, tapez son adresse IP ou son nom DNS dans la
zone de dialogue d’ouverture de session ou cliquez sur Serveurs disponibles pour le
choisir dans une liste de serveurs. Tapez le nom d’utilisateur et le mot de passe d’un
administrateur de serveur, puis cliquez sur Se connecter.
42
Chapitre 3 Outils d’administration
Interface d’Admin Serveur
L’interface d’Admin Serveur est décrite ci-après. Chaque élément est expliqué dans
le tableau ci-dessous.
A
B
F
C
E
G
H
D
I
J
O
K L M
N
Chapitre 3 Outils d’administration
43
A
Liste de serveurs : contient les serveurs, les groupes, les groupes intelligents et, si vous le souhaitez, les services administrés pour chaque serveur.
Sélectionnez un groupe pour afficher un résumé de l’état de tous les ordinateurs qui le composent.
Sélectionnez un ordinateur pour afficher une vue d’ensemble et les réglages de serveur.
Sélectionnez le service d’un serveur pour contrôler et configurer ce service.
B
Boutons contextuels : affichent les informations et les sous-fenêtres de configuration disponibles.
C
Barre d’outils : affiche les boutons contextuels disponibles. Si un bouton est grisé ou inactif, cela
signifie que vous ne possédez pas les autorisations administratives pour y accéder.
D
Zone de travail principale : affiche l’état et les options de configuration. Ces informations sont
différentes en fonction du service et du bouton contextuel sélectionné.
E
Serveurs disponibles : affiche l’explorateur de réseau local que vous pouvez utiliser pour découvrir des serveurs à ajouter à votre liste de serveurs.
F
Tous les serveurs : affiche tous les ordinateurs qui ont été ajoutés à Admin Serveur, quel que soit
leur état.
G
Serveur : affiche le nom d’hôte du serveur géré. Sélectionnez-le pour afficher un résumé de
l’état du matériel, du système d’exploitation, des services actifs et du système.
H
Service : affiche le service administré pour un serveur donné. Sélectionnez-le pour afficher l’état
du service, des historiques et des options de configuration.
I
Groupe : affiche un groupe de serveurs créés par un administrateur. Sélectionnez-le pour afficher un résumé de l’état de tous les ordinateurs du groupe.
Pour en savoir plus, consultez la section « Regroupement manuel de serveurs » à la page 158.
J
Groupe intelligent : affiche un groupe automatique composés de serveurs répondant à des critères de sélection prédéterminés.
Pour en savoir plus, consultez la section « Regroupement de serveurs à l’aide de groupes
intelligents » à la page 159.
K
Bouton Ajouter : affiche un menu local contenant des éléments que vous pouvez ajouter à la
liste de serveurs : serveurs, groupes et groupes intelligents.
L
Bouton Action : affiche un menu local contenant les actions possibles pour le service ou le serveur sélectionné, comme déconnecter un serveur, partager l’écran du serveur, etc.
M Bouton Réactualiser : permet d’envoyer une demande d’état à tous les ordinateurs qui figurent
dans la liste de serveurs.
44
N
Bouton de démarrage/d’arrêt de service : ce bouton permet de démarrer ou d’arrêter le service sélectionné.
O
Barre d’action : contient des boutons et des menus locaux comportant des commandes permettant d’agir sur les serveurs ou les services sélectionnés dans la liste de serveurs. Utilisez ces commandes pour enregistrer ou annuler des modifications de réglages. Contient le bouton Ajouter,
le bouton Action, le bouton de démarrage/d’arrêt de service, ainsi que les boutons Revenir et
Enregistrer.
Chapitre 3 Outils d’administration
Personnalisation de l’environnement d’Admin Serveur
Pour contrôler l’environnement d’Admin Serveur, vous avez le choix entre les options
ci-après.
 Pour contrôler la liste des services à administrer, consultez la section « Ajout et suppression de services dans Admin Serveur » à la page 164.
 Pour contrôler l’apparence des listes d’Admin Serveur, la fréquence d’actualisation
et d’autres comportements, choisissez Admin Serveur > Préférences.
Assistant du serveur
Assistant du serveur est utilisé pour les tâches suivantes :
 Les installations du serveur à distance.
 La configuration initiale d’un serveur local.
 La configuration initiale de serveurs distants.
 La préparation de données pour la configuration automatisée d’une configuration
avancée.
La page de démarrage d’Assistant du serveur est illustrée ci-dessous.
L’Assistant du serveur se trouve dans /Applications/Server/.
Pour obtenir des informations sur l’utilisation d’Assistant du serveur, utilisez ses boutons Aide ou consultez le chapitre 6, « Configuration initiale du serveur, » à la page 117.
Chapitre 3 Outils d’administration
45
Gestionnaire de groupe de travail
Mac OS X Server comprend Gestionnaire de groupe de travail, un outil de gestion des
utilisateurs que vous pouvez utiliser pour créer et gérer des comptes d’utilisateur, de
groupe d’utilisateurs, d’ordinateur et de groupe d’ordinateurs. Vous pouvez aussi l’utiliser pour accéder à l’inspecteur, une fonctionnalité avancée qui permet de modifier des
entrées Open Directory.
Le Gestionnaire de groupe de travail est installé dans le dossier /Applications/Server/, à
partir duquel vous pouvez l’ouvrir dans le Finder. Il est également possible d’ouvrir Gestionnaire de groupe de travail en cliquant sur Présentation > Gestionnaire de groupe
de travail, dans la barre des menus d’Admin Serveur.
Gestionnaire de groupe de travail fonctionne en association étroite avec un domaine de
répertoire. Les domaines de répertoire sont similaires à des bases de données et sont optimisées pour le stockage d’informations de compte et le traitement de l’authentification.
Les informations relatives au Gestionnaire de groupe de travail sont disponibles dans
de nombreux documents :
 Gestion des utilisateurs explique comment utiliser Gestionnaire de groupe de travail
pour la gestion des comptes et des préférences. Ce guide explique aussi comment
importer et exporter des comptes.
 Administration d’Open Directory décrit comment utiliser l’inspecteur.
Une fois que vous avez ouvert Gestionnaire de groupe de travail, vous pouvez ouvrir
une fenêtre Gestionnaire de groupe de travail en choisissant Serveur > Nouvelle fenêtre Gestionnaire de groupe de travail.
Important : lorsque vous vous connectez à un serveur ou que vous vous authentifiez
dans Gestionnaire de groupe de travail, assurez-vous que l’emploi des majuscules dans
le nom que vous tapez respecte l’emploi des majuscules dans le nom d’administrateur
de serveur ou de compte d’administrateur de domaine utilisé.
46
Chapitre 3 Outils d’administration
Interface de Gestionnaire de groupe de travail
L’interface de Gestionnaire de groupe de travail est décrite ci-après. Chaque élément
est expliqué dans le tableau qui suit.
A
B
C
D
E
F
I
G
J
H
Chapitre 3 Outils d’administration
47
A
Admin Serveur : cliquez sur ce bouton pour ouvrir l’application Admin Serveur.
B
Boutons de réglages : cliquez sur Comptes pour afficher ou modifier des réglages de compte
ou sur Préférences pour afficher ou modifier des réglages de préférences.
C
Barre d’outils : cliquez sur les icônes pour exécuter les commandes en question. La barre d’outils
est personnalisable.
D
Chemin d’accès au répertoire : utilisez ce chemin pour voir le répertoire que vous modifiez. Cliquez sur l’icône représentant un globe pour sélectionner un domaine de répertoire. Cliquez sur
le cadenas pour vous authentifier.
E
Onglets de type d’enregistrement : utilisez ces onglets pour afficher les enregistrements des
utilisateurs, des groupes, des ordinateurs ou tous les enregistrements. L’onglet Inspecteur apparaît également si l’inspecteur est activé.
F
Filtres de texte : utilisez-les pour filtrer les noms d’enregistrement.
G
Liste des enregistrements : utilisez cette liste pour afficher tous les noms d’enregistrement
correspondant au type d’enregistrement sélectionné.
H
Barre de sélection : utilisez cette barre pour voir le nombre d’enregistrements trouvés et
sélectionnés.
I
Zone de travail principale : utilisez-la pour travailler sur les options de compte, de préférences
et de configuration. La zone de travail principale varie en fonction du type d’utilisateur, de
groupe ou de préférences.
J
Zone d’action : utilisez cette zone pour enregistrer et annuler des modifications, ainsi que pour
appliquer des configurations prédéfinies aux enregistrements sélectionnés.
Personnalisation de l’environnement du Gestionnaire de groupe
de travail
Il existe plusieurs moyens d’adapter l’environnement du Gestionnaire de groupe
de travail :
 Pour accéder aux préférences de Gestionnaire de groupe de travail, choisissez
Gestionnaire de groupe de travail > Préférences.
Vous pouvez configurer des options telles que la résolution des noms DNS, l’activation de l’inspecteur, l’obligation de saisir une requête de recherche pour afficher la
liste des enregistrements et le nombre maximum d’enregistrements à afficher.
 Pour personnaliser la barre d’outils, choisissez Affichage > Personnaliser la barre
d’outils.
 Pour inclure des utilisateurs et groupes prédéfinis dans les listes d’utilisateurs et
de groupes, choisissez Affichage > Afficher les utilisateurs et groupes du système.
 Pour ouvrir Admin Serveur, cliquez sur le bouton de barre d’outils Admin Serveur.
48
Chapitre 3 Outils d’administration
Répertoire
Répertoire permet aux utilisateurs d’accéder à des informations partagées sur les personnes, les groupes, les emplacements et les ressources de l’organisation. Ils peuvent
utiliser Répertoire pour partager des contacts, ajouter des groupes, configurer des services de groupe et gérer les coordonnées de leurs contacts.
Lorsqu’un utilisateur consulte les informations d’une autre personne, il n’accède pas
seulement à ses coordonnées. Si la personne a fourni une photo, l’utilisateur peut voir
à quoi il ou elle ressemble. Il peut voir le superviseur et les supérieurs hiérarchiques
directs de la personne. Il a accès aux groupes publics auxquels la personne appartient.
Il peut également imprimer une carte sur laquelle est indiqué le lieu où se trouve cette
personne.
Répertoire exploite plusieurs applications Mac OS X. Les utilisateurs peuvent créer des
contacts partagés à partir d’entrées de Carnet d’adresses, cliquer sur des adresses électroniques pour envoyer des messages à l’aide de Mail ou charger des services web de
groupe dans Safari.
Chapitre 3 Outils d’administration
49
Interface de Répertoire
L’interface de Répertoire est décrite ci-après. Chaque élément est expliqué dans
le tableau ci-dessous.
A
50
B
C
D
E
F
A
Champ Rechercher : utilisez ce champ pour faire des recherches parmi les différents types
d’enregistrement. Les nombres qui apparaissent à gauche des boutons de type d’enregistrement indiquent le nombre d’enregistrements répondant aux critères de recherche.
B
Boutons de type d’enregistrement : cliquez sur ces boutons pour afficher les types d’enregistrement de répertoire correspondants.
C
Liste des résultats : utilisez cette liste pour afficher les résultats de la recherche d’enregistrements.
D
Enregistrement : affiche l’enregistrement sélectionné dans la liste de résultats.
E
Bouton Ajouter : utilisez ce bouton pour ajouter un enregistrement de personne, de groupe,
d’emplacement ou de ressource.
F
Bouton Modifier : cliquez sur ce bouton pour modifier l’enregistrement sélectionné.
Chapitre 3 Outils d’administration
Utilitaire d’annuaire
Utilitaire d’annuaire est la principale application permettant de configurer les connexions d’un ordinateur Mac OS X à Open Directory, Active Directory et à d’autres
domaines de répertoire et de définir la politique de recherche et les protocoles de
détection de services de l’ordinateur.
L’interface d’Utilitaire d’annuaire est décrite ci-après avec des options de configuration
avancée.
Utilitaire d’annuaire est installé sur les ordinateurs Mac OS X Server et Mac OS X dans
/Applications/Utilitaires/.
Pour obtenir des informations sur la façon d’utiliser Utilitaire d’annuaire, consultez
la section Administration d’Open Directory ou l’Aide Utilitaire d’annuaire.
Contrôle de serveur
Utilisez Contrôle de serveur pour surveiller le matériel Xserve local ou distant et pour
déclencher des notifications par courrier électronique lorsque les circonstances l’imposent. Contrôle de serveur fournit des informations sur le système d’exploitation, les lecteurs de disque, l’alimentation, la température du boîtier et du processeur, les ventilateurs,
la sécurité et le réseau.
Chapitre 3 Outils d’administration
51
L’interface de Contrôle de serveur est illustrée ci-dessous.
Contrôle de serveur est installé dans le répertoire /Applications/Server/ lorsque vous
installez votre serveur ou configurez un ordinateur administrateur. Pour ouvrir Contrôle
de serveur, cliquez sur l’icône de l’application dans le Dock ou double-cliquez sur son
icône dans le répertoire /Applications/Server/. Dans Admin Serveur, choisissez Présentation > Contrôle de serveur.
Pour identifier le serveur Xserve à surveiller, cliquez sur Ajouter un serveur, identifiez le
serveur et tapez le nom d’utilisateur et le mot de passe d’un administrateur du serveur.
Pour spécifier la fréquence d’actualisation des données, utilisez le menu local « Mettre
à jour tous les » de la sous-fenêtre Infos.
Pour gérer différentes listes de serveurs Xserve à contrôler, choisissez Fichier > Exporter ou Fichier > Importer. Pour regrouper toutes les listes en une seule, choisissez
Fichier > Fusionner.
Les témoins LED du système figurant sur les parties avant et arrière d’un serveur Xserve
s’allument lorsque le service est requis. Utilisez Contrôle de serveur pour savoir plus
exactement pourquoi les témoins s’allument. Vous pouvez également allumer les
témoins d’un serveur Xserve afin de l’identifier dans une baie de serveurs. Pour cela,
sélectionnez le serveur et cliquez sur Témoin système dans la sous-fenêtre Infos.
Pour configurer l’application Contrôle de serveur de sorte qu’elle vous avertisse par
courrier électronique de tout changement de l’état du serveur Xserve, cliquez sur
Modifier les notifications. Pour chaque serveur, configurez les conditions dont vous
souhaitez être averti. Le message électronique peut provenir de Contrôle de serveur
ou du serveur lui-même.
52
Chapitre 3 Outils d’administration
Contrôle de serveur conserve des historiques de l’activité sur chaque serveur Xserve.
Pour afficher un journal, cliquez sur Afficher l’historique. L’historique indique par exemple le nombre de fois où Contrôle de serveur a tenté de contacter le serveur et quelles
connexions ont réussi. Les historiques indiquent également les modifications de l’état
du serveur. Ces historiques n’incluent pas l’activité système sur le serveur.
Pour plus d’informations, reportez-vous à l’aide de Contrôle de serveur.
Gestion des images système
Vous pouvez utiliser les applications Mac OS X Server suivantes pour configurer et gérer
des images NetBoot et NetInstall :
 L’Utilitaire d’images de système permet de créer des images disque Mac OS X. Il est
installé avec le logiciel Mac OS X Server dans le dossier /Applications/Server/.
 Admin Serveur permet d’activer et de configurer le service NetBoot et les services
connexes. Il est installé avec le logiciel Mac OS X Server dans le dossier
/Applications/Server/.
 PackageMaker permet de créer des fichiers d’installation que vous pouvez utiliser
pour ajouter des logiciels à des images disque. Utilisez Xcode Tools pour accéder
à PackageMaker. Vous trouverez un programme d’installation d’Xcode Tools sur le
DVD d’installation du serveur, dans le dossier Other Installs.
 Property List Editor permet de modifier des listes de propriétés telles que NBImageInfo.plist. Vous pouvez accéder à Property List Editor à partir d’Xcode Tools.
L’interface d’Utilitaire d’images de système est illustrée ci-dessous.
Chapitre 3 Outils d’administration
53
Administration de Mise à jour de logiciels et d’Imagerie système contient des instructions
sur l’utilisation de toutes ces applications.
Gestion de l’enchaînement de données
Administration de QuickTime Streaming et Broadcasting contient des instructions sur
l’administration de QuickTime Streaming Server (QTSS) à l’aide d’Admin Serveur.
Administration de QuickTime Streaming et Broadcasting décrit aussi QTSS Publisher, une
application facile à utiliser pour gérer des données et les préparer pour la diffusion en
continu ou le téléchargement progressif.
Utilitaires de ligne de commande
Si vous êtes administrateur et préférez travailler dans un environnement de ligne de
commande, Mac OS X Server s’y prête aisément.
À partir de l’application Terminal dans Mac OS X, vous pouvez utiliser les shells UNIX
intégrés (sh, csh, tsh, zsh, bash) afin d’utiliser les outils d’installation et de configuration du logiciel serveur, ainsi que configurer et contrôler des services. Vous pouvez
également soumettre des commandes à partir d’un ordinateur non Mac OS X.
Lorsque vous administrez des serveurs distants, vous travaillez de façon sécurisée dans
une session SSH (Secure Shell).
Administration de ligne de commande décrit Terminal, SSH, les commandes d’administration de serveur et les fichiers de configuration.
54
Chapitre 3 Outils d’administration
Xgrid Admin
Vous pouvez utiliser Xgrid Admin pour surveiller des contrôleurs, grilles et travaux Xgrid
locaux ou distants. Vous pouvez ajouter des contrôleurs et des agents afin de surveiller
et de spécifier les agents qui n’ont pas encore rejoint de grille. Vous pouvez également
utiliser Xgrid Admin pour interrompre, arrêter ou redémarrer des travaux.
L’interface d’Utilitaire d’images de système est illustrée ci-dessous.
Xgrid Admin est installé dans /Applications/Server/ lors de l’installation du serveur ou de
la configuration d’un ordinateur administrateur. Pour ouvrir Xgrid Admin, double-cliquez
sur l’icône Xgrid Admin dans /Applications/Server/.
Pour plus d’informations, reportez-vous à l’aide de Xgrid Admin.
Chapitre 3 Outils d’administration
55
Apple Remote Desktop
Apple Remote Desktop (ARD), que vous pouvez acheter séparément, est une application de gestion d’ordinateurs en réseau, facile à utiliser. Elle simplifie la configuration,
la surveillance et la maintenance des ordinateurs distants et vous permet d’interagir
avec les utilisateurs.
L’interface d’Apple Remote Desktop est illustrée ci-dessous.
ARD permet de contrôler et d’observer des écrans d’ordinateur, de configurer des ordinateurs et d’installer des logiciels. Vous pouvez entrer en communication avec un ou
plusieurs utilisateurs à la fois pour leur fournir une aide ou une assistance. Vous pouvez
effectuer des opérations élémentaires de dépannage des problèmes de réseau. Vous
pouvez également générer des rapports d’audit des caractéristiques du matériel et
des logiciels installés.
Vous pouvez également utiliser ARD pour contrôler l’installation sur un ordinateur que
vous démarrez à partir d’un disque d’installation de Mac OS X Server 10.5 ou ultérieur,
car cette application inclut une fonctionnalité de visualiseur VNC.
Pour en savoir plus sur Apple Remote Desktop, visitez www.apple.com/fr/remotedesktop/.
56
Chapitre 3 Outils d’administration
4
Sécurité
4
Des politiques et des pratiques de sécurité vigilantes peuvent réduire le risque en matière d’intégrité du système
et de confidentialité des données.
Mac OS X Server est bâti sur des fondations UNIX robustes qui intègrent à leur architecture de nombreuses fonctionnalités de sécurité. Des technologies de pointe basées sur
des normes standard protègent votre serveur, votre réseau et vos données. Ces technologies comprennent notamment un coupe-feu intégré avec analyse de paquets à état,
des services puissants de chiffrement et d’authentification, des architectures de sécurité des données et la prise en charge des listes de contrôle d’accès (ACL).
La lecture de ce chapitre peut servir de base à votre réflexion. Il ne constitue pas un
guide de planification rigoureux et ne contient pas les détails dont vous avez besoin
pour déterminer s’il faut mettre en place une politique de sécurité particulière et en
évaluer les besoins en ressources. Considérez plutôt ce chapitre comme une occasion
de planifier et d’établir les politiques de sécurité nécessaires dans votre environnement.
Vous trouverez plus d’informations dans Configuration de la sécurité de Mac OS X Server
et Configuration de la sécurité de Mac OS X.
À propos de la sécurité physique
La sécurité physique d’un serveur est un aspect souvent négligé de la sécurité des ordinateurs. N’oubliez pas que toute personne qui a accès physiquement à un ordinateur
(par exemple, qui peut en ouvrir le boîtier ou y connecter un clavier, etc.) a un contrôle
presque total sur l’ordinateur et les données qui s’y trouvent. Une personne ayant accès
physiquement à un ordinateur peut ainsi :
 redémarrer l’ordinateur à partir d’un autre disque dur externe en contournant tous
les mécanismes d’ouverture de session existants ;
 retirer les disques durs et utiliser des techniques de récupération de données ;
 installer des enregistreurs de frappe matériels sur le clavier d’administration local ;
57
Vous devez déterminer, au sein de votre propre organisation et de votre environnement, quelles sont les précautions nécessaires, efficaces et rentables pour protéger la
valeur de vos données et de votre réseau. Si vous faites partie d’une organisation où la
salle des serveurs est protégée par des barrières allant du sol au plafond, par exemple,
pensez à sécuriser également les conduites d’air qui mènent à la salle. D’autres organisations opteront pour un simple rack à serveurs ou un mot de passe Open Firmware.
À propos de la sécurité du réseau
La sécurité du réseau est aussi importante pour l’intégrité des données que la sécurité
physique. Bien que la plupart des gens comprennent immédiatement la nécessité de
mettre sous clé un serveur coûteux, ils ne voient pas toujours de manière évidente la
nécessité de restreindre l’accès aux données qui se trouvent sur ce serveur. Les sections qui suivent contiennent des suggestions, des techniques et des technologies
pour vous aider à sécuriser votre réseau.
Coupe-feu et filtres de paquets
De la même façon qu’une cloison pare-feu agit comme une barrière physique qui protège de la chaleur et des dommages provoqués par la chaleur au sein d’un bâtiment ou
dans un véhicule, un coupe-feu réseau agit comme une barrière pour protéger vos ressources réseau en empêchant le piratage de données par des sources externes.
Le service de coupe-feu de Mac OS X Server est un logiciel qui protège les applications
réseau exécutées sur le serveur Mac OS X Server.
L’activation du service de coupe-feu est similaire à l’érection d’un mur destiné à limiter
l’accès. Le service de coupe-feu analyse les paquets IP entrants et les rejette ou les
accepte sur la base d’un ensemble de règles que vous avez créé.
Vous pouvez restreindre l’accès à tout service IP exécuté par le serveur ou personnaliser des règles pour tous les clients entrants ou pour une plage d’adresses IP clientes.
Les services, tels que les services web et FTP, sont identifiés sur le serveur par un
numéro de port TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol).
Lorsqu’un ordinateur tente de se connecter à un service, le service de coupe-feu analyse la liste des règles afin de retrouver le numéro de port correspondant. Lorsqu’une
règle s’applique à la transmission de paquets de la connexion, l’action spécifiée dans
la règle (par exemple, autoriser ou refuser) est exécutée. La nécessité d’appliquer des
règles supplémentaires peut ensuite être évaluée en fonction de l’action.
58
Chapitre 4 Sécurité
Zone démilitarisée réseau
Dans le domaine de la sécurité de réseau informatique, une zone démilitarisée (ZD) est
une zone du réseau (un sous-réseau) qui se trouve entre le réseau interne d’une organisation et un réseau externe comme Internet.
Les connexions du réseau externe et du réseau interne vers la zone démilitarisée sont
autorisées, tandis que les connexions de la zone démilitarisée sont limitées au réseau
externe et ne sont pas autorisées vers le réseau interne. Cela permet à une organisation de fournir des services au réseau externe tout en protégeant le réseau interne contre d’éventuelles menaces provenant d’un hôte se trouvant dans la zone démilitarisée.
Toute personne qui compromet un hôte de la zone démilitarisée ne pourra pas se connecter au réseau interne.
La zone démilitarisée est souvent utilisée pour connecter des serveurs qui doivent être
accessibles à partir du réseau externe ou d’Internet, comme les serveurs de courrier, les
serveurs web et les serveurs DNS.
Les connexions à partir du réseau externe vers la zone démilitarisée sont souvent contrôlées à l’aide de coupe-feu et de la conversion des adresses. Une zone démilitarisée
peut être créée en configurant un coupe-feu : chaque réseau est connecté à un port
différent du coupe-feu. C’est ce que l’on appelle une configuration de coupe-feu à trois
jambes. Cette configuration a l’avantage de la simplicité, mais la faiblesse d’un point de
défaillance unique.
Une autre approche consiste à utiliser deux coupe-feu, une zone démilitarisée connectée au deux coupe-feu entre les deux, et à connecter l’un des coupe-feu au réseau
interne et l’autre au réseau externe. Cela offre en outre l’avantage d’empêcher des
erreurs de configuration accidentelles autorisant l’accès du réseau externe au réseau
interne. On appelle ce type de configuration un coupe-feu avec sous-réseau protégé.
Réseaux locaux virtuels
Mac OS X Server permet la prise en charge des réseaux locaux virtuels (VLAN) 802.1q
sur les ports Ethernet et les cartes PCI gigabit Ethernet disponibles ou intégrées dans
les serveurs Xserve.
Un réseau local virtuel permet à plusieurs ordinateurs se trouvant sur différents réseaux
locaux physiques de communiquer entre eux comme s’ils se trouvaient sur le même
réseau local. Cette solution présente comme avantages une utilisation plus efficace de
la bande passante réseau et une meilleure sécurité, car le trafic de diffusion ou de multidiffusion n’est envoyé qu’aux ordinateurs situés sur le segment de réseau commun.
La prise en charge des réseaux locaux virtuels par le Xserve G5 est conforme à la norme
standard IEEE 802.1q.
Chapitre 4 Sécurité
59
Filtrage MAC
Le filtrage MAC (ou le filtrage d’adresses de couche 2) fait référence à un contrôle d’accès
dans lequel l’adresse MAC d’une interface réseau, ou adresse Ethernet (adresse 42 bits
assignée à chaque interface réseau), est utilisée pour déterminer l’accès au réseau.
Les adresses MAC sont propres à chaque carte. L’utilisation du filtrage MAC sur un réseau
autorise et refuse l’accès au réseau à certains périphériques, plutôt qu’à certains utilisateurs ou types de trafic réseau. Les utilisateurs individuels ne sont pas identifiés par une
adresse MAC, seuls les périphériques le sont, de sorte qu’une personne autorisée doit disposer d’une liste de périphériques autorisés qu’elle utilise pour accéder au réseau.
En théorie, le filtrage MAC permet à un administrateur réseau d’autoriser ou de refuser
l’accès au réseau à des hôtes et des périphériques associés à l’adresse MAC, mais il
existe en pratique des méthodes permettant d’éviter cette forme de contrôle d’accès
par la modification de l’adresse (spoofing) ou l’échange physique de cartes réseau
entre hôtes.
Chiffrement du transport
Le transfert sécurisé de données sur un réseau implique le chiffrement du contenu des
paquets envoyés d’un ordinateur à l’autre. Mac OS X Server peut fournir les protocoles
de chiffrement TLS (Transport Layer Security) et son prédécesseur, SSL (Secure Sockets
Layer), qui sécurisent les communications sur Internet telles que la navigation web, le
courrier électronique et d’autres transferts de données.
Ces protocoles de chiffrement permettent aux applications clientes et serveur de communiquer d’une façon conçue pour empêcher l’écoute électronique, la falsification et
la contrefaçon de messages. TLS utilise la cryptographie pour fournir l’authentification
aux extrémités et la confidentialité des communications sur Internet. Ces connexions
chiffrées authentifient le serveur (s’assurent de son identité), mais le client demeure
non authentifié. Pour bénéficier d’une authentification mutuelle (dans laquelle chaque
côté de la connexion est assurée de l’identité de l’autre), vous devez utiliser une infrastructure à clé publique (ICP) sur les clients qui se connectent.
Mac OS X Server utilise OpenSSL et a intégré le chiffrement du transport dans les outils
et services suivants :
 SSH
 VPN
 Service web
 Service de messagerie
 Services de répertoire
 Serveur iChat
60
Chapitre 4 Sécurité
Chiffrement de la charge utile
Plutôt que de chiffrer le transfert d’un fichier sur le réseau, vous pouvez chiffrer le contenu
du fichier. Les fichiers bénéficiant d’un chiffrement puissant peuvent être interceptés pendant le transit, mais ils demeurent illisibles. La plupart des systèmes de chiffrement du
transport requièrent la participation des deux parties qui interviennent de la transaction.
Certains services (comme le service de messagerie SMTP) ne peuvent pas utiliser ces techniques d’une façon fiable ; le chiffrement du fichier proprement dit demeure alors la seule
méthode fiable de protection du contenu du fichier.
Pour en savoir plus sur le chiffrement de fichiers, consultez la section « À propos du
chiffrement des fichiers » à la page 62.
À propos de la sécurité des fichiers
Par défaut, les fichiers et les dossiers sont la propriété de l’utilisateur qui les a créés.
Une fois créés, les éléments conservent leurs privilèges (combinaison entre propriété
et autorisations), même lorsqu’on les déplace, à moins que ces privilèges ne soient
modifiés explicitement par leur propriétaire ou un administrateur. C’est pourquoi les
nouveaux fichiers et dossiers que vous créez ne sont pas accessibles par les utilisateurs
clients s’ils ont été créés dans un dossier pour lequel ces utilisateurs ne possèdent pas
de privilèges.
Lorsque vous configurez des points de partage, assurez-vous que les éléments autorisent des privilèges d’accès appropriés pour les utilisateurs avec lesquels vous voulez
les partager.
Autorisations d’accès aux fichiers et aux dossiers
Mac OS X Server prend en charge deux types d’autorisations d’accès aux fichiers et
aux dossiers :
 Autorisations standard POSIX (Portable Operating System Interface)
 Listes de contrôle d’accès (ACL)
Les autorisations POSIX vous permettent de contrôler l’accès aux fichiers et dossiers
sur la base de trois catégories d’utilisateurs : Propriétaire, Groupe et Tout le monde.
Bien que ces autorisations permettent un contrôle adéquat des personnes qui accèdent à un fichier ou un dossier, elles n’ont pas la flexibilité et la granularité dont beaucoup d’organisations ont besoin pour gérer des environnements d’utilisateurs élaborés.
Les autorisations des listes de contrôle d’accès fournissent un ensemble plus étendu
d’autorisations pour un fichier ou un dossier et permettent de désigner plusieurs utilisateurs et groupes comme propriétaires. Les listes de contrôle d’accès sont de plus
compatibles avec Windows Server 2003 et Windows XP, ce qui vous donne une plus
grande flexibilité dans un environnement multiplateforme.
Chapitre 4 Sécurité
61
Pour en savoir plus sur les autorisations de fichier, consultez les sections Administration
des services de fichier et Configuration de la sécurité de Mac OS X Server.
À propos du chiffrement des fichiers
Mac OS X dispose d’un certain nombre de technologies de chiffrement de fichiers, à
savoir :
 FileVault : FileVault effectue un chiffrement à la volée sur le dossier de départ de
chaque utilisateur. Il chiffre donc l’ensemble du répertoire dans un volume virtuel,
qui est monté, et déchiffre les données selon les besoins.
 Secure VM : Secure VM chiffre la mémoire virtuelle système (les données de mémoire
écrites temporairement sur le disque dur). En tant que tel, il n’est pas utilisé pour
chiffrer des fichiers d’utilisateur, mais confère plus de sécurité à votre système en
empêchant la lecture et l’exploitation des fichiers de mémoire virtuelle.
 Utilitaire de disque : Utilitaire de disque peut créer des images disque dont le contenu
est chiffré et protégé par mot de passe. Les images disque fonctionnent comme un
support amovible, tel qu’un disque dur ou une carte mémoire flash USB, mais n’existent que sous la forme d’un fichier stocké sur l’ordinateur. Une fois que vous avez créé
l’image disque chiffrée, il suffit de double-cliquer dessus pour la monter sur votre système. Tous les fichiers que vous faites glisser sur l’image montée sont chiffrés et stockés dans l’image disque. Vous pouvez ensuite envoyer l’image disque à d’autres
utilisateurs de Mac OS X. S’ils disposent du mot de passe de déverrouillage, ils peuvent
extraire les fichiers que vous avez verrouillés dans l’image disque.
Pour en savoir plus, sachez que les méthodes de chiffrement de fichiers suivantes sont
décrites dans le Guide de configuration de la sécurité de Mac OS X Server :
 Création d’une nouvelle image disque chiffrée.
 Création d’une image disque chiffrée à partir de données existantes.
Suppression sécurisée
Lorsque vous placez un fichier dans la Corbeille et que vous videz cette dernière, ou
lorsque vous supprimez un fichier à l’aide de l’outil UNIX « rm », les fichiers proprement dits ne sont pas supprimés du disque dur. Ils sont simplement déplacés de la
liste des fichiers contrôlés et protégés par le système d’exploitation.
Tous espace de votre disque dur considéré comme de l’espace libre (dans lequel le système d’exploitation peut placer un fichier) contient plus que probablement des fichiers
qui ont été supprimés auparavant. Ces fichiers peuvent être récupérés à l’aide d’utilitaires d’analyse et d’annulation de suppression.
Pour supprimer totalement des données, vous devez utiliser une méthode de suppression plus sûre. Les experts en sécurité recommandent d’écraser plusieurs fois les
fichiers supprimés et l’espace libre à l’aide de données aléatoires.
62
Chapitre 4 Sécurité
Mac OS X Server fournit les outils suivants pour supprimer des fichiers de façon sûre :
 Vider la Corbeille en mode sécurisé (une commande du menu Finder que l’on peut
utiliser à la place de la commande « Vider la Corbeille »).
 srm (un utilitaire UNIX qui supprime les fichiers de façon sûre et que l’on peut utiliser à la place de « rm »).
À propos de l’authentification et de l’autorisation
L’authentification consiste à vérifier l’identité d’une personne, tandis que l’autorisation
consiste à vérifier qu’une personne authentifiée dispose de l’autorité requise pour
effectuer une certaine action. L’authentification est donc nécessaire pour l’autorisation.
Dans le contexte informatique, lorsque vous saisissez un nom d’utilisateur et un mot
de passe, vous êtes authentifié sur l’ordinateur parce qu’il part du principe qu’une seule
personne (en l’occurrence, vous) connaît à la fois le nom d’utilisateur et le mot de
passe. Une fois que vous êtes authentifié, le système d’exploitation vérifie si vous figurez dans des listes de personnes autorisées à accéder à certains fichiers et, si vous êtes
autorisé à y accéder, vous autorise l’accès à ces fichiers. Comme l’autorisation ne peut
pas se faire sans authentification, le terme autorisation est parfois utilisé pour la combinaison de l’authentification et de l’autorisation.
Sous Mac OS X Server, les utilisateurs qui tentent d’utiliser différents services (comme
ouvrir une session sur un poste de travail conscient des répertoires ou monter un
volume distant) doivent s’authentifier en fournissant un nom d’utilisateur et un mot
de passe pour que les privilèges d’utilisateur puissent être déterminés.
Il y a plusieurs façons d’authentifier des utilisateurs :
 Authentification Open Directory. Basée sur le protocole normalisé SASL (Simple
Authentication and Security Layer), l’authentification Open Directory prend en
charge de nombreuses méthodes d’authentification, notamment CRAM-MD5, APOP,
WebDAV, SHA-1, LAN Manager, NTLMv1 et NTLMv2. C’est la façon la plus efficace
d’authentifier des utilisateurs Windows.
Les méthodes d’authentification peuvent être désactivées de façon sélective pour
rendre le stockage des mots de passe sur le serveur plus sûr. Par exemple, si aucun
client n’utilise les services Windows, vous pouvez désactiver les méthodes d’authentification NTLMv1 et LAN Manager pour empêcher le stockage de mots de passe sur
le serveur à l’aide de ces méthodes. Toute personne parvenant, d’une façon ou d’une
autre, à accéder à votre base de données de mots de passe ne pourrait pas exploiter
les failles de ces méthodes d’authentification pour pirater des mots de passe.
Chapitre 4 Sécurité
63
L’authentification Open Directory vous permet de configurer des politiques de mots
de passe pour des utilisateurs individuels ou pour tous les utilisateurs dont les enregistrements sont stockés dans un répertoire particulier, avec des exceptions si nécessaire. L’authentification Open Directory permet aussi de spécifier des politiques de
mots de passe pour des répliques de répertoire individuelles.
Vous pouvez, par exemple, spécifier une longueur de mot de passe minimum ou exiger qu’un utilisateur change de mot de passe à sa prochaine ouverture de session.
Vous pouvez aussi désactiver l’ouverture de session pour les comptes inactifs ou
après un certain nombre de tentatives infructueuses d’ouverture de session.
 Authentification Kerberos 5. L’authentification Kerberos permet l’intégration dans
des environnements Kerberos existants. Le centre de distribution de clés (Key Distribution Center ou KDC) de Mac OS X Server prend entièrement en charge les politiques de mots de passe que vous configurez sur le serveur. L’utilisation de Kerberos
permet également de bénéficier d’une fonctionnalité appelée la signature unique,
décrite dans la section qui suit.
Les services suivants de Mac OS X Server prennent en charge l’authentification
Kerberos : AFP (Apple Filing Protocol), courrier électronique, FTP (File Transfer Protocol), SSH (Secure Shell), fenêtre d’ouverture de session, LDAPv3, VPN (Virtual Private
Network), serveur iChat, économiseur d’écran et Apache (via le protocole SPNEGO).
 Stockage de mots de passe dans des comptes utilisateur. Cette approche peut être
utile lors de la migration de comptes utilisateur à partir de versions antérieures du
serveur. Il se peut toutefois qu’elle ne prenne pas en charge les clients qui nécessitent certains protocoles d’authentification sûrs pour le réseau comme APOP.
 Authentification LDAPv3 non Apple. Cette approche est disponible pour les environnements dans lesquels un serveur LDAPv3 est configuré pour authentifier les
utilisateurs.
 RADIUS (protocole d’authentification pour le contrôle de l’accès au réseau de clients
à configurations mobiles ou fixes). Pour en savoir plus sur RADIUS dans Mac OS X
Server, consultez la section Administration des services de réseau.
Signature unique
Mac OS X Server utilise Kerberos pour l’authentification par signature unique, ce qui
évite aux utilisateurs de devoir saisir un nom d’utilisateur et un mot de passe pour
chaque service séparément. Avec la signature unique, l’utilisateur saisit toujours un
nom d’utilisateur et un mot de passe dans la fenêtre d’ouverture de session. Par contre, une fois la session ouverte, il ne doit plus saisir de nom d’utilisateur ni de mot de
passe pour accéder au service de fichiers Apple, au service de messagerie ni aux autres
services qui utilisent l’authentification Kerberos.
Pour utiliser la signature unique, les utilisateurs et les services doivent être kerbérisés,
c’est-à-dire configurés pour l’authentification Kerberos, et doivent utiliser le même
centre de distribution de clés Kerberos.
64
Chapitre 4 Sécurité
Les comptes utilisateur qui résident dans un répertoire LDAP de Mac OS X Server et qui
possèdent le type de mot de passe Open Directory utilisent le centre de distribution de
clés intégré du serveur. Ces comptes utilisateur sont configurés automatiquement pour
Kerberos et la signature unique.
Les services kerbérisés de ce serveur utilisent également le centre de distribution de
clés intégré du serveur et sont configurés automatiquement pour la signature unique.
Ce centre de distribution de clés Mac OS X Server peut aussi authentifier des utilisateurs pour des services fournis par d’autres serveurs. Une configuration minimale est
suffisante pour que d’autres serveurs sous Mac OS X Server puissent utiliser le centre
de distribution de clés de Mac OS X Server.
Kerberos a été développé au MIT pour fournir une authentification et une communication sécurisées sur des réseaux ouverts tels qu’Internet. Kerberos fournit des preuves
d’identité aux deux parties. Il vous permet de prouver qui vous êtes auprès des services réseau que vous voulez utiliser. Il prouve aussi à vos applications que les services
réseau sont authentiques et n’ont pas fait l’objet d’une opération de spoofing (mystification). Comme d’autres systèmes d’authentification, Kerberos ne fournit toutefois pas
d’autorisation. Chaque service réseau détermine lui-même ce qu’il vous autorise à faire
en fonction de l’identité établie.
Kerberos permet à un client et à un serveur de s’identifier mutuellement de façon nettement plus sûre que les méthodes d’authentification par mot de passe et par question-réponse traditionnelles. Kerberos fournit aussi un environnement à signature
unique dans lequel les utilisateurs ne doivent s’authentifier qu’une fois par jour, par
semaine ou par période, ce qui rend l’authentification moins lourde. Mac OS X Server
et Mac OS X 10.3 à 10.5 prennent en charge la version 5 de Kerberos.
À propos des certificats, de SSL et de l’infrastructure à clé
publique
Mac OS X Server prend en charge de nombreux services utilisant le protocole SSL
(Secure Socket Layer) pour le transfert de données chiffrées. SSL utilise un système
d’infrastructure à clé publique (ICP) pour générer et maintenir des certificats d’identité
pour les services dans lesquels SSL a été activé.
Les systèmes d’infrastructure à clé publique permettent aux deux parties d’une transaction de données de s’authentifier mutuellement et d’utiliser des clés de chiffrement et
d’autres informations qui figurent dans les certificats d’identité, afin de chiffrer et de
déchiffrer les messages qui transitent entre les deux parties.
Une infrastructure à clé publique permet à toutes les parties qui communiquent de
bénéficier de la confidentialité, de l’intégrité des messages et de l’authentification
de la source des messages sans devoir échanger d’informations secrètes au préalable.
Chapitre 4 Sécurité
65
La technologie SSL fait appel à un système d’ICP pour sécuriser la transmission de données et l’authentification des utilisateurs. Elle crée un canal de communication sécurisé
initial permettant de négocier une transmission de clé secrète plus rapidement.
Mac OS X Server utilise SSL pour fournir une transmission de données chiffrées pour
le service de courrier électronique, le service web et le service de répertoire.
Les sections qui suivent contiennent d’autres informations concernant certains aspects
importants des infrastructures à clé publique :
 « Clés publiques et privées » à la page 66.
 « Certificats » à la page 67.
 « Autorités de certificat » à la page 67.
 « Identités » à la page 68.
Clés publiques et privées
Dans un ICP, deux clés numériques sont créées : la clé publique et la clé privée. La clé
privée n’est pas distribuée à tout le monde et est souvent chiffrée par une phrase clé.
La clé publique, par contre, est distribuée aux parties qui communiquent.
Les fonctionnalités de base des clés peuvent être résumées comme suit :
Type de clé Fonctionnalités
Publique
 Permet de chiffrer des messages qui ne peuvent être déchiffrés que par une personne possédant la clé privée correspondante.
 Permet de vérifier la signature qui figure sur un message provenant d’une clé privée.
Privée
 Permet de signer numériquement un message ou un certificat pour en établir
l’authenticité.
 Permet de déchiffrer des messages chiffrés avec la clé publique.
 Permet de chiffrer des messages qui ne peuvent être déchiffrés que par la clé privée
elle-même.
Les services web, de courrier électronique et de répertoire utilisent la clé publique avec
SSL pour négocier une clé partagée pendant la durée de la connexion. Ainsi, un serveur de messagerie envoie sa clé publique à un client se connectant et entame la
négociation pour l’établissement d’une connexion sécurisée. Le client se connectant
utilise la clé publique pour chiffrer une réponse à la négociation. Comme le serveur de
messagerie dispose de la clé privée, il peut déchiffrer la réponse. La négociation continue jusqu’à ce que le serveur de messagerie et le client disposent d’un secret partagé
pour chiffrer le trafic entre les deux ordinateurs.
66
Chapitre 4 Sécurité
Certificats
Les clés publiques se trouvent souvent dans des certificats. Un utilisateur peut signer
numériquement des messages à l’aide de sa clé privée et les autres utilisateurs peuvent vérifier la signature à l’aide de la clé publique qui se trouve dans le certificat du
signataire émis par une autorité de certificat (AC) au sein de l’ICP.
Un certificat de clé publique (on parle parfois aussi de certificat d’identité) est un fichier
de format déterminé (Mac OS X Server utilise le format x.509) contenant les éléments
suivants :
 La moitié clé publique d’une paire clé privée-clé publique.
 Des informations relatives à l’identité de l’utilisateur de la clé, telles que le nom
et les coordonnées.
 Une période de validité (durée pendant laquelle on peut être sûr de l’exactitude
du certificat).
 L’URL d’une personne possédant l’autorité nécessaire pour révoquer le certificat
(son centre de révocation).
 La signature numérique d’une autorité de certificat ou de l’utilisateur de la clé.
Autorités de certificat
Une autorité de certificat (AC) est une entité accompagnée d’un certificat associé qui
signe et émet des certificats d’identité numériques établissant que la partie identifiée
est digne de confiance. En ce sens, il s’agit d’une tierce partie de confiance entre deux
transactions.
Dans les systèmes x.509, les AC sont hiérarchiques par nature, chacune étant certifiée par
d’autres AC jusqu’à une autorité racine suprême. Une autorité racine est une AC qui bénéficie de la confiance de suffisamment de ou de toutes les parties intéressées de sorte
qu’elle ne doive pas être authentifiée par une autre tierce partie. La hiérarchie des certificats va toujours du bas vers le haut, avec un certificat d’autorité racine au sommet.
Une AC peut être une entreprise qui, en échange d’une commission, signe et émet un
certificat de clé publique proclamant que l’AC atteste que la clé publique du certificat
appartient bien à son propriétaire, comme indiqué dans le certificat. D’une certaine
façon, l’AC est une sorte de notaire numérique. Pour effectuer une demande de certificat auprès d’une AC, il est nécessaire de fournir ses coordonnées et des informations
sur son identité, ainsi que la clé publique. L’AC vérifie l’identité du demandeur afin que
les utilisateurs puissent être sûrs que les certificats émis par cette AC appartiennent
bien au demandeur identifié.
Chapitre 4 Sécurité
67
Identités
Les identité, dans le contexte du gestionnaire de certificats de Mac OS X Server, sont la
combinaison d’un certificat signé pour les deux clés d’une paire de clés d’une ICP. Les
identités sont utilisées par le trousseau système et sont disponibles pour les différents
services qui prennent en charge SSL.
Certificats auto-signés
Les certificats auto-signés sont des certificats signés numériquement par la clé privée
de la paire de clés incluse dans le certificat. Cette solution remplace la signature du certificat par une AC. En signant un certificat vous-même, vous attestez que vous êtes bien
celui que vous prétendez être. Aucune tierce partie de confiance n’est impliquée.
Gestionnaire de certificats dans Admin Serveur
L’application Gestionnaire de certificats de Mac OS X Server est intégrée à Admin Serveur pour vous aider à créer, utiliser et maintenir des identités pour les services pour
lesquels SSL est activé.
L’interface d’Admin Serveur est illustrée ci-dessous (avec le Gestionnaire de certificats
sélectionné).
Gestionnaire de certificats fournit la gestion intégrée de certificats SSL dans Mac OS X
Server pour tous les services qui permettent l’utilisation de certificats SSL.
68
Chapitre 4 Sécurité
Gestionnaire de certificats permet de créer des certificats auto-signés et des demandes
de signature de certificat (en anglais Certificate-Signing Requests ou CSR) pour obtenir
un certificat signé par une AC. Les certificats, auto-signés ou signés par une AC, sont
accessibles par les services qui prennent en charge SSL.
Les identités, qui étaient auparavant créées et stockées dans des fichiers OpenSSL,
peuvent également être importées dans Gestionnaire de certificats et sont alors
accessibles à tous les services prenant en charge SSL.
Gestionnaire de certificats dans Admin Serveur ne vous permet pas de signer et
d’émettre des certificats en tant qu’AC ni de signer et d’émettre des certificats en tant
qu’autorité racine. Si vous avez besoin de ces fonctions, vous pouvez utiliser l’application Assistant AC d’Apple qui se trouve dans /Applications/Utilitaires/. Elle permet
d’obtenir ces fonctions, ainsi que d’autres.
Les certificats auto-signés et émis par une AC créés dans Assistant AC d’Apple peuvent
être utilisés dans Gestionnaire de certificats par simple importation.
Gestionnaire de certificats affiche les informations suivantes pour chaque certificat :
 Le nom du domaine pour lequel le certificat a été émis.
 Les dates de validité.
 L’autorité signataire (par exemple, l’entité de l’AC ou, si le certificat est auto-signé,
la mention « Self-Signed »).
Préparation des certificats
Pour pouvoir utiliser SSL dans les services de Mac OS X Server, vous devez d’abord
créer ou importer des certificats. Vous pouvez créer votre propre certificat auto-signé,
générer une demande de signature de certificat (CSR) à envoyer à une AC ou importer
un certificat préalablement créé avec OpenSSL.
Sélectionnez une AC pour signer votre demande de certificat. Si vous n’avez pas d’AC
pour signer votre demande, vous pouvez devenir votre propre AC, puis importer vos
certificats d’AC dans la base de données de confiance racine de tous les ordinateurs
que vous gérez.
Si vous utilisez un certificat auto-signé, envisagez d’utiliser une AC auto-signée afin de
signer une CSR à utiliser pour vos services, puis importez le certificat public de votre AC
dans le trousseau système de tous les ordinateurs clients. Ces deux options partent du
principe que vous avez le contrôle des ordinateurs clients.
Chapitre 4 Sécurité
69
Demande de certificat auprès d’une autorité de certificat
Gestionnaire de certificats vous aide à créer une demande de signature de certificat
(CSR) à envoyer à votre AC désignée.
Pour demander un certificat signé :
1 Dans Admin Serveur, sélectionnez le serveur qui possède des services prenant en
charge SSL.
2 Cliquez sur Certificats.
3 Cliquez sur le bouton Ajouter (+) sous la liste Certificats.
4 Saisissez les informations relatives à l’identité.
Le nom usuel est le nom de domaine complet du serveur qui va utiliser les services
pour lesquels SSL est activé.
5 Saisissez les dates de validité de début et de fin.
6 Sélectionnez une taille pour la clé privée (la taille par défaut est 1024 bits).
7 Saisissez une phrase clé pour la clé privée.
Cette phrase clé devrait être plus sûre qu’un simple mot de passe.
Il est recommandé d’utiliser au moins 20 caractères, de mélanger majuscules et minuscules, nombres et/ou signes de ponctuation, de ne pas répéter de caractères et de ne
pas utiliser de termes figurant dans un dictionnaire.
8 Cliquez sur le bouton en forme d’engrenage et choisissez « Créer une demande de
signature de certificats ».
9 Suivez les instructions à l’écran pour demander un certificat signé à l’AC que vous
avez choisie.
Vous pouvez, par exemple, le faire en ligne ou fournir l’adresse électronique.
10 Cliquez sur Envoyer la demande.
11 Cliquez sur Terminé pour enregistrer les informations d’identité.
Lorsque l’AC répond au message électronique, elle l’inclut dans le texte d’un message
électronique.
12 Assurez-vous à nouveau que le certificat est sélectionné dans le champ Certificats.
13 Cliquez sur le bouton en forme d’engrenage, puis choisissez « Ajouter un certificat
signé ou renouvelé de l’autorité de certificat ».
14 Copiez les caractères entre « ==Begin CSR== » et « ==End CSR== » dans la zone
de texte.
15 Cliquez sur OK.
16 Cliquez sur Enregistrer.
70
Chapitre 4 Sécurité
Création d’un certificat auto-signé
Lorsque vous créez une identité dans Gestionnaire de certificats, vous créez un certificat auto-signé. Gestionnaire de certificats crée une paire clé privée-clé publique possédant la taille de clé spécifiée (entre 512 et 2048 bits) dans le trousseau système. Il crée
ensuite le certificat auto-signé correspondant dans le trousseau système.
Une CSR est également générée pendant la création du certificat auto-signé. Elle n’est
pas stockée dans le trousseau, mais écrite sur disque à l’emplacement /etc/certificates/
cert.nom.usuel.tld.csr, où « nom.usuel.tld » est le nom usuel du certificat émis.
Pour créer un certificat auto-signé :
1 Dans Admin Serveur, sélectionnez le serveur qui possède les services prenant en
charge SSL.
2 Cliquez sur Certificats.
3 Cliquez sur le bouton Ajouter (+).
4 Saisissez les informations relatives à l’identité.
Le nom usuel est le nom de domaine complet du serveur qui va utiliser les services
pour lesquels SSL est activé.
5 Saisissez les dates de validité de début et de fin.
6 Sélectionnez une taille pour la clé privée (la taille par défaut est 1024 bits).
7 Saisissez une phrase clé pour la clé privée.
Cette phrase clé devrait être plus sûre qu’un simple mot de passe.
Il est recommandé d’utiliser au moins 20 caractères, de mélanger majuscules et minuscules, nombres et signes de ponctuation, de ne pas répéter de caractères et de ne pas
utiliser de termes figurant dans un dictionnaire.
8 Cliquez sur Terminé pour enregistrer les informations d’identité.
9 Cliquez sur Enregistrer.
Création d’une autorité de certificat
Si vous voulez pouvoir signer le certificat de quelqu’un d’autre, vous devez créer une
autorité de certificat (AC). Les autorités de certificat sont parfois appelées certificats
racine. En utilisant le certificat racine, vous deviendrez la tierce partie de confiance
pour les transactions de ce certificat, vous portant ainsi garant de l’identité du détenteur du certificat.
Si vous faite partie d’une organisation importante, vous pouvez décider d’émettre ou
de signer des certificats pour des personnes de votre organisation, afin de bénéficier
des avantages de sécurité offerts par les certificats avec vos propres services informatiques. Il se peut toutefois que certaines organisations externes ne reconnaissent pas ou
ne fassent pas confiance à votre autorité en matière de signature.
Chapitre 4 Sécurité
71
Pour créer une AC :
1 Démarrez Trousseau d’accès.
Trousseau d’accès est un utilitaire qui se trouve dans le répertoire /Applications/Utilitaires/.
2 Dans le menu Trousseau d’accès, sélectionnez Assistant Certificat > Créer une autorité
de certificat.
L’Assistant Certificat démarre. Il va vous guider tout au long du processus de création
de l’AC.
3 Choisissez de créer une Autorité de certification racine auto-signée.
4 Fournissez à Assistant Certificat les informations requises, puis cliquez sur Continuer.
Pour créer une AC, vous allez devoir fournir les informations suivantes :
 Une adresse électronique.
 Le nom de l’autorité émettrice (vous ou votre organisation).
Vous devez aussi spécifier s’il faut ignorer les valeurs par défaut et s’il faut faire de cette
AC l’AC par défaut de l’organisation. Si vous n’avez pas d’AC par défaut pour votre organisation, autorisez Assistant Certificat à faire de la présente AC l’AC par défaut.
Dans la plupart des cas, il n’est pas recommandé d’ignorer les valeurs par défaut.
Si vous ne les ignorez pas, passez directement à l’étape 16.
5 Si vous préférez ignorer les valeurs par défaut, fournissez les informations suivantes
dans les écrans qui suivent :
Â
Â
Â
Â
Un numéro de série unique pour le certificat racine.
Le nombre de jours de fonctionnement de l’autorité de certificat avant son expiration.
Le type de certificat utilisateur que cette AC signe.
Si vous voulez créer pour l’AC un site web auquel les utilisateurs peuvent accéder
pour la distribution des certificats d’AC.
6 Cliquez sur Continuer.
7 Fournissez à Assistant Certificat les informations requises, puis cliquez sur Continuer.
Pour créer une AC, vous allez devoir fournir les informations suivantes :
Â
Â
Â
Â
Â
L’adresse électronique de la partie responsable des certificats.
Le nom de l’autorité de certificat (vous ou votre organisation).
Le nom de l’organisation.
Le nom d’unité de l’organisation.
L’emplacement de l’autorité émettrice.
8 Sélectionnez une taille de clé et un algorithme de chiffrement pour le certificat d’AC,
puis cliquez sur Continuer.
72
Chapitre 4 Sécurité
Une clé de grande taille demande plus de calculs de la part des ordinateurs, mais est
nettement plus sûre. L’algorithme à sélectionner dépend plus de vos besoins en termes d’organisation que de considérations techniques. Les algorithmes DSA et RSA sont
tous deux des algorithmes de chiffrement forts. L’algorithme DSA est une norme standard du gouvernement fédéral des États-Unis pour les signatures numériques. L’algorithme RSA constitue une avancée plus récente dans le domaine des algorithmes.
9 Sélectionnez une taille de clé et un algorithme de chiffrement pour les certificats à
signer, puis cliquez sur Continuer.
10 Sélectionnez les extensions d’utilisation de clé dont vous avez besoin pour le certificat
d’AC, puis cliquez sur Continuer.
Vous devez sélectionner au minimum Signature et Signature de certificat.
11 Sélectionnez les extensions d’utilisation de clé dont vous avez besoin pour les certificats à signer, puis cliquez sur Continuer.
Les sélections d’utilisation de clé par défaut sont basées sur le type de clé sélectionné
auparavant dans l’assistant.
12 Spécifiez d’autres extensions à ajouter au certificat d’AC, puis cliquez sur Continuer.
Vous devez sélectionner « Inclure l’ext. de contraintes élémentaires » et « Utiliser ce
certificat comme autorité de certification ».
13 Spécifiez éventuellement d’autres extensions à ajouter au certificat d’AC, puis cliquez
sur Continuer.
Aucune n’est obligatoire.
14 Sélectionnez le trousseau « Système » pour stocker le certificat d’AC.
15 Choisissez de faire confiance aux certificats de cet ordinateur signés par l’AC que vous
avez créée.
16 Cliquez sur Continuer et authentifiez-vous comme administrateur pour créer le certificat et la paire de clés.
17 Lisez et suivez les instructions qui figurent à la dernière page de l’Assistant Certificat.
Vous pouvez maintenant émettre des certificats destinés à des parties de confiance
et signer des demandes CSR.
Utilisation d’une AC pour créer un certificat destiné à quelqu’un
d’autre
Vous pouvez utiliser votre certificat d’AC pour émettre un certificat pour quelqu’un
d’autre. On appelle parfois cette opération signer une demande de signature de certificat (CSR). En le faisant, vous affirmez que vous êtes une partie de confiance et que vous
pouvez vérifier l’identité du détenteur du certificat.
Chapitre 4 Sécurité
73
Pour que vous puissiez créer un certificat destiné à une autre personne, cette dernière
doit d’abord générer une demande de signature de certificat. Elle peut utiliser l’Assistant Certificat pour générer la demande de signature de certificat et vous envoyer la
demande par message électronique. Vous devez ensuite utiliser le texte de la demande
de signature de certificat pour créer le certificat.
Pour créer un certificat destiné à quelqu’un d’autre :
1 Démarrez Trousseau d’accès.
Trousseau d’accès est un utilitaire qui se trouve dans le répertoire /Applications/Utilitaires/.
2 Dans le menu de Trousseau d’accès, sélectionnez Assistant Certificat > Créer un certificat pour quelqu’un d’autre en tant qu’autorité de certificat.
L’Assistant Certificat démarre et vous guide tout au long du processus de création de l’AC.
3 Faites glisser la demande de signature de certificat dans la zone cible.
4 Choisissez l’AC émettrice et signez la demande.
Vous pouvez aussi ignorer les valeurs par défaut de la demande.
5 Cliquez sur Continuer.
Si vous ignorez les valeurs par défaut de la demande, fournissez à l’Assistant Certificat
les informations requises, puis cliquez sur Continuer.
Le certificat est maintenant signé. L’application de courrier électronique par défaut
s’ouvre avec le certificat signé comme pièce jointe.
Importation d’un certificat
Vous pouvez importer un certificat et une clé privée OpenSSL préalablement générés
dans Gestionnaire de certificats. Les éléments sont stockés comme éléments disponibles dans la liste des identités et sont disponibles pour les services pour lesquels SSL
a été activé.
Pour importer un certificat de type OpenSSL existant :
1 Dans Admin Serveur, sélectionnez le serveur qui possède les services prenant en
charge SSL.
2 Cliquez sur Certificats.
3 Cliquez sur le bouton Importer.
4 Saisissez le nom et le chemin du fichier du certificat existant.
Vous pouvez aussi parcourir le disque et spécifier son emplacement.
5 Saisissez le nom et le chemin du fichier de clé privée existant.
Vous pouvez aussi parcourir le disque et spécifier son emplacement.
6 Saisissez la phrase clé de la clé privée.
7 Cliquez sur Importer.
74
Chapitre 4 Sécurité
Gestion des certificats
Une fois qu’un certificat a été créé et signé, vous n’avez plus grand chose à faire. Les
certificats ne peuvent être modifiés que dans Admin Serveur et ne peuvent plus être
modifiés une fois qu’une AC les a signés. Les certificats auto-signés peuvent être modifiés. Vous devez supprimez les certificats si les informations qu’ils possèdent (informations de contact, etc.) ne sont plus exactes ou si vous pensez que la paire de clés a été
compromise.
Modification d’un certificat
Une fois que la signature de certificat d’une AC a été ajoutée, le certificat ne peut plus
être modifié.
Il est toutefois possible de modifier des certificats auto-signés. Tous les champs du certificat (y compris le nom de domaine et la phrase clé de la clé privée, la taille de la clé
privée, etc.) peuvent être modifiés. Si l’identité a été exportée sur disque à partir du
trousseau système, elle doit être réexportée.
Pour modifier un certificat :
1 Dans Admin Serveur, sélectionnez le serveur qui possède des services prenant en
charge SSL.
2 Cliquez sur Certificats.
3 Sélectionnez l’identité certificat à modifier.
Il doit s’agir d’un certificat auto-signé.
4 Cliquez sur le bouton Modifier (/).
5 Cliquez sur Modifier.
Distribution d’un certificat public d’AC à des clients
Si vous utilisez des certificats auto-signés, un avertissement est affiché dans la plupart
des applications d’utilisateur pour vous avertir que l’autorité de certificat n’est pas
reconnue. D’autres logiciels, tels que le client LDAP, refusent purement et simplement
d’utiliser SSL si l’AC du serveur est inconnue.
Mac OS X Server n’est livré qu’avec des certificats provenant d’AC commerciales connues. Pour empêcher cet avertissement, votre certificat d’AC doit être exporté vers
chaque ordinateur client qui se connecte au serveur sécurisé.
Pour distribuer le certificat d’AC auto-signé :
1 Copiez le certificat d’AC auto-signé (le fichier nommé ca.crt) sur chaque ordinateur client.
Il est préférable de le distribuer à l’aide d’un support non réinscriptible tel qu’un CD-R.
L’utilisation de supports non réinscriptibles empêche la corruption du certificat.
2 Ouvrez l’outil Trousseau d’accès en double-cliquant sur l’icône ca.crt à l’emplacement
où le certificat a été copié sur l’ordinateur client.
Chapitre 4 Sécurité
75
3 Ajoutez le certificat au trousseau système à l’aide de Trousseau d’accès.
Vous pouvez aussi utiliser la commande certtool dans Terminal :
sudo certtool i ca.crt k=/System/Library/Keychains/Systems
Désormais, toute application cliente qui procède à des vérifications par rapport au
trousseau système (comme Safari et Mail) reconnaît tous les certificats signés par
votre AC.
Suppression d’un certificat
Lorsqu’un certificat est arrivé à expiration ou a été compromis, vous devez le supprimer.
Pour supprimer un certificat :
1 Dans Admin Serveur, sélectionnez le serveur qui possède des services prenant en
charge SSL.
2 Cliquez sur Certificats.
3 Sélectionnez l’identité certificat à supprimer.
4 Cliquez sur le bouton Suprimmer (-) et sélectionnez Supprimer.
5 Cliquez sur Enregistrer.
Renouvellement d’un certificat arrivé à expiration
Tous les certificats ont une date d’expiration. Vous devez donc mettre à jour les certificats lorsqu’ils expirent.
Pour renouveler un certificat arrivé à expiration :
1 Demandez un nouveau certificat à l’AC.
Si vous êtes votre propre AC, créez-en un nouveau à l’aide de votre propre certificat racine.
2 Dans Admin Serveur, sélectionnez dans la liste Serveurs le serveur possédant le certificat en cours d’expiration.
3 Cliquez sur Certificats.
4 Sélectionnez l’identité certificat à modifier.
5 Cliquez sur le bouton d’action, puis choisissez « Ajouter un certificat signé ou renouvelé de l’autorité de certificat ».
6 Collez le certificat renouvelé dans le champ de texte, puis cliquez sur OK.
7 Cliquez sur le bouton Modifier pour rendre le certificat modifiable.
8 Réglez les dates du certificat.
9 Cliquez sur Enregistrer.
76
Chapitre 4 Sécurité
Utilisation de certificats
Dans Admin Serveur, les différents services comme le service web, le service de courrier électronique, le service VPN, etc., affichent une liste déroulante reprenant les certificats sélectionnables par l’administrateur. Comme l’apparence des services varie,
l’emplacement de la liste déroulante varie également. Consultez le guide d’administration relatif au service que vous tentez d’utiliser avec un certificat.
SSH et les clés SSH
SSH est un protocole réseau qui établit un canal sécurisé entre votre ordinateur et
un ordinateur distant. Il utilise la cryptographie à clé publique pour authentifier l’ordinateur distant. Il assure également le chiffrement du trafic et l’intégrité des données
échangées entre les deux ordinateurs.
SSH est souvent utilisé pour ouvrir une session sur une machine distante afin d’y exécuter des commandes, mais il permet aussi de créer un tunnel de données sécurisé en réexpédiant ces données via un port TCP arbitraire. De plus, il peut transférer des fichiers à
l’aide des protocoles SFTP et SCP associés. Par défaut, un serveur SSH écoute le trafic
sur le port TCP 22 standard.
Mac OS X Server utilise OpenSSH comme base pour ses outils SSH.
Ouverture de session SSH à base de clés
L’authentification à base de clés est utile pour des tâches telles que l’automatisation
des transferts et des sauvegardes de fichiers et la création de scripts de basculement
parce qu’il permet aux ordinateurs de communiquer sans exiger la saisie d’un mot de
passe par un utilisateur. Il n’est pas sûr de copier la clé privée d’un ordinateur sur un
autre ordinateur.
Important : l’authentification à base de clés comporte des risques. Si la clé privée
que vous générez est compromise, des utilisateurs non autorisés peuvent accéder
à vos ordinateurs. Vous devez déterminer si les avantages de l’authentification à base
de clés valent le risque.
Génération d’une paire de clés pour SSH
La présente section décrit brièvement le processus de configuration de l’ouverture de
session SSH à base de clés sous Mac OS X et Mac OS X Server. Pour configurer SSH à
base de clés, vous devez générer les clés que les deux ordinateurs vont utiliser pour
établir et valider leurs identités mutuelles.
Chapitre 4 Sécurité
77
Pour ce faire, exécutez les commandes suivantes dans Terminal :
1 Vérifiez s’il existe un dossier .ssh dans votre dossier de départ en saisissant la commande :
ls -ld ~/.ssh.
Si .ssh apparaît dans les résultats, passez à l’étape 2. Si .ssh n’apparaît pas dans les résultats, exécutez mkdir ~/.ssh et continuez à l’étape 2.
2 Dans le shell, allez dans le répertoire ssh masqué en saisissant la commande suivante :
cd ~/.ssh
3 Générez les clés publique et privée en saisissant la commande suivante :
ssh-keygen -b 1024 -t dsa -f id_dsa -P ''
Le drapeau -b règle la longueur des clés sur 1024 bits, -t indique qu’il faut utiliser l’algorithme de hachage DSA, -f définit le nom de fichier comme id_dsa et -P suivi de deux
apostrophes simples définit le mot de passe de la clé privée comme étant nul. Un mot
de passe de clé privée nul permet d’automatiser les connexions SSH.
4 Créez un fichier de clé autorisée vierge en saisissant la commande suivante :
touch authorized_keys2
5 Copiez la clé publique dans le fichier de clé autorisée en saisissant la commande
suivante :
cat id_dsa.pub >> authorized_keys2
6 Changez les autorisations de la clé privée en saisissant la commande suivante :
chmod 400 id_dsa
Les autorisations de la clé privée doivent être définies de façon à ce que le fichier
ne puisse pas être lu par tout le monde.
7 Copiez la clé publique et les listes de clés autorisées dans le dossier de départ de
l’utilisateur spécifié sur l’ordinateur distant en saisissant la commande suivante :
scp authorized_keys2 username@remotemachine:~/.ssh/
Si vous devez établir une communication dans les deux sens entre des serveurs, répétez le processus ci-dessus sur le second ordinateur.
Ce processus doit être répété pour tout utilisateur devant ouvrir une session SSH à base
de clés. L’utilisateur root n’est pas une exception. Le dossier de départ de l’utilisateur
root sur Mac OS X Server se trouve à l’emplacement /var/root/.
SSH à base de clés avec exemple de script
Une grappe de serveurs constitue un environnement idéal pour utiliser le SSH à base
de clés. Le script Perl suivant est un exemple de trivial de création de script qui ne doit
pas être implémenté. Il montre simplement comment se connecter via un tunnel SSH
à tous les serveurs définis dans la variable serverList, exécuter softwareupdate, installer
les mises à jour disponibles et redémarrer l’ordinateur si nécessaire. Le script part du
principe que le SSH à base de clés a été configuré correctement pour l’utilisateur root
sur tous les serveurs à mettre à jour.
78
Chapitre 4 Sécurité
#!/usr/bin/perl
# \@ est la séquence d’échappement pour le symbole « @ ».
my @serverList = ('root\@serveurexemple1.exemple.com',
'root\@serveurexemple2.exemple.com');
foreach $server (@serverList) {
open SBUFF, "ssh $server -x -o batchmode=yes 'softwareupdate -i -a' |";
while(<SBUFF>) {
my $flag = 0;
chop($_);
#check for restart text in $_
my $match = "Veuillez redémarrer immédiatement";
$count = @{[$_ =~ /$match/g]};
if($count > 0) {
$flag = 1;
}
}
close SBUFF;
if($flag == 1) {
`ssh $server -x -o batchmode=yes shutdown -r now`
}
}
Sécurité au niveau de l’administration
Mac OS X Server peut utiliser un autre niveau de contrôle d’accès pour plus de sécurité. Il est possible d’affecter des administrateurs à des services qu’ils peuvent configurer. Ces limitations sont définies serveur par serveur. Cette méthode peut être utilisée
par un administrateur sans restrictions pour assigner des droits administratifs à d’autres
utilisateurs du groupe admin. Cela donne un modèle d’administration par niveaux dans
lequel certains administrateurs ont plus de privilèges que d’autres pour les services
assignés. Cela permet d’obtenir une méthode de contrôle d’accès pour des fonctionnalités et des services de serveur individuels.
Exemple : Alice (administratrice en chef ) contrôle tous les services d’un serveur donné
et peut limiter la capacité d’autres utilisateurs du groupe admin (comme Robert et
Catherine) à modifier des réglages sur le serveur. Elle peut assigner l’administration des
services DNS et de coupe-feu à Robert tout en laissant l’administration du service de
messagerie à Catherine. Dans ce scénario, Catherine ne peut pas modifier le coupe-feu
ni aucun autre service à l’exception du service de courrier électronique. De même,
Robert ne peut pas modifier les services qui ne lui ont pas été assignés.
Chapitre 4 Sécurité
79
Les contrôles d’administration par niveaux sont effectifs dans Admin Serveur et dans
l’outil de ligne de commande serveradmin. Ils ne permettent pas d’empêcher la modification des différents fichiers de configuration UNIX à travers tout le système. Les
fichiers de configuration UNIX doivent être protégés par des autorisations de type
POSIX ou des listes de contrôle d’accès.
Définition de privilèges au niveau de l’administration
Vous pouvez désigner les services que d’autres utilisateurs du groupe admin peuvent
modifier. Pour ce faire, l’administrateur qui procède à cette désignation doit disposer
d’un accès total non modifié.
Le processus de définition des privilèges au niveau de l’administration est décrit dans
« Autorisations d’administration par niveaux » à la page 168.
Sécurité au niveau du service
Vous pouvez utiliser une liste de contrôle d’accès de service (SACL) pour désigner ceux
qui sont autorisés à utiliser un service donné. Il ne s’agit pas d’un moyen d’authentification, mais d’une liste des personnes possédant les droits d’accès appropriés pour utiliser un service donné. Les listes SACL vous permettent d’ajouter un niveau de contrôle
d’accès aux autorisations standard et par liste de contrôle d’accès normales. Seuls les
utilisateurs et les groupes qui figurent dans une SACL ont accès au service en question.
Par exemple, pour empêcher des utilisateurs d’accéder à des points de partage AFP sur
un serveur, y compris à des dossiers de départ, supprimez-les de la liste SACL du service AFP.
L’application Admin Serveur de Mac OS X Server vous permet de configurer des listes
SACL. Open Directory authentifie les comptes utilisateur et les listes SACL autorisent
l’utilisation des services. Si Open Directory vous authentifie, la liste SACL de la fenêtre
d’ouverture de session détermine si vous pouvez ouvrir une session, la liste SACL du
service AFP détermine si vous pouvez vous connecter au service de fichiers Apple, et
ainsi de suite.
80
Chapitre 4 Sécurité
Définition d’autorisations de liste SACL
Les listes SACL vous permettent de désigner les utilisateurs et groupes qui ont accès aux
services de Mac OS X Server, notamment aux services AFP, FTP et de fichiers Windows.
Pour définir des autorisations de liste SACL pour un service :
1 Ouvrez Admin Serveur.
2 Sélectionnez le serveur dans la listes Serveurs.
3 Cliquez sur Réglages.
4 Cliquez sur Accès.
5 Pour restreindre l’accès à tous les services ou désélectionner cette option afin de définir des autorisations d’accès par service, sélectionnez « Pour tous les services ».
6 Si vous avez désélectionné « Pour tous les services », sélectionnez un service dans
la liste Service.
7 Pour accorder un accès sans restriction aux services, cliquez sur « Autoriser tous
8 les utilisateurs et groupes ».
Pour restreindre l’accès à certains utilisateurs et groupes :
a Sélectionnez « Autoriser les utilisateurs et groupes ci-dessous ».
b Cliquez sur le bouton Ajouter (+) pour ouvrir le volet Utilisateurs et groupes.
c Faites glisser des utilisateurs et des groupes depuis le volet Utilisateurs et groupes
jusque dans la liste.
9 Cliquez sur Enregistrer.
Pratiques d’excellence en matière de sécurité
Les administrateurs de serveur sont chargés de s’assurer que des mesures de sécurité
raisonnables sont prises pour protéger un serveur contre d’éventuelles attaques. Un
serveur compromis met en danger non seulement les ressources et les données qu’il
contient, mais aussi les ressources et les données qui se trouvent sur les autres systèmes connectés. Un système compromis peut être utilisé comme base pour lancer une
attaque sur d’autres système à l’intérieur ou à l’extérieur de votre réseau.
Assurer la sécurité de serveurs nécessite de trouver un équilibre entre le coût d’implémentation des mesures de sécurité d’une part et la probabilité d’une attaque réussie et
l’impact de cette attaque d’autre part. Il n’est pas possible d’éliminer tous les risques de
sécurité pour un serveur sur un réseau, mais il est possible de réduire les probabilités
de brèche et de lutter plus efficacement contre les attaques réalisées.
Chapitre 4 Sécurité
81
Les pratiques d’excellence pour l’administration d’un système de serveur comprennent
notamment :
 Effectuer la mise à jour de vos système avec les correctifs de sécurité et les mises
à jour critiques.
 Rechercher régulièrement de nouvelles mises à jour.
 Installer les outils antivirus appropriés et les utiliser de manière régulière, ainsi que
mettre régulièrement à jour les logiciels et les fichiers de définitions de virus.
Bien que les ordinateurs Mac soient beaucoup moins menacés par les virus que
les ordinateurs Windows, les risques de contamination ne sont pas nuls.
 Restreindre l’accès physique au serveur.
Comme l’accès local permet généralement à un intrus de contourner la plupart des
systèmes de sécurité, protégez la salle des serveurs, les racks de serveurs et les jonctions du réseau. Utilisez des verrous de sécurité. Le verrouillage des systèmes est une
mesure de sécurité à conseiller.
 S’assurer qu’il existe une protection adéquate contre les dommages physiques aux
serveurs et veiller au bon fonctionnement de la climatisation de la salle des serveurs.
 Prendre toutes les précautions supplémentaires nécessaires pour sécuriser les serveurs.
Par exemple, activer les mots de passe Open Firmware, chiffrer les mots de passe
chaque fois que c’est possible et sécuriser les supports de sauvegarde.
 Sécuriser l’accès logique au serveur.
Par exemple, supprimer ou désactiver les comptes qui ne sont plus nécessaires. Les
comptes des parties extérieures doivent être désactivés lorsqu’ils ne sont pas utilisés.
 Configurer des listes SACL si nécessaire.
Utilisez ces listes pour spécifier qui peut accéder aux services.
 Configurer des listes ACL si nécessaire.
Servez-vous de ces listes pour contrôler qui peut accéder aux points de partage et
à leur contenu.
 Protéger tout compte possédant des privilèges root ou d’administrateur système en
adoptant les pratiques de mot de passe recommandées faisant appel à des mots de
passe complexes.
Pour obtenir des informations plus spécifiques sur les mots de passe, consultez la
section « Directives en matière de mots de passe » à la page 84 .
 Ne pas utiliser de comptes administrateur (du groupe « admin » UNIX) pour un usage
quotidien.
Restreindre l’utilisation des privilèges d’administration en n’utilisant jamais le nom
d’utilisateur admin et le mot de passe correspondant pour un usage quotidien.
 Sauvegarder régulièrement les données critiques du système et conserver les copies
de sauvegarde dans un emplacement hors site sûr.
82
Chapitre 4 Sécurité
Vos supports de sauvegarde ne vous serviraient à rien s’ils étaient détruits avec l’ordinateur pendant un incendie de la salle des ordinateurs. Les plans de sauvegarde/restauration doivent être testés pour s’assurer que la restauration fonctionne.
 Analyser régulièrement les historiques d’audit système et enquêter sur tous les
motifs de trafic inhabituel.
 Désactiver les services qui ne sont pas nécessaires sur votre système.
En effet, toute vulnérabilité qui se produit dans un service de votre système peut
compromettre l’ensemble du système. Dans certains cas, la configuration par défaut
d’un système peut conduire à des vulnérabilités exploitables dans les services qui ont
été implicitement activés et dont les options par défaut sont peu fiables.
L’activation d’un service ouvre un port à partir duquel les utilisateurs peuvent accéder à votre système. Bien que l’activation d’un service de coupe-feu contribue à
empêcher les accès non autorisés, un port de service inactif constitue un point faible
susceptible d’être exploité par un attaquant.
 Activer le service de coupe-feu sur les serveurs, en particulier à la frontière du réseau.
Le coupe-feu de votre serveur est sa première ligne de défense contre les accès non
autorisés. Pour en savoir plus, consultez le chapitre sur la configuration du service de
coupe-feu dans Administration des services de réseau. Si votre serveur est particulièrement sujet aux attaques, envisagez l’achat d’un coupe-feu matériel de tierces parties
comme ligne de défense supplémentaire.
 Si nécessaire, installer un coupe-feu local sur les serveurs critiques ou sensibles.
Implémenter un coupe-feu local protège le système contre les attaques qui pourraient venir de l’intérieur du réseau de l’organisation ou d’Internet.
 Pour une protection supplémentaire, implémenter un réseau privé virtuel local (VPN)
qui fournit un tunnel chiffré sécurisé pour toutes les communications entre un ordinateur client et une application serveur. Certains périphériques de réseau fournissent une combinaison de fonctions : coupe-feu, détection des intrusions et VPN.
 Administrer les serveurs à distance.
Assurez l’administration de vos serveurs à distance en vous servant d’applications telles que Admin Serveur, Contrôle de serveur, Admin RAID et Apple Remote Desktop. La
réduction de l’accès physique aux systèmes limite les risques de mauvaises surprises.
Chapitre 4 Sécurité
83
Directives en matière de mots de passe
De nombreuses applications et de nombreux services exigent que l’on crée des mots
de passe pour s’authentifier. Mac OS X contient des applications qui aident à créer des
mots de passe complexes (à l’aide d’Assistant mot de passe) et à stocker vos mots de
passe en toute sécurité (à l’aide de Trousseau d’accès).
Création de mots de passe complexes
Suivez les conseils ci-dessous pour créer des mots de passe complexes :
 Utilisez un mélange de caractères alphabétiques (majuscules et minuscules), numériques et spéciaux (comme ! et @).
 N’utilisez pas de mots ou de combinaisons de mots disponibles dans un dictionnaire, quelle qu’en soit la langue.
 Ne vous contentez pas d’ajouter un nombre à un mot alphabétique (par exemple,
« fou-fou2 ») si votre mot de passe doit contenir un nombre.
 Ne remplacez pas des lettres par des chiffres ou des symboles qui leur ressemblent
(par exemple, « V3RT » au lieu de « VERT »).
 N’utilisez pas de noms propres.
 N’utilisez pas de dates.
 Créez des mots de passe d’au moins 12 caractères. Les mots de passe longs sont
généralement plus sûrs que les mots de passe courts.
 Utilisez des mots de passe impossibles à deviner, même par quelqu’un qui connaît
bien vos centres d’intérêts.
 Créez des mots de passe aussi aléatoires possibles.
Vous pouvez utiliser Assistant mot de passe (qui se trouve dans /System/Bibliothèque/
CoreServices/ pour vérifier la complexité de vos mots de passe.
84
Chapitre 4 Sécurité
5
Installation et déploiement
5
Que vous installiez Mac OS X Server sur un seul serveur ou
sur une grappe de serveurs, sachez qu’il existe des outils et
des processus pour vous aider à réussir l’installation et le
déploiement.
Sur certains ordinateurs, Mac OS X Server est installé d’origine. Sur d’autres ordinateurs, le logiciel serveur doit être installé. Par exemple, si vous installez Leopard Server
sur un ordinateur équipé de Mac OS X, vous transformez cet ordinateur en serveur sous
Mac OS X Server.
L’installation de Leopard Server sur un serveur existant équipé de Mac OS X Server 10.2
à 10.4 met à niveau le logiciel serveur avec la version 10.5. Si Leopard Server est déjà
installé, une nouvelle installation actualise l’environnement du serveur.
Le présent chapitre contient des instructions destinées à une nouvelle installation de
Leopard Server à l’aide de diverses méthodes.
Vue d’ensemble de l’installation
Vous avez déjà planifié le nombre et le type de serveurs à installer.
Étape 1 : Assurez-vous que vous disposez de la configuration requise
Assurez-vous que le serveur cible est conforme à la configuration requise. Pour en
savoir plus, consultez les sections :
 « Configuration requise pour l’installation de Mac OS X Server » à la page 87
 « Instructions matérielles pour l’installation de Mac OS X Server » à la page 88
Étape 2 : Rassemblez les informations
Rassemblez toutes les informations dont vous avez besoin avant de commencer. Cela
permet non seulement d’effectuer une installation sans problèmes, mais peut également vous aider à prendre certaines décisions en matière de planification. Pour en
savoir plus, consultez les sections :
 Chapitre 2, « Planification, » à la page 25.
85
 Annexe , « Feuille d’opérations avancées de Mac OS X Server, » à la page 221.
 « À propos du disque d’installation du serveur » à la page 89.
Étape 3 : Configurez l’environnement
Si vous ne contrôlez pas l’ensemble de l’environnement réseau (serveurs DNS, serveur
DHCP, coupe-feu, etc.), vous devez coordonner vos efforts avec l’administrateur réseau
avant l’installation. Un système DNS opérationnel avec recherches inversées complètes,
ainsi qu’un coupe-feu autorisant la configuration constituent le strict minimum pour
l’environnement de configuration. Si vous prévoyez de connecter le serveur à un système de répertoire existant, vous devez aussi coordonner vos efforts avec ceux de
l’administrateur de répertoire. Consultez les sections suivantes :
 « Connexion au répertoire au cours de l’installation » à la page 89.
 « Installation du logiciel serveur sur un ordinateur en réseau » à la page 90.
Si vous administrez le serveur à partir d’un autre ordinateur, vous devez créer un ordinateur d’administration. Pour en savoir plus, consultez la section « Préparation d’un
ordinateur administrateur » à la page 88.
Étape 4 : Démarrez l’ordinateur à partir d’un disque d’installation
Vous ne pouvez pas effectuer d’installation sur le disque à partir duquel l’ordinateur a
démarré, mais vous pouvez procéder à une mise à niveau. Pour les installations spéciales et les mises à niveau, vous devez démarrer le serveur à partir d’un disque d’installation plutôt que du disque cible. Consultez les sections suivantes :
 « À propos du démarrage pour l’installation » à la page 90.
 « Accès à distance au DVD d’installation » à la page 91.
 « Démarrage à partir du DVD d’installation » à la page 92.
 « Démarrage à partir d’une partition alternative » à la page 93.
 « Démarrage à partir d’un environnement NetBoot » à la page 97.
Étape 5 : Préparez le disque cible
Si vous procédez à une installation spéciale, vous devez préparer le disque cible en
vous assurant qu’il possède le bon format et le bon schéma de partition. Consultez
les sections suivantes :
 « Préparation des disques pour l’installation de Mac OS X Server » à la page 98.
 « Sélection d’un système de fichiers » à la page 99.
 « Partitionnement d’un disque dur » à la page 100.
 « Création d’un ensemble RAID » à la page 102.
 « Effacement d’un disque ou d’une partition » à la page 105.
86
Chapitre 5 Installation et déploiement
Étape 6 : Démarrez le programme d’installation
Le programme d’installation prend des logiciels du disque de démarrage et des
paquets du logiciel serveur et les installe sur le disque cible. Consultez les sections
suivantes :
 « Identification du serveur distant lors de l’installation de Mac OS X Server » à la
page 106
 « Installation interactive du logiciel serveur » à la page 107
 « Installation locale à partir du disque d’installation » à la page 107
 « Installation à distance à l’aide d’Assistant du serveur » à la page 109
 « Installation à distance à l’aide de VNC » à la page 111
 « Installation du logiciel serveur à l’aide de l’outil de ligne de commande installer » à
la page 112
Étape 7 : Configurez les services
Redémarrez depuis le disque cible pour passer à l’étape de configuration. Pour en
savoir plus sur la configuration du serveur, consultez la section « Configuration initiale
du serveur » à la page 117.
Configuration requise pour l’installation de Mac OS X Server
L’ordinateur de bureau ou le serveur Macintosh sur lequel vous installez Mac OS X
Server 10.5 Leopard doit être doté des éléments suivants :
 Un processeur Intel ou PowerPC G4 ou G5 cadencé à 867 MHz ou plus.
 FireWire intégré.
 Au moins 1 Go de mémoire vive (RAM).
 10 Go minimum d’espace disque disponible.
 Un nouveau numéro de série pour Mac OS X Server 10.5.
Le numéro de série utilisé avec une version antérieure de Mac OS X Server ne permet pas de s’enregistrer pour la version 10.5.
Un lecteur de DVD intégré est pratique mais pas obligatoire.
Les moniteurs et claviers sont optionnels. Vous pouvez installer le logiciel serveur sur
un ordinateur sans moniteur ni clavier à l’aide d’un ordinateur administrateur. Pour
en savoir plus, consultez la section « Préparation d’un ordinateur administrateur » à la
page 88.
Si vous utilisez un disque d’installation de Mac OS X Server 10.5 ou ultérieur, vous pouvez contrôler l’installation depuis un autre ordinateur avec le visualiseur VNC. Un visualiseur VNC open-source est disponible. Apple Remote Desktop, décrit à la page 56,
contient des fonctionnalités de visualiseur VNC.
Chapitre 5 Installation et déploiement
87
Instructions matérielles pour l’installation de Mac OS X Server
Lors de l’installation du logiciel serveur sur un système Xserve, la procédure à suivre
pour démarrer l’ordinateur en vue de l’installation dépend du type de matériel
Xserve.Les procédures sont décrites dans le Guide de l’utilisateur Xserve ou dans
le guide Présentation fourni avec le système Xserve.
Collecte des informations nécessaires
Utilisez la Feuille d’opérations avancée Mac OS X Server pour noter les informations relatives à chacun des serveurs que vous souhaitez installer. Les paragraphes suivants fournissent des explications complémentaires sur les éléments de la Feuille d’opérations
avancée Mac OS X Server. La Feuille d’opérations avancée Mac OS X Server se trouve dans
l’Annexe, à la page 221.
Préparation d’un ordinateur administrateur
Vous pouvez utiliser un ordinateur administrateur pour installer, configurer et administrer Mac OS X Server à partir d’un autre ordinateur. Un ordinateur administrateur est
un ordinateur équipé de Mac OS X 10.5 ou de Mac OS X Server Leopard que l’on utilise
pour administrer des serveurs distants.
En fait, si vous installez et configurez Mac OS X Server sur un ordinateur doté d’un
moniteur et d’un clavier, cet ordinateur est déjà un ordinateur administrateur. Pour définir un ordinateur équipé de Mac OS X comme ordinateur administrateur, vous devez
installer un autre logiciel.
Important : si vous disposez d’applications et d’outils administratifs provenant de
Mac OS X Server 10.4 Tiger ou antérieur, ne les utilisez pas avec Leopard Server.
Pour activer l’administration à distance de Mac OS X Server à partir d’un ordinateur
Mac OS X :
1 Assurez-vous que la version 10.5 Leopard de Mac OS X est installée sur l’ordinateur
Mac OS X.
2 Assurez-vous que l’ordinateur dispose d’au moins 1 Go de RAM et 1 Go d’espace disque disponible.
3 Insérez le CD Administration Tools.
4 Ouvrez le dossier du programme d’installation.
5 Ouvrez ServerAdministrationSoftware.mpkg pour lancer le programme d’installation
et suivez les instructions à l’écran.
88
Chapitre 5 Installation et déploiement
À propos du disque d’installation du serveur
Vous pouvez installer le logiciel serveur à l’aide du disque Mac OS X Server Install Disc.
Ce disque d’installation contient tout ce dont vous avez besoin pour installer Mac OS X
Server. Il contient également un dossier nommé Other Installs comprenant des programmes d’installation pour la mise à niveau d’un ordinateur Mac OS X avec Mac OS X
Server et pour l’installation séparée de logiciels d’administration de serveur, l’application Répertoire, l’application Capture de podcast, le logiciel X11 et les outils de développement Xcode.
Outre le disque d’installation, Mac OS X Server est livré avec le CD Administration Tools.
Vous pouvez utiliser ce CD pour configurer un ordinateur administrateur. Ce disque contient également les programmes d’installation de l’application Répertoire, de l’application Capture de podcast et de l’application QTSS Publisher. Pour les administrateurs
avancés, ce disque contient les programmes d’installation de PackageMaker et de Property List Editor.
Configuration de services réseau
Pour pouvoir procéder à l’installation, vous devez disposer des réglages suivants pour
votre service réseau ou les configurer :
 DNS : vous devez disposer d’un nom de domaine complet pour l’adresse IP de chaque serveur dans le système DNS. La zone DNS doit disposer de l’enregistrement de
recherche inversée pour la paire nom et adresse. L’absence de système DNS stable
et opérationnel avec recherche inversée provoque des pannes de service et des comportements inattendus.
 DHCP : il est recommandé de ne pas assigner d’adresses IP dynamiques aux serveurs. Si votre serveur reçoit son adresse IP via DHCP, configurez un mappage statique sur le serveur DHCP afin qu’il reçoive chaque fois la même adresse IP (via son
adresse Ethernet).
 Coupe-feu ou routage : en plus du ou des coupe-feu exécutés sur votre serveur, le
routeur de sous-réseau peut mettre en place certaines restrictions en matière de trafic réseau. Assurez-vous que l’adresse IP du serveur est disponible pour le trafic que
vous prévoyez de gérer et les services que vous prévoyez d’exécuter.
Connexion au répertoire au cours de l’installation
Si vous souhaitez utiliser un serveur en tant que maître Open Directory, assurez-vous
qu’il dispose d’une connexion Ethernet active à un réseau sécurisé avant de procéder
à l’installation et la configuration initiale.
Chapitre 5 Installation et déploiement
89
Installation du logiciel serveur sur un ordinateur en réseau
Lorsque vous démarrez un ordinateur depuis un disque d’installation du serveur, le
protocole SSH démarre automatiquement afin que les installations à distance puissent
être réalisées.
Important : avant d’installer ou de réinstaller Mac OS X Server, assurez-vous que le
réseau est sécurisé. En effet, SSH donne à d’autres personnes l’accès à l’ordinateur par
le réseau. Définissez, par exemple, la topologie du réseau de façon à ce que seuls les
utilisateurs de confiance puissent accéder au sous-réseau de l’ordinateur serveur.
À propos du démarrage pour l’installation
L’ordinateur ne peut pas procéder à une installation sur son propre volume de démarrage. Vous devez donc démarrer d’une autre façon, par exemple :
 Supports optiques, DVD.
 Volumes alternatifs (autres partitions du disque dur ou disques FireWire externes).
 Netboot.
L’ordinateur doit effectuer l’installation à partir du disque ou de l’image ayant servi à
son démarrage. Monter un autre point de partage avec un programme d’installation
ne marchera pas. Le programme d’installation utilise certains fichiers actuellement
actifs sur la partition du système ayant servi au démarrage pour la nouvelle installation.
Avant de démarrer
Si vous procédez à une installation spéciale plutôt qu’à la mise à jour d’un serveur existant, sauvegardez toutes les informations utilisateur qui se trouvent sur le disque ou la
partition sur lequel vous installez le logiciel serveur.
Si vous procédez à la mise à niveau d’un serveur existant, assurez-vous que d’éventuelles données de configuration enregistrées ne seront pas détectées et utilisées pour installer automatiquement une configuration avancée. Assistant du serveur recherche
d’éventuelles données de configuration enregistrées sur tous les disques montés et
dans tous les répertoires auxquels le serveur est configuré pour accéder. Les données
de configuration enregistrées écraseront les réglages existants du serveur.
Pour en savoir plus sur la configuration automatique d’un serveur, consultez la section
« Utilisation de la configuration automatique de serveurs » à la page 128.
90
Chapitre 5 Installation et déploiement
Accès à distance au DVD d’installation
Lorsque vous l’utilisez comme disque de démarrage, le DVD d’installation fournit certains services pour l’accès à distance. Lorsque vous démarrez à partir du DVD, SSH et
VNC sont disponibles. VNC vous permet d’utiliser un visualiseur VNC (tel qu’Apple
Remote Desktop) pour afficher l’interface utilisateur comme si vous utilisiez le clavier,
la souris et le moniteur de l’ordinateur distant. Tout ce que vous pouvez faire directement sur l’ordinateur à l’aide du clavier et de la souris est disponible à distance et localement. Les seules exceptions sont la réinitialisation forcée, d’autres manipulations
matérielles et le maintien de touches enfoncées au démarrage.
SSH vous permet l’accès par ligne de commande à l’ordinateur avec des privilèges
d’administrateur.
Pour accéder à l’ordinateur avec VNC :
1 Démarrez l’ordinateur cible à partir du DVD d’installation de Mac OS X Server 10.5
ou ultérieur. La procédure à suivre dépend du type de matériel cible.
Pour en savoir plus sur les options de disque de démarrage, consultez la section « À
propos du démarrage pour l’installation » à la page 90.
2 Utilisez votre visualiseur VNC pour établir une connexion au serveur cible.
3 Identifiez le serveur cible.
Si le serveur cible fait partie d’une liste de serveurs disponibles fournie par le visualiseur VNC, sélectionnez-le dans cette liste. Sinon, vous devrez saisir une adresse IP au
format IPv4 (000.000.000.000).
Si vous ignorez l’adresse IP et que le serveur distant réside sur le sous-réseau local, utilisez la commande sa_srchr pour identifier les ordinateurs du sous-réseau local sur lesquels vous pouvez installer le logiciel serveur : saisissez ce qui suit à partir d’un ordinateur
sur lequel les outils Mac OS X Server sont installés :
/system/library/serversetup/sa_srchr 224.0.0.1
Cette commande renvoie l’adresse IP et l’EthernetID (ainsi que d’autres informations)
des serveurs du sous-réseau local qui ont démarré à partir du disque d’installation.
4 Lorsque vous êtes invité à fournir un mot de passe, saisissez les huit premiers chiffres
du numéro de série matériel intégré au serveur.
Pour rechercher le numéro de série, cherchez une étiquette sur le serveur.
Si vous effectuez l’installation sur un vieil ordinateur qui ne dispose pas de numéro
de série de matériel intégré, tapez le mot de passe 12345678.
Si vous utilisez Apple Remote Desktop comme visualiseur VNC, saisissez le mot de
passe sans préciser de nom d’utilisateur.
Chapitre 5 Installation et déploiement
91
Pour accéder à l’ordinateur avec SSH :
1 Démarrez l’ordinateur cible à partir du DVD d’installation de Mac OS X Server 10.5 ou
ultérieur.
La procédure à suivre dépend du type de matériel cible.
Pour en savoir plus sur les options de disque de démarrage, consultez la section « À
propos du démarrage pour l’installation » à la page 90.
2 Utilisez Terminal pour ouvrir une connexion shell sécurisée au serveur cible.
Le nom d’utilisateur est root et le mot de passe est constitué des huit premiers chiffres
du numéro de série matériel intégré du serveur.
Pour rechercher le numéro de série, cherchez une étiquette sur le serveur. Si vous
effectuez l’installation sur un vieil ordinateur qui ne dispose pas de numéro de série
de matériel intégré, tapez le mot de passe 12345678.
Si vous ignorez l’adresse IP et que le serveur distant réside sur le sous-réseau local, utilisez la commande sa_srchr pour identifier les ordinateurs du sous-réseau local sur lesquels vous pouvez installer le logiciel serveur : saisissez ce qui suit à partir d’un ordinateur
sur lequel les outils Mac OS X Server sont installés :
/system/library/serversetup/sa_srchr 224.0.0.1
Cette commande renvoie l’adresse IP et l’EthernetID (ainsi que d’autres informations)
des serveurs du sous-réseau local qui ont démarré à partir du disque d’installation.
Démarrage à partir du DVD d’installation
C’est la méthode la plus simple pour démarrer l’ordinateur si vous avez un accès physique au serveur et si ce dernier dispose d’un lecteur optique.
Application d’installation
ou
outil d’installation
dans l’application Terminal
Si le serveur cible est un Xserve équipé d’un lecteur de DVD intégré, démarrez le serveur à partir du DVD d’installation en suivant les instructions du Guide de l’utilisateur
Xserve relatives au démarrage à partir d’un disque système.
Si le serveur cible ne dispose pas de lecteur de DVD intégré, vous pouvez utiliser un
lecteur de DVD FireWire externe. Vous pouvez également installer le logiciel serveur
sur un système Xserve sans lecteur de DVD en déplaçant son module de disque vers
un autre système Xserve doté, lui, d’un tel lecteur.
92
Chapitre 5 Installation et déploiement
Pour démarrer l’ordinateur à partir du disque d’installation.
1 Allumez l’ordinateur et insérez le disque d’installation de Mac OS X Server dans
le lecteur de DVD.
2 Si vous utilisez un lecteur de DVD intégré, redémarrez l’ordinateur en maintenant
la touche C enfoncée.
Vous pouvez relâcher la touche C lorsque le logo Apple s’affiche.
Vous pouvez aussi redémarrer l’ordinateur en maintenant la touche Option enfoncée,
en sélectionnant l’icône représentant le disque d’installation et en cliquant sur la flèche vers la droite.
Vous devez utiliser cette méthode si vous démarrez à partir d’un lecteur de DVD
externe.
3 Si vous procédez à une installation sur un Xserve, la procédure de démarrage à partir
d’un DVD peut être différente. Pour en savoir plus, consultez le Guide de l’utilisateur
ou le guide Présentation inclus avec votre Xserve.
4 Après le redémarrage de l’ordinateur, choisissez la langue à utiliser pendant l’installation, puis cliquez sur le bouton représentant une flèche.
Le programme d’installation est à présent en cours d’exécution.
Démarrage à partir d’une partition alternative
Pour une installation sur un seul serveur, il se peut que la préparation au démarrage à
partir d’une partition alternative prenne plus de temps que la simple utilisation du DVD
d’installation. La création de l’image, l’analyse et la restauration de l’image sur une partition de démarrage peut prendre plus de temps qu’une installation unique à partir
d’un DVD. Par contre, si vous procédez régulièrement à des réinstallations, si vous créez
une installation basée sur un lecteur FireWire externe pour plusieurs ordinateurs ou si
vous avez besoin d’un autre type de distribution en masse (pour des serveurs Xserve
en grappe sans lecteur de DVD par exemple), cette méthode peut s’avérer très efficace.
Cette méthode convient bien à l’installation sur des ordinateurs auxquels vous n’avez
pas un accès physique aisé. Avec suffisamment de préparation, cette méthode peut
être modifiée pour déployer aisément en masse des copies de Mac OS X Server dont
vous possédez les licences.
Pour utiliser cette méthode, vous devez disposer d’une installation existante quelconque sur l’ordinateur. Elle est destinée aux environnements dans lesquels un certain
niveau d’infrastructure existante de Mac OS X Server est présent, mais elle peut ne pas
convenir pour une première installation de serveur. Pour démarrer à partir d’une partition alternative, il y a quatre étapes élémentaires.
Chapitre 5 Installation et déploiement
93
Étape 1 : Préparez les disques et les partitions sur l’ordinateur cible
Avant de commencer, vous devez disposer d’au moins deux partitions sur l’ordinateur
cible. La première servira de partition de démarrage initiale et finale, la seconde de partition temporaire pour le programme d’installation. Vous pouvez utiliser un seul disque
contenant plusieurs partitions ou plusieurs disques. Utilisez l’application Utilitaire de
disque pour préparer les disques.
Pour en savoir plus sur la préparation et le partitionnement d’un disque dur, consultez
l’aide d’Utilitaire de disque.
Étape 2 : Créez une image restaurable du DVD d’installation
Cette étape ne doit pas nécessairement être réalisée sur l’ordinateur cible. Elle peut
être effectuée sur un ordinateur administrateur, mais il doit y avoir assez d’espace
disque pour créer une image de l’ensemble du DVD d’installation.
Pour créer une image du DVD d’installation :
1 Insérez le DVD d’installation.
2 Lancez Utilitaire de disque.
3 Sélectionnez l’icône de la première session sous l’icône du lecteur optique.
Elle se trouve dans la liste des périphériques, dans la partie gauche de la fenêtre.
4 Choisissez Fichier > Nouvelle > « image disque de <Sélectionnez un périphérique> ».
5 Donnez un nom à l’image, sélectionnez un type d’image (Lecture seule, Lire/écrire ou
Comprimé), puis cliquez sur Enregistrer.
6 Une fois l’image créée, sélectionnez-la dans la liste de gauche.
7 Dans le menu, choisissez Images > Examiner une image pour la restaurer.
8 Saisissez un nom d’utilisateur et un mot de passe d’administrateur.
L’image disque du programme d’installation peut maintenant être restaurée sur votre
partition supplémentaire.
∏
Astuce : si vous préférez travailler avec la ligne de commande, vous pouvez utiliser hdiutil pour créer l’image disque et asr pour examiner l’image afin de la restaurer. Toutes les commandes doivent être exécutées avec des privilèges de super-utilisateur ou
de root.
La commande suivante, par exemple, crée une image disque nommée « Installer.dmg »
à partir du périphérique disk1s1 :
hdiutil create -srcdevice disk1s1 Installer.dmg
La commande suivante examine l’image « Installer.dmg » et la prépare à la restauration :
asr imagescan --source Installer.dmg
94
Chapitre 5 Installation et déploiement
Étape 3 : Restauration de l’image sur une partition alternative
Vous pouvez restaurer l’image disque sur une partition de l’ordinateur ou sur un disque dur externe. Une fois que la restauration est terminée, la partition restaurée fonctionne comme le DVD d’installation. Assurez-vous que la partition alternative fait au
moins la taille de l’image disque.
La restauration de l’image disque sur la partition efface toutes les données qui figurent
sur la partition.
Pour restaurer l’image :
1 Démarrez l’ordinateur cible.
2 Assurez-vous que l’image ne réside pas sur la partition qui va être effacée.
3 Lancez Utilitaire de disque.
4 Dans la liste de périphériques qui se trouve dans la partie gauche de la fenêtre, sélectionnez l’image du DVD d’installation.
5 Cliquez sur Restaurer.
6 Faites glisser l’image d’installation de la partie gauche de la fenêtre vers le champ Source.
7 Faites glisser la partition alternative de la liste des périphériques qui se trouve dans
la partie gauche de la fenêtre vers le champ Destination.
8 Sélectionnez Effacer la destination.
9 Cliquez sur Restaurer.
Si vous préférez travailler avec la ligne de commande, utilisez l’outil asr pour restaurer
l’image sur la partition. L’utilisation d’asr requiert des privilèges de super-utilisateur ou
de root. La syntaxe de base est :
sudo asr restore -s <imageComprimée> -t <volumeCible> --erase
Ainsi, pour restaurer une image nommée « Installer.dmg » sur la partition « ExtraHD »,
la syntaxe serait :
asr restore -s Installer.dmg -t ExtraHD --erase
Pour en savoir plus sur asr et ses possibilités, consultez la page man de l’outil.
∏
Astuce : vous pouvez utiliser asr pour restaurer un disque sur un réseau en multidiffusant les blocs vers les ordinateurs clients. La fonctionnalité de serveur de multidiffusion
d’asr permet de placer une copie de l’image d’installation sur une partition de tous les
ordinateurs capables de recevoir les paquets de multidiffusion. Pour configurer cette
opération, vous aurez besoin des informations figurant dans la page man de l’outil.
Comme l’outil asr peut aussi aller chercher l’image cible sur un serveur HTTP en utilisant des URL http ou https comme source, l’image ne doit pas nécessairement résider
sur l’ordinateur cible.
Chapitre 5 Installation et déploiement
95
Étape 4 : Sélectionnez la partition alternative en tant que disque de démarrage.
Une fois que la partition est restaurée, elle peut servir de disque de démarrage et d’installation pour votre serveur. Vous devez maintenant démarrer l’ordinateur à partir de la
partition. Une fois que l’ordinateur est en service, vous disposez d’un programme d’installation Mac OS X Server, comme si vous aviez démarré l’ordinateur à partir du DVD.
Pour démarrer l’ordinateur à partir du disque d’installation :
1 Allumez l’ordinateur et maintenez la touche Option enfoncée.
2 Sélectionnez l’icône représentant la partition d’installation, puis cliquez sur la flèche
vers la droite.
Vous devez utiliser cette méthode si vous démarrez à partir d’un lecteur de DVD
externe.
Si vous procédez à une installation sur un Xserve, la procédure de démarrage à partir
d’un DVD peut être différente. Pour en savoir plus, consultez le Guide de l’utilisateur de
Xserve ou le guide Présentation qui accompagnait votre Xserve.
3 Après le redémarrage de l’ordinateur, choisissez la langue à utiliser pendant l’installation, puis cliquez sur le bouton représentant une flèche.
Le programme d’installation est à présent en cours d’exécution.
Si vous préférez travailler avec la ligne de commande, vous pouvez définir le volume de
démarrage à l’aide de l’outil systemsetup. Sous Mac OS X Server 10.4 ou ultérieur, l’outil
systemsetup se trouve dans /usr/sbin/systemsetup.
Si vous utilisez le client Mac OS X pendant ce processus, l’outil se trouve dans /Système/Bibliothèque/CoreServices/RemoteManagement/ARDAgent.app/Contents/Support/systemsetup.
Vous devrez utiliser les options de commande -liststartupdisks et -setstartupdisk pour
rechercher le volume d’installation que vous venez de restaurer et le sélectionner
comme disque de démarrage. Toutes les commandes émises avec systemsetup doivent être exécutées avec des privilèges de super-utilisateur ou de root.
Voici un exemple de commande permettant de sélectionner le disque de démarrage :
systemsetup -setstartupdisk “/Volumes/Mac OS X Server Install Disk”
Exécutez ensuite la commande shutdown
-r
pour redémarrer.
Pour en savoir plus sur systemsetup, consultez la section Administration de ligne de commande et la page man de l’outil.
96
Chapitre 5 Installation et déploiement
Démarrage à partir d’un environnement NetBoot
Si vous disposez d’une infrastructure NetBoot, elle constitue la façon la plus simple de
réaliser des installations et des déploiements de masse. Cette méthode peut être utilisée pour des grappes de serveurs dépourvus de lecteur optique ou de logiciel système, comme vous pouvez le voir dans l’illustration ci-dessous :
Mac OS X
Server
Serveurs cible
NetBoot
Ordinateur
administrateur
Destination
Commencer
l’installation du serveur
Serveurs cible
Elle peut aussi être utilisée dans des environnements où un grand nombre de serveurs
doit être déployé de façon efficace.
Cette section n’explique pas comment créer l’infrastructure NetBoot requise. Si vous
voulez configurer des options NetBoot et NetInstall pour votre réseau, vos serveurs et
vos ordinateurs clients, consultez la section Administration de Mise à jour de logiciels et
d’Imagerie système.
Cette section contient des instructions permettant de créer une image NetInstall à partir du disque d’installation de Mac OS X Server et de démarrer un serveur à partir de
cette image. Il n’est pas nécessaire de préparer le disque dur.
Étape 1 : Créez une image NetInstall à partir du DVD d’installation
Cette étape ne doit pas nécessairement être réalisée sur l’ordinateur cible. Elle peut
être réalisée sur un ordinateur administrateur disposant de l’espace disque suffisant
pour créer une image de l’ensemble du DVD d’installation.
1 Lancez Utilitaire d’images de système, dans /Applications/Server/.
2 Sélectionnez le DVD d’installation à gauche, puis l’image NetInstall à droite.
3 Cliquez sur Continuer.
4 Saisissez le nom et la description de l’image.
Ces informations seront visibles par les clients qui sélectionneront l’image en tant que
disque de démarrage.
5 Cliquez sur Créer, puis sélectionnez un emplacement pour l’enregistrement de l’image
disque.
Chapitre 5 Installation et déploiement
97
Une fois terminée, cette image peut être utilisée avec un serveur NetBoot pour démarrer un serveur en vue d’une installation.
Pour en savoir plus sur les images NetInstall et Utilitaire d’images de système, y compris sur les options de personnalisation, consultez la section Administration de Mise à
jour de logiciels et d’Imagerie système.
Étape 2 : Démarrez l’ordinateur à partir du serveur NetBoot
Il existe quatre manières de procéder, selon votre environnement.
 Dans l’interface utilisateur graphique de l’ordinateur cible, sélectionnez le disque
NetInstall dans la sous-fenêtre Disque de démarrage de Préférences Système.
 Redémarrez l’ordinateur tout en maintenant la touche « n » enfoncée.
Le premier serveur NetBoot qui répondra à l’ordinateur démarrera ce dernier à l’aide
de son image par défaut.
 Redémarrez l’ordinateur tout en maintenant la touche Option enfoncée.
L’ordinateur affiche les disques de démarrage disponibles soit localement sur l’ordinateur, soit à distance sur les serveurs NetBoot et NetInstall. Sélectionnez un disque
et poursuivez le démarrage.
 Utilisez la ligne de commande localement ou à distance pour spécifier le serveur
NetBoot à partir duquel l’ordinateur doit démarrer :
sudo bless --netboot --server bsdp://serveur.exemple.com
Préparation des disques pour l’installation de Mac OS X
Server
Avant de réaliser une installation spéciale de Mac OS X Server, vous pouvez partitionner le disque dur de l’ordinateur serveur en plusieurs volumes, créer un ensemble RAID
ou bien effacer le disque ou la partition cible.
Si vous utilisez un disque d’installation de Mac OS X Server 10.5 ou ultérieur, vous pouvez réaliser ces tâches depuis un autre ordinateur en réseau en utilisant un visualiseur
VNC, tel qu’Apple Remote Desktop, avant de lancer une installation spéciale.
AVERTISSEMENT : avant de partitionner un disque, de créer un ensemble RAID ou
d’effacer un disque ou une partition d’un serveur existant, conservez toutes les
données de l’utilisateur que vous souhaitez sauvegarder en les copiant sur un autre
disque ou une autre partition.
98
Chapitre 5 Installation et déploiement
Sélection d’un système de fichiers
Un système de fichiers est une méthode de stockage et d’organisation de fichiers informatiques et des données qu’ils contiennent sur un périphérique de stockage tel qu’un
disque dur. Mac OS X Server prend en charge plusieurs types de système de fichiers
pour le stockage sur disque dur. Chaque système de fichiers a ses propres avantages.
À vous de choisir celui qui répond le mieux aux besoins de votre organisation.
Pour en savoir plus, consultez ce qui suit :
developer.apple.com/technotes/tn/tn1150.html
Les systèmes suivants sont disponibles :
Mac OS étendu (journalisé), ou HFS+J
Le système de fichiers HFS+J est le système de fichiers par défaut de Mac OS X Server.
Un volume HFS+J dispose d’un journal facultatif permettant d’accélérer la restauration
lors du montage d’un volume démonté de façon incorrecte (après une coupure de
courant ou un plantage par exemple). Le journal accélère et simplifie la restauration
des structures du volume dans un état cohérent, sans qu’il soit nécessaire d’analyser
l’ensemble des structures.
Le journal n’est utilisé que pour les structures et les métadonnées des volumes ; il ne
protège pas le contenu des branches de ressources. En d’autres mots, ce journal protège l’intégrité des structures de disque sous-jacentes, mais pas les données qui pourraient être endommagées en raison d’une erreur d’écriture ou d’une coupure de
courant accidentelle.
Pour plus d’informations sur HFS+J, consultez la documentation développeur Apple
à l’adresse :
developer.apple.com/documentation/MacOSX/Conceptual/BPFileSystem/Articles/Comparisons.html
Mac OS X étendu (sensible à la casse, journalisé), ou HFSX
HFSX est une extension de HFS Plus et permet aux volumes d’avoir des noms de fichier
et de répertoire sensibles à la casse. La présence de noms sensibles à la casse signifie
qu’il peut y avoir en même temps dans le même répertoire deux objets dont les noms
ne diffèrent que par la casse des lettres. Vous pourriez par exemple avoir comme noms
de fichier uniques Bob, BOB et bob au sein du même répertoire.
Les volumes sensibles à la casse sont pris en charge comme volumes de démarrage.
Un système de fichiers HFSX pour Mac OS X Server doit être sélectionné spécifiquement lors de l’effacement d’un volume et la préparation de l’installation initiale. HFSX
est un format disponible pour l’option « Effacer et installer » pour les installations locales. HFSX n’est pas un format disponible pour les installations contrôlées à distance. Si
vous prévoyez d’utiliser NFS, utilisez le format sensible à la casse HFSX.
Chapitre 5 Installation et déploiement
99
Un volume HFSX peut être soit sensible à la casse, soit insensible à la casse. La sensibilité à la casse (ou l’insensibilité à la casse) est étendue à l’ensemble du volume ; ce
réglage s’applique à tous les noms de fichier et de répertoire du volume. Pour déterminer si un volume HFSX est sensible à la casse, utilisez le champ keyCompareType de
l’en-tête B-tree du fichier de catalogue. La valeur kHFSBinaryCompare indique que le
volume est sensible à la casse. La valeur kHFSCaseFolding indique que le volume est
insensible à la casse.
Remarque : ne présupposez jamais qu’un volume HFSX est sensible à la casse. Utilisez
toujours keyCompareType pour le vérifier. Sachez également que les logiciels de tierce
partie ne fonctionnent pas toujours correctement avec la sensibilité à la casse.
Important : les noms sensibles à la casse n’ignorent pas les caractères ignorables Unicode. Cela signifie qu’un même répertoire peut posséder plusieurs noms considérés
comme équivalents selon les règles de comparaison Unicode, mais différents sur un
volume HFSX sensible à la casse.
Partitionnement d’un disque dur
Partitionner le disque dur permet de créer un volume destiné au logiciel système du
serveur et un ou plusieurs autres pour les données et les autres logiciels. Le partitionnement efface le contenu du disque.
La taille minimale recommandée pour une partition d’installation est de 20 Go. Un
volume plus important est recommandé pour les configurations standard ou les configurations de groupe de travail, car elles conservent les dossiers partagés et les sites
web de groupe sur le volume de démarrage avec le logiciel serveur.
Effacer un disque revient à créer une seule partition de volume sur un disque et à effacer ce volume.
Pensez à consacrer un disque dur ou un volume de disque dur partitionné au logiciel
serveur. Placez les logiciels supplémentaires, les points de partage, les sites web, etc.
sur d’autres disques ou volumes. Avec cette approche, vous pouvez mettre à niveau ou
réinstaller le logiciel serveur sans affecter les autres logiciels ni les données utilisateur.
Si vous devez stocker des logiciels ou des données supplémentaires sur le volume système, la mise en miroir sur un autre disque constitue une solution intéressante.
∏
100
Astuce : une ou deux partitions supplémentaires vides sur le disque d’installation cible
peut vous donner plus de flexibilité lors de l’installation et du déploiement. Cet espace
supplémentaire peut, par exemple, vous permettre de placer temporairement en miroir
votre installation courante avant de réaliser une mise à jour ou de bénéficier d’un disque d’installation rapide.
Chapitre 5 Installation et déploiement
Partitionnement d’un disque à l’aide d’Utilitaire de disque
Vous pouvez utiliser le programme d’installation pour ouvrir l’application Utilitaire de
disque, puis utiliser cette dernière pour effacer le volume cible ou tout autre volume.
Vous pouvez effacer le volume cible à l’aide du format Mac OS étendu, Mac OS étendu
(journalisé), Mac OS étendu (sensible à la casse) ou Mac OS étendu (sensible à la casse,
journalisé). Il n’est pas possible de partitionner le disque de démarrage ni d’effacer le
volume de démarrage actif.
1 Lancez Utilitaire de disque.
Si vous êtes dans le programme d’installation, Utilitaire de disque est accessible à
partir du menu Utilitaires.
Sinon, lancez l’application à partir de /Applications/Utilitaires/Utilitaire de disque.
2 Sélectionnez le disque à partitionner.
Vous ne pouvez pas sélectionner votre disque de démarrage actuel. Sélectionner un
volume sur le disque vous permettra d’effacer le volume, mais ne créera pas un autre
schéma de partition.
3 Cliquez sur Partition.
4 Choisissez votre schéma de partition et suivez les instructions présentées dans la fenêtre pour définir tous les paramètres nécessaires.
5 Cliquez sur Appliquer.
Vous trouverez dans l’Aide Utilitaire de disque des instructions sur le partitionnement
du disque dur en plusieurs volumes, sur la création d’un ensemble RAID et sur l’effacement du disque ou de la partition cible. Pour afficher cette aide, ouvrez Utilitaire de disque sur un autre ordinateur Macintosh doté de Mac OS X 10.5 et choisissez Aide > Aide
Utilitaire de disque.
Partitionnement d’un disque à l’aide de la ligne de commande
Vous pouvez utiliser l’outil de ligne de commande diskutil pour partitionner et effacer
un disque dur. Pour utiliser cette méthode, vous devez normalement utiliser un shell
distant (SSH) pour ouvrir une session sur l’ordinateur qui vient de démarrer. L’outil de
partition de disques est diskutil.
Comme dans Utilitaire de disque, vous pouvez effacer le volume cible à l’aide du format Mac OS étendu, du format Mac OS étendu (journalisé), du format Mac OS étendu
(sensible à la casse) et du format Mac OS étendu (sensible à la casse, journalisé).
 Vous ne pouvez pas partitionner le disque de démarrage ni effacer le volume de
démarrage actif.
 Toutes les opérations diskutil potentiellement destructives doivent être réalisées
avec des privilèges de super-utilisateur ou de root.
Chapitre 5 Installation et déploiement
101
Pour en savoir plus sur diskutil et sur d’autres usages de cet outil, consultez la section
Administration de ligne de commande. Pour obtenir la syntaxe complète de la commande diskutil, consultez la page man de l’outil.
La commande à utiliser dépend du format de disque et du matériel utilisé. Veillez à
utiliser des arguments de ligne de commande adaptés à vos propres besoins.
En guise d’exemple, la commande suivante permet de partitionner un disque dur unique de 120 Go en deux volumes HFS+ de 60 Go journalisés (« Démarrage » et
« Données ») permettant de démarrer un ordinateur Macintosh à processeur PowerPC.
La syntaxe de base est :
diskutil partitionDisk périphérique nombreDePartitions APMFormat
<formatPartie1 nomPartie1 taillePartie1> <formatPartie2 nomPartie2
taillePartie2>
La commande est donc :
diskutil partitionDisk disk0 2 APMFormat JournaledHFS+ Démarrage 50% JournaledHFS+ Données 50%
Création d’un ensemble RAID
Si vous installez Mac OS X Server sur un ordinateur doté de plusieurs disques durs
internes, vous pouvez créer une matrice redondante de disques indépendants (RAID)
pour optimiser la capacité de stockage, améliorer les performances et augmenter la
fiabilité en cas de défaillance de disque.
Un ensemble RAID en miroir, par exemple, augmente la fiabilité en écrivant vos données simultanément sur deux disques ou plus. Si l’un des disques est défaillant, votre
serveur utilise automatiquement l’un des autres disques de l’ensemble RAID.
Utilitaire de disque permet de configurer un ensemble RAID. Il propose deux types
d’ensembles RAID et une option de disque supplémentaire :
 Un ensemble RAID entrelacé (RAID 0) répartit les fichiers sur les différents disques
qui composent l’ensemble. Un ensemble RAID entrelacé améliore les performances
de vos logiciels parce qu’il permet de lire et d’écrire sur tous les disques de l’ensemble en même temps. Vous pouvez utiliser un ensemble RAID entrelacé si vous travaillez avec des fichiers volumineux tels que les fichiers vidéonumériques.
 Un ensemble RAID en miroir (RAID 1) duplique les fichiers sur les différents disques
qui composent l’ensemble. Comme ce schéma maintient deux copies des fichiers ou
plus, il fournit des copies de sauvegarde permanentes de ces derniers. Il peut en
outre vous aider à garder des données disponibles en cas de défaillance de l’un des
disques de l’ensemble. La mise en miroir est recommandée si vous disposez de
fichiers ou d’applications partagés auxquels les utilisateurs accèdent fréquemment.
102
Chapitre 5 Installation et déploiement
Vous pouvez configurer la mise en miroir RAID après avoir installé Mac OS X Server
si le disque utilisé pour l’installation n’est pas partitionné. Afin d’éviter toute perte
de données, vous devez configurer la mise en miroir RAID le plus tôt possible.
 Un ensemble de disques concaténés vous permet d’utiliser plusieurs disques
comme s’il s’agissait d’un volume unique. Il ne s’agit pas d’un véritable ensemble
RAID et cette solution n’améliore ni la redondance ni les performances.
Vous pouvez combiner différents ensembles RAID pour combiner leurs avantages. Vous
pouvez, par exemple, créer un ensemble RAID qui combine l’accès rapide aux disques
d’un ensemble RAID entrelacé et la protection des données d’un ensemble RAID en
miroir. Pour ce faire, créez deux ensembles RAID d’un type, puis un ensemble RAID
d’un autre type en utilisant les deux premiers ensembles RAID comme disques.
Les ensembles RAID que vous combinez doivent tous être créés à l’aide d’Utilitaire
de disque ou de diskutil dans Mac OS X 10.4 ou ultérieur.
La méthode de partitionnement utilisée sur les disques ne peut pas être mixte (la plateforme PPC est au format APMFormat, la plateforme Intel est au format GPTFormat)
au sein d’un même ensemble RAID.
Les ordinateurs Mac Pro et les Xserve à processeur Intel peuvent démarrer à partir d’un
volume RAID logiciel. Certains Mac à processeur Intel ne prennent pas en charge le
démarrage à partir de volumes RAID logiciels. Si vous tentez de démarrer ces Mac à
processeur Intel à partir d’un volume RAID logiciel, il se peut que l’ordinateur affiche
un point d’interrogation clignotant lors du démarrage.
Les ordinateurs suivants ne prennent pas en charge le démarrage à partir de volumes
RAID logiciels :
 iMac (début 2006)
 Mac mini (début 2006)
Aucun Mac à processeur PPC ne prend en charge le démarrage à partir de volumes
RAID logiciels.
Si vous avez besoin d’une prise en charge plus sophistiquée de RAID, pensez aux
réseaux RAID matériels. Ils disposent d’un matériel RAID dédié et d’une capacité
de stockage pouvant dépasser 5 téraoctets.
Création d’un ensemble RAID à l’aide d’Utilitaire de disque
Vous pouvez utiliser le programme d’installation pour ouvrir l’application Utilitaire de disque, puis utiliser cette dernière pour créer l’ensemble RAID à partir de disques disponibles. Il n’est pas nécessaire d’effacer les disques avant de créer l’ensemble. La création
d’un ensemble RAID efface le contenu des disques concernés.
Chapitre 5 Installation et déploiement
103
Les volumes de l’ensemble RAID peuvent être au format Mac OS étendu, Mac OS
étendu (journalisé), Mac OS étendu (sensible à la casse), Mac OS étendu (sensible à la
casse, journalisé) et MS-DOS FAT. Pour en savoir plus sur les formats de volume, consultez la section « Préparation des disques pour l’installation de Mac OS X Server » à la
page 98.
Vous ne pouvez pas créer un ensemble RAID à partir du disque de démarrage actif.
1 Lancez Utilitaire de disque.
Si vous êtes dans le programme d’installation, Utilitaire de disque est accessible via le
menu Utilitaires. Sinon, lancez l’application à partir de /Applications/Utilitaires/Utilitaire
de disque.
2 Sélectionnez le disque à intégrer à l’ensemble RAID.
Vous ne pouvez pas sélectionner le disque de démarrage actif.
Lors de la création d’ensembles RAID ou de l’ajout de disques, il est recommandé
de spécifier l’ensemble du disque plutôt qu’une partition du disque.
3 Cliquez sur RAID.
4 Sélectionnez le type d’ensemble RAID souhaité.
5 Faites glisser les disques vers la fenêtre.
6 Suivez les instructions présentées dans la fenêtre pour définir tous les paramètres
nécessaires.
7 Cliquez sur Créer.
Vous trouverez dans l’Aide Utilitaire de disque des instructions sur le partitionnement
du disque dur en plusieurs volumes, sur la création d’un ensemble RAID et sur l’effacement du disque ou de la partition cible. Pour afficher cette aide, ouvrez Utilitaire de disque sur un autre ordinateur Macintosh doté de Mac OS X 10.5 et choisissez Aide > Aide
Utilitaire de disque.
Création d’un ensemble RAID à l’aide de la ligne de commande
Vous pouvez utiliser l’outil de ligne de commande diskutil pour créer un ensemble
RAID. Pour utiliser cette méthode, vous devez normalement utiliser un shell distant
(SSH) pour ouvrir une session sur l’ordinateur qui vient de démarrer. L’outil de création
d’ensembles RAID est diskutil.
Tout comme Utilitaire de disque, diskutil permet de créer un volume RAID au format
Mac OS étendu, Mac OS étendu (journalisé), Mac OS étendu (sensible à la casse), Mac
OS étendu (sensible à la casse, journalisé) ou MS-DOS FAT. N’oubliez toutefois pas ce
qui suit :
 Vous ne pouvez pas créer un ensemble RAID à partir du disque de démarrage actif.
 Lors de la création d’ensembles RAID ou de l’ajout de disques, spécifiez l’ensemble
du disque plutôt qu’une partition du disque.
104
Chapitre 5 Installation et déploiement
 Toutes les opérations diskutil potentiellement destructives doivent être réalisées avec
des privilèges de super-utilisateur ou de root.
Pour en savoir plus sur diskutil et sur d’autres usages de cet outil, consultez la section
Administration de ligne de commande. Pour la syntaxe complète de la commande diskutil, consultez la page man de l’outil.
La commande à utiliser dépend de vos besoins en matière de réseau RAID. Utilisez des
arguments de ligne de commande adaptés à vos propres besoins. En guise d’exemple,
la commande suivante crée un ensemble RAID en miroir (RAID 1) à partir des deux premiers disques installés dans l’ordinateur (disk0 et disk1), le volume RAID résultant étant
appelé DonnéesEnMirroir.
La syntaxe de base est :
diskutil createRAID mirror nomDeL’ensemble format périphérique périphérique ...
La commande est donc :
diskutil createRAID mirror DonnéesEnMirroir JournaledHFS+ disk0 disk1
Effacement d’un disque ou d’une partition
Vous disposez, selon vos outils préférés et votre environnement informatique, de plusieurs options pour effacer un disque :
 Effacement d’un disque à l’aide du programme d’installation : vous avez la possibilité d’effacer un disque ou une partition lorsque vous utilisez le programme d’installation de Mac OS X Server. Lorsque vous sélectionnez le volume cible dans le
programme d’installation, vous pouvez aussi sélectionner une option permettant
d’effacer le disque ou la partition cible lors de l’installation à l’aide du format Mac OS
étendu (journalisé). Il s’agit du format recommandé pour un volume de démarrage
Mac OS X Server.
 Effacement d’un disque à l’aide d’Utilitaire de disque : vous pouvez utiliser le programme d’installation pour ouvrir l’application Utilitaire de disque, puis utiliser cette
dernière pour effacer le volume cible ou tout autre volume. Vous pouvez effacer le
volume cible à l’aide du format Mac OS étendu ou Mac OS étendu (journalisé). Vous
pouvez effacer d’autres volumes à l’aide du format Mac OS étendu (sensible à la
casse) ou du format Mac OS étendu (sensible à la casse, journalisé).
Le programme d’installation de Mac OS X Server permet d’effacer, mais pas de partitionner un disque ou une partition. Lorsque vous sélectionnez le volume cible dans
le programme d’installation, vous pouvez aussi sélectionner une option permettant
d’effacer le disque ou la partition cible lors de l’installation à l’aide du format Mac OS
étendu (journalisé). Il s’agit du format recommandé pour un volume de démarrage
Mac OS X Server.
Chapitre 5 Installation et déploiement
105
Vous trouverez dans l’Aide Utilitaire de disque des instructions sur le partitionnement du disque dur en plusieurs volumes, sur la création d’un ensemble RAID et sur
l’effacement du disque ou de la partition cible. Pour afficher cette aide, ouvrez Utilitaire de disque sur un autre ordinateur Macintosh doté de Mac OS X 10.5 et choisissez Aide > Aide Utilitaire de disque.
 Effacement d’un disque à l’aide de la ligne de commande : vous pouvez utiliser la
ligne de commande pour effacer des disques à l’aide de l’outil diskutil. Effacer un disque à l’aide de diskutil provoque la perte de toutes les partitions du volume. La commande d’effacement d’un disque complet est :
diskutil eraseDisk format nom [OS9Drivers | APMFormat | MBRFormat | GPTFormat] périphérique
Par exemple :
diskutil eraseDisk JournaledHFS+ MacProHD GPTFormat disk0
Il existe également une option permettant de supprimer les données de façon sécurisée en écrasant plusieurs fois le disque à l’aide de données aléatoires. Pour plus de
détails, consultez la page man de diskutil.
Pour effacer un volume particulier sur un disque, vous devez utiliser une commande
légèrement différente :
diskutil eraseVolume format nom périphérique
Par exemple :
diskutil eraseVolume JournaledHFS+ PartitionSansTitre /Volumes/PartitionOriginale
Pour en savoir plus sur diskutil et sur d’autres usages de cet outil, consultez la section
Administration de ligne de commande. Pour la syntaxe complète de la commande diskutil, consultez la page man de l’outil.
Identification du serveur distant lors de l’installation de Mac OS X
Server
Pour les installations de serveurs distants, vous devez connaître les informations suivantes concernant le serveur cible :
 L’identité du serveur cible : lorsque vous utilisez Assistant du serveur, vous devez
soit reconnaître le serveur cible parmi une liste de serveurs sur votre sous-réseau
local, soit saisir son adresse IP (au format IPv4 : 000.000.000.000) s’il réside sur un
sous-réseau différent.Les informations relatives aux serveurs figurant dans la liste
comprennent l’adresse IP, le nom d’hôte et l’adresse MAC (Media Access Control),
également appelée adresse matérielle ou adresse Ethernet.
Si vous utilisez un visualiseur VNC pour contrôler à distance l’installation de Mac OS X
Server 10.5 ou ultérieur, il est possible qu’il vous permette de sélectionner le serveur
cible parmi une liste de serveurs VNC disponibles. Si ce n’est pas le cas, vous devez
saisir l’adresse IP du serveur (au format IPv4 : 000.000.000.000).
106
Chapitre 5 Installation et déploiement
L’adresse IP du serveur cible est assignée par un serveur DHCP sur le réseau. S’il
n’existe pas de serveur DHCP, le serveur cible utilise une adresse de type 169.xxx.xxx
unique parmi les serveurs du sous-réseau local. Vous pouvez modifier l’adresse IP
ultérieurement, lors de la configuration du serveur.
Si vous ignorez l’adresse IP et que le serveur distant se trouve sur le sous-réseau
local, utilisez la commande sa_srchr pour identifier les ordinateurs du sous-réseau
local sur lesquels vous pouvez installer le logiciel serveur : saisissez ce qui suit à partir d’un ordinateur existant sur lequel les outils Mac OS X Server sont installés :
/system/library/serversetup/sa_srchr 224.0.0.1
Cette commande renvoie l’adresse IP et l’EthernetID (ainsi que d’autres informations)
des serveurs du sous-réseau local qui ont démarré à partir du disque d’installation.
 Le mot de passe prédéfini du serveur cible : ce mot de passe est constitué des huit
premiers chiffres du numéro de série matériel incorporé au serveur. Pour rechercher
le numéro de série, cherchez une étiquette sur le serveur. Les ordinateurs plus anciens
ne possèdent pas de numéro de série incorporé ; pour ces systèmes, utilisez la suite de
chiffres 12345678.
Installation interactive du logiciel serveur
Vous pouvez utiliser le disque d’installation pour installer le logiciel serveur de manière
interactive sur un serveur local ou un serveur distant, ou sur un ordinateur sur lequel
Mac OS X est préinstallé.
Installation locale à partir du disque d’installation
Vous pouvez installer Mac OS X Server directement sur un ordinateur équipé d’un
écran, d’un clavier et d’un lecteur optique, comme dans l’illustration ci-dessous :
Application d’installation
ou
outil d’installation
dans l’application Terminal
Si vous disposez d’un DVD d’installation, le lecteur optique doit être en mesure de lire
les disques DVD.
Vous pouvez aussi procéder à l’installation directement sur un ordinateur sans écran,
clavier ni lecteur optique capable de lire votre disque d’installation. Dans ce cas, démarrez l’ordinateur cible en mode disque cible et reliez-le à un ordinateur administrateur
à l’aide d’un câble FireWire.
Chapitre 5 Installation et déploiement
107
Utilisez l’ordinateur administrateur pour installer le logiciel serveur sur le disque ou sur
une partition de l’ordinateur cible (qui apparaît sous la forme d’une icône de disque sur
l’ordinateur administrateur).
Ces instructions supposent que vous avez démarré l’ordinateur à l’aide du DVD d’installation, d’une partition d’installation ou d’un disque NetInstall. Si ce n’est pas le cas, consultez les instructions à ce sujet qui commencent à la section « À propos du démarrage
pour l’installation » à la page 90.
Pour installer le logiciel serveur localement :
1 Après le démarrage de l’ordinateur, choisissez la langue que le serveur doit utiliser, puis
cliquez sur Continuer.
2 Lorsque le programme d’installation s’ouvre, si vous souhaitez effectuer une installation spéciale, vous pouvez si vous le souhaitez utiliser le menu Utilitaires pour ouvrir
l’application Utilitaire de disque et préparer le disque ou la partition cible.
Si vous n’avez pas préparé votre disque pour l’installation, vous pouvez le faire maintenant à l’aide d’Utilitaire de disque. Pour plus d’instructions sur la préparation de votre
disque pour l’installation, consultez la section « Préparation des disques pour l’installation de Mac OS X Server » à la page 98.
3 Avancez dans les sous-fenêtres du programme d’installation en suivant les instructions
affichées.
4 Lorsque la sous-fenêtre Sélectionner une destination apparaît, choisissez un disque ou
un volume (partition) cible en vous assurant que celui-ci se trouve à l’état adéquat.
Si vous procédez à une installation spéciale, vous pouvez cliquer sur Options pour formater le disque ou le volume de destination au format Mac OS étendu (journalisé).
Sélectionnez Effacer pour formater le disque au format Mac OS étendu (journalisé),
puis cliquez sur OK.
Si le volume que vous avez sélectionné contient Mac OS X Server 10.3.9 ou 10.2.8 et
que vous souhaitez procéder à une mise à niveau, cliquez sur Options, sélectionnez
« Ne pas effacer », puis cliquez sur OK.
Important : lorsque vous effectuez une mise à niveau, assurez-vous que les données
de configuration enregistrées ne sont pas détectées par inadvertance et utilisées par
le serveur. Si vous utilisez des données de configuration enregistrées, les réglages de
serveur ne sont pas compatibles avec les réglages enregistrés et peuvent provoquer
des comportements inattendus. Pour en savoir plus, consultez la section « Procédure de
recherche par un serveur de données de configuration enregistrées » à la page 136.
5 Avancez dans les sous-fenêtres du programme d’installation en suivant les instructions
affichées.
Lorsque l’installation est terminée, l’ordinateur redémarre et vous pouvez procéder
à la configuration initiale du serveur.
108
Chapitre 5 Installation et déploiement
6 Si vous utilisez un ordinateur administrateur pour une installation sur un serveur en
mode disque cible et connecté à l’aide d’un câble FireWire :
a Quittez Assistant du serveur lorsqu’il démarre automatiquement sur l’ordinateur
administrateur.
b Éteignez l’ordinateur administrateur et le serveur.
c Démarrez l’ordinateur administrateur et le serveur normalement (pas en mode
disque cible).
Vous pouvez maintenant utiliser Assistant du serveur à partir de l’ordinateur administrateur et configurer le serveur à distance.
Le Chapitre 6, « Configuration initiale du serveur, » à la page 117 explique comment
configurer un serveur localement ou à distance.
Installation à distance à l’aide d’Assistant du serveur
Pour installer Mac OS X Server sur un serveur distant à partir du DVD d’installation,
d’une partition d’installation ou d’un disque NetInstall, vous avez besoin d’un ordinateur administrateur à partir duquel vous pouvez utiliser Assistant du serveur pour
gérer l’installation, comme dans l’illustration ci-dessous :
Ordinateur administrateur
Bienvenue
>programme
d’installation
>programme
d’installation
Sous-réseau 1
Sous-réseau 2
Une fois que l’ordinateur a démarré, vous pouvez contrôler et gérer autant de serveurs
que vous le souhaitez à partir d’un ordinateur d’administration.
Important : si vous disposez d’applications et d’outils administratifs provenant de
Mac OS X Server 10.4 Tiger ou antérieur, ne les utilisez pas avec Leopard Server.
Chapitre 5 Installation et déploiement
109
Si vous souhaitez utiliser l’interface utilisateur du programme d’installation, vous pouvez utiliser VNC pour afficher le programme d’installation distant et communiquer avec
ce dernier. Pour en savoir plus, consultez la section « Installation à distance à l’aide de
VNC » à la page 111.
Ces instructions supposent que vous avez démarré l’ordinateur à l’aide du DVD d’installation, d’une partition d’installation ou d’un disque NetInstall. Si ce n’est pas le cas, consultez les instructions à ce sujet qui commencent à la section « À propos du démarrage
pour l’installation » à la page 90.
Pour installer le logiciel sur un serveur distant à l’aide d’Assistant du serveur :
1 Une fois que l’ordinateur cible a démarré à partir du DVD d’installation, d’une partition
d’installation ou d’un disque NetInstall, lancez Assistant du serveur qui se trouve dans
le dossier /Applications/Server/ de l’ordinateur administrateur.
Vous n’avez pas besoin d’être administrateur sur l’ordinateur local pour utiliser Assistant du serveur.
2 Sélectionnez l’option Installer le logiciel sur un serveur distant.
3 Pour chaque serveur cible prévu, identifiez le serveur cible et ajoutez-le à la liste.
S’il se trouve sur le sous-réseau local, sélectionnez-le dans la liste, sinon, cliquez sur
le bouton Ajouter (+) et saisissez une adresse IP au format IPv4 (000.000.000.000).
Si vous disposez déjà d’une liste de serveurs enregistrée, chargez-la maintenant en
choisissant Fichier > Charger la liste de serveurs.
4 Lorsque vous êtes invité à fournir un mot de passe, saisissez les huit premiers chiffres
du numéro de série matériel intégré au serveur.
Pour rechercher le numéro de série, cherchez une étiquette sur le serveur.
Si vous effectuez l’installation sur un vieil ordinateur qui ne dispose pas de numéro
de série de matériel intégré, tapez le mot de passe 12345678.
5 Une fois que vous avez ajouté tous les serveurs à la liste, enregistrez cette dernière
en vue d’un usage ultérieur en choisissant Fichier > Enregistrer la liste de serveurs.
6 Avancez dans les écrans d’installation en suivant les instructions affichées.
7 Lorsque la sous-fenêtre Volumes apparaît, sélectionnez un disque ou un volume (partition) cible, assurez-vous qu’il ou elle est dans l’état adéquat, puis cliquez sur Continuer.
110
Chapitre 5 Installation et déploiement
Si le volume que vous avez sélectionné contient Mac OS X Server 10.4.10 ou 10.3.9 et
que vous souhaitez procéder à une mise à niveau, sélectionnez « Ne pas effacer ».
Sinon, sélectionnez Effacer pour formater le disque au format Mac OS étendu (journalisé). Cliquez sur OK.
AVERTISSEMENT : lorsque vous procédez à une mise à niveau, assurez-vous que les
données de configuration enregistrées ne sont pas détectées par inadvertance et
utilisées par le serveur. Si vous utilisez des données de configuration enregistrées, les
réglages de serveur ne sont pas compatibles avec les réglages enregistrés et peuvent
provoquer des comportements inattendus. Pour en savoir plus, consultez la section
« Procédure de recherche par un serveur de données de configuration enregistrées »
à la page 136.
8 Avancez dans les écrans d’installation en suivant les instructions affichées.
Pendant l’installation, vous pouvez ouvrir une autre fenêtre Assistant du serveur pour
installer le logiciel serveur sur d’autres ordinateurs.Pour cela, choisissez Fichier > Nouvelle fenêtre.
Une fois l’installation terminée, le serveur cible redémarre et vous pouvez procéder à la
configuration initiale du serveur. Le Chapitre 6, « Configuration initiale du serveur, » à la
page 117 vous indique comment procéder.
Installation à distance à l’aide de VNC
Si vous utilisez un disque d’installation de Mac OS X Server 10.5 ou ultérieur, vous pouvez contrôler l’installation depuis un autre ordinateur en utilisant un visualiseur VNC
open-source ou Apple Remote Desktop. Vous pouvez ainsi contrôler à distance la préparation du disque ou de la partition cible avant de procéder à l’installation.
Vous pouvez partitionner le disque dur en plusieurs volumes, créer un ensemble RAID
ou bien effacer le disque ou la partition cible.
Le processus d’installation à distance à l’aide de VNC est identique au processus d’installation locale effectué avec un clavier et un moniteur, sauf que vous devez d’abord
vous connecter au serveur VNC sur l’ordinateur cible à l’aide d’un client VNC tel
qu’Apple Remote Desktop.
Pour en savoir plus sur la connexion à un ordinateur ayant démarré à partir d’un DVD
d’installation, consultez la section « Accès à distance au DVD d’installation » à la
page 91.
Pour en savoir plus sur l’exécution locale du programme d’installation, consultez la
section « Installation locale à partir du disque d’installation » à la page 107.
Chapitre 5 Installation et déploiement
111
Installation du logiciel serveur à l’aide de l’outil de ligne de
commande installer
L’outil installer permet d’installer le logiciel serveur sur un ordinateur local ou
distant à partir de la ligne de commande.Pour en savoir plus sur le programme
d’installation :
 Consultez la section Administration de ligne de commande.
 Ouvrez l’application Terminal et tapez installer, installer -help ou man
installer.
Ces instructions supposent que vous avez démarré l’ordinateur à l’aide du DVD d’installation, d’une partition d’installation ou d’un disque NetInstall. Si ce n’est pas le cas, consultez les instructions à ce sujet qui commencent à la section « À propos du démarrage
pour l’installation » à la page 90.
Pour installer le logiciel serveur à l’aide de la commande installer :
1 Ouvrez une session de ligne de commande avec le serveur cible en choisissant l’une
des options suivantes :
 Installation d’un serveur local : lorsque le programme d’installation s’ouvre, ouvrez
l’application Terminal en choisissant Utilitaires > Ouvrir Terminal.
 Installation d’un serveur distant : à partir de Terminal sur un ordinateur administrateur
ou à partir d’une station de travail UNIX, établissez comme utilisateur root une session
SSH avec le serveur en remplaçant <adresse ip> par l’adresse IP du serveur cible :
ssh root@<adresse ip>
∏
Si vous ignorez l’adresse IP et que le serveur distant se trouve sur le sous-réseau local,
utilisez la commande sa_srchr pour identifier les ordinateurs du sous-réseau local sur
lesquels vous pouvez installer le logiciel serveur :
/system/library/serversetup/sa_srchr 224.0.0.1
monordinateur.exemple.com#PowerMac4,4#<adresse ip>#<adresse mac>#Mac OS X
Server 10.5#RDY4PkgInstall#2.0#512
Vous pouvez également utiliser Assistant du serveur pour générer les informations relatives aux ordinateurs sur le sous-réseau local. Ouvrez Assistant du serveur, sélectionnez
« Installer le logiciel sur un ordinateur distant », puis cliquez sur Continuer pour accéder
à la sous-fenêtre Destination et générer une liste de serveurs en attente d’installation.
2 Lorsque vous êtes invité à fournir un mot de passe, saisissez les huit premiers chiffres
du numéro de série matériel intégré au serveur.
Pour rechercher le numéro de série, cherchez une étiquette sur le serveur. Si l’ordinateur cible a été configuré en tant que serveur, vous trouverez également le numéro
de série du matériel dans /Système/Bibliothèque/ServerSetup/SerialNumber.
Si vous effectuez l’installation sur un vieil ordinateur qui ne dispose pas de numéro
de série de matériel intégré, tapez le mot de passe 12345678.
112
Chapitre 5 Installation et déploiement
3 Identifiez le volume du serveur cible sur lequel vous souhaitez installer le logiciel serveur.
Pour répertorier les volumes disponibles pour l’installation du logiciel serveur à partir
du disque d’installation, tapez la commande suivante :
/usr/sbin/installer -volinfo -pkg /System/Installation/Packages/
OSInstall.mpkg
Vous pouvez également identifier une image NetInstall que vous avez créée et montée:
/usr/sbin/installer -volinfo -pkg /Volumes/ServerNetworkImage10.5/
System/Installation/Packages/OSInstall.mpkg
La liste affichée dépend de votre environnement ; l’exemple ci-dessous présente trois
volumes disponibles :
/Volumes/Mount 01
/Volumes/Mount1
/Volumes/Mount02
4 Si vous ne l’avez pas encore fait, préparez les disques pour l’installation.
Pour en savoir plus sur la préparation des disques pour l’installation, consultez la section « Préparation des disques pour l’installation de Mac OS X Server » à la page 98.
Si Mac OS X Server 10.4.10 ou 10.3.9 est installé sur le volume cible, l’exécution de l’outil
permet de mettre à niveau le serveur avec la version 10.5 en conservant les
fichiers des utilisateurs.
installer
Si vous ne procédez pas à une mise à niveau mais à une installation spéciale, sauvegardez les fichiers d’utilisateur à conserver, puis utilisez la commande diskutil pour effacer le volume et le formater en autorisant la journalisation :
/usr/sbin/diskutil eraseVolume HFS+ "Mount 01" "/Volumes/Mount 01"
/usr/sbin/diskutil enableJournal "/Volumes/Mount 01"
Vous pouvez également utiliser diskutil pour partitionner le volume et configurer la
mise en miroir. Pour en savoir plus sur cette commande, consultez la page man diskutil.
Important : ne stockez pas de données sur le disque dur ou la partition où est installé
le système d’exploitation. Vous évitez de cette manière la perte de données dans
l’éventualité d’une réinstallation ou d’une mise à niveau du logiciel système. Si vous
devez stocker des logiciels ou données supplémentaires sur la partition système, envisagez une mise en miroir du disque.
5 Installez le système d’exploitation sur un volume figurant dans la liste générée à l’étape 3.
Par exemple, pour utiliser Montage 01 dans l’exemple de l’étape 4 pour une installation
à partir du disque d’installation de serveur, tapez :
/usr/sbin/installer -verboseR -lang en -pkg /System/Installation/
Packages/OSInstall.mpkg -target "/Volumes/Mount 01"
Si vous utilisez une image NetInstall, la commande l’identifie comme indiqué à l’étape 3.
Chapitre 5 Installation et déploiement
113
Lorsque vous saisissez le paramètre -lang, utilisez l’une des valeurs suivantes : en (pour
anglais), de (pour allemand), fr (pour français) ou ja (pour japonais).
Au cours de l’installation, l’état d’avancement des opérations est affiché. Tandis que
l’installation progresse, vous pouvez ouvrir une autre fenêtre Terminal pour installer
le logiciel serveur sur un autre ordinateur.
6 Lorsque l’installation est terminée, redémarrez le serveur en saisissant :
/sbin/reboot
ou
/sbin/shutdown -r
Assistant du serveur s’ouvre automatiquement dès que l’installation est terminée.
Vous pouvez maintenant configurer le serveur. Pour en savoir plus, consultez la section
« Configuration initiale du serveur » à la page 117.
Installation de plusieurs serveurs
Vous pouvez utiliser Assistant du serveur, le visualiseur VNC ou l’outil installer pour
lancer plusieurs installations du logiciel serveur. Après avoir utilisé Assistant du serveur
pour lancer l’installation du logiciel serveur sur plusieurs ordinateurs distants, vous
pouvez choisir Fichier > Nouvelle fenêtre pour installer le logiciel sur un autre lot
d’ordinateurs.
Lorsque vous exécutez Assistant du serveur à partir d’un ordinateur d’administration
pour l’installation sur plusieurs ordinateurs, regroupez les configurations matérielles
identiques. Par exemple, choisissez tous les ordinateurs Xserve Intel ou tous les Mac
mini G4.
Après avoir utilisé un visualiseur VNC pour contrôler l’installation de Mac OS X Server
10.5 ou ultérieur sur un ordinateur distant, vous pouvez utiliser ce même visualiseur
VNC pour établir une connexion à un autre ordinateur distant et contrôler l’installation
réalisée sur ce dernier.Comme elle implique de communiquer séparément avec chaque serveur, cette méthode d’installation sur plusieurs serveurs est moins efficace.
La méthode d’installation la plus efficace serait entièrement automatisée. Ouvrir l’application Terminal et utiliser l’outil installer pour lancer séparément l’installation de chaque logiciel serveur n’offre pas cet avantage. Vous pouvez toutefois procéder de
manière efficace en créant un script pour l’outil de ligne de commande (en utilisant des
valeurs connues pour les adresses IP des serveurs, par exemple) afin d’automatiser plusieurs installations simultanées. Pour automatiser entièrement l’installation de serveurs,
vous devez créer un script pour l’outil installer et disposer d’un contrôle poussé sur
l’infrastructure réseau.
114
Chapitre 5 Installation et déploiement
Si vous souhaitez, par exemple, inclure des adresses IP connues et les numéros de série
matériel appropriés dans votre script, vous ne pouvez pas vous fier à des adresses IP
assignées de façon aléatoire. Vous pouvez utiliser des adresses statiques assignées par
DHCP pour supprimer cette incertitude et faciliter la création du script.
Les méthodes, les langages de script et les diverses possibilités sont trop nombreuses
pour être énumérés dans ce guide.
Mise à niveau d’un ordinateur de Mac OS X à Mac OS X Server
Vous pouvez utiliser le DVD d’installation de Mac OS X Server 10.5 pour mettre à niveau
un ordinateur de bureau possédant les caractéristiques suivantes :
 Mac OS X 10.5 ou ultérieur déjà installé;
 disposant d’un processeur Intel;
 ayant été introduit pendant l’été 2006 ou plus tard;
 disposant de la configuration requise décrite dans « Configuration requise pour l’installation de Mac OS X Server » à la page 87.
Pour mettre à niveau un ordinateur de Mac OS X à Mac OS X Server :
1 Démarrez l’ordinateur depuis le disque dur, selon la procédure habituelle.
N’utilisez pas de disque d’installation.
2 Insérez le DVD d’installation, ouvrez le dossiers Other Installs, puis double-cliquez sur
MacOSXServerInstall.mpkg pour exécuter le programme d’installation.
Lorsque l’installation est terminée, votre ordinateur redémarre automatiquement et
Assistant du serveur s’ouvre pour vous permettre de configurer le serveur.
3 Après le redémarrage du serveur, utilisez Mise à jour de logiciels pour installer les mises
à jour du logiciel serveur.
Comment rester à jour
Une fois que vous avez configuré le serveur, il est recommandé de le mettre à jour
chaque fois qu’Apple publie des mises à jour de logiciel serveur.
Il existe différentes façons d’accéder aux mises à jour de Mac OS X Server :
 Dans Admin Serveur, sélectionnez un serveur dans la liste Serveurs, puis cliquez sur
le bouton Mises à jour du serveur.
 Utilisez la sous-fenêtre Mise à jour de logiciels dans les Préférences Système.
 Utilisez l’outil de ligne de commande softwareupdate.
 Utilisez le service de mise à jour de logiciels de serveur.
 Téléchargez une image disque de la mise à jour de logiciel sur :
www.apple.com/fr/support/downloads
Chapitre 5 Installation et déploiement
115
6
Configuration initiale du serveur
6
Les caractéristiques élémentaires de Mac OS X Server sont
définies lors de la configuration du serveur. Le serveur peut
fonctionner dans trois configurations différentes : avancée,
standard et groupe de travail. Ces instructions s’appliquent
à la configuration avancée.
Après l’installation du logiciel serveur, l’étape suivante consiste à configurer le serveur.
Il y a plusieurs manières de configurer un serveur :
 En configurant un ou plusieurs serveurs de manière interactive.
 En automatisant la configuration des serveurs par l’enregistrement des données de
configuration dans un fichier ou dans un répertoire. Les serveurs à configurer sont
ensuite paramétrés de manière à accéder à ces données.
Informations nécessaires
Pour comprendre et enregistrer des informations pour chaque serveur à configurer,
consultez la section Feuille d’opérations avancée Mac OS X Server dans l’annexe,
page 221. Les paragraphes suivants fournissent des explications complémentaires
sur certains éléments de la feuille d’opérations.
Si vous effectuez une mise à niveau depuis Mac OS X Server version 10.4.10 ou 10.3.9,
Assistant du serveur affiche les réglages de serveur existants, mais vous pouvez les
modifier. Prenez note, dans la Feuille d’opérations avancée Mac OS X Server, des réglages
à utiliser par le serveur version 10.5.
Report de la configuration de serveur après l’installation
Assistant du serveur s’ouvre automatiquement sur un serveur non configuré et attend
que vous commenciez la procédure de configuration. Pour configurer le serveur ultérieurement, vous pouvez reporter le processus de configuration en utilisant le clavier,
la souris et le moniteur du serveur.
117
Pour reporter la configuration de Mac OS X Server :
m Dans Assistant du serveur, appuyez sur Commande + Q sur le clavier du serveur, puis
cliquez sur Éteindre.
Assistant du serveur réapparaît au redémarrage du serveur.
Si vous configurez un serveur sans clavier ni moniteur, vous pouvez saisir des commandes dans l’application Terminal pour éteindre le serveur à distance. Pour en savoir plus
sur l’utilisation de la ligne de commande afin de se connecter à un ordinateur distant et
de l’éteindre, consultez la section Administration de ligne de commande.
Connexion au réseau lors de la configuration initiale du
serveur
Essayez de placer un serveur dans son emplacement réseau final (sous-réseau) avant de
le configurer pour la première fois. Si vous souhaitez éviter tout accès non autorisé ou
prématuré au cours du démarrage, vous pouvez configurer un coupe-feu afin de protéger le serveur lors de la finalisation de sa configuration.
Si vous ne pouvez pas éviter de déplacer un serveur après la configuration initiale, vous
devez commencer par modifier les réglages qui dépendent de l’emplacement réseau.
Par exemple, l’adresse IP et le nom d’hôte du serveur, stockés dans les répertoires et
fichiers de configuration du serveur, doivent être mis à jour. Pour plus d’informations,
consultez la section « Modification du nom d’hôte du serveur après la configuration » à
la page 162.
Configuration de serveurs avec plusieurs ports Ethernet
Votre serveur est équipé d’un port Ethernet intégré et éventuellement d’autres ports
intégrés ou ajoutés.
Lorsque vous utilisez l’Assistant du serveur pour configurer de manière interactive un
ou plusieurs serveurs, tous les ports Ethernet disponibles d’un serveur sont répertoriés ;
sélectionnez-en un ou plusieurs à activer et à configurer. Lorsque vous travaillez avec
l’Assistant du serveur en mode hors connexion, cliquez sur un bouton Ajouter afin de
créer manuellement une liste de ports à configurer.
Si vous activez plusieurs ports, indiquez l’ordre dans lequel les ports doivent être utilisés par le serveur lors du routage du trafic vers le réseau. Bien que le serveur reçoive le
trafic réseau sur un port actif quelconque, le trafic réseau initié par le serveur est acheminé via le premier port actif.
Pour obtenir une description des attributs de configuration des ports, consultez la section Feuille d’opérations avancée Mac OS X Server dans l’annexe.
118
Chapitre 6 Configuration initiale du serveur
À propos des réglages établis au cours de la configuration
initiale du serveur
Au cours de la configuration du serveur, les réglages de base suivants sont établis :
 Le choix de la langue utilisée pour l’administration du serveur et le clavier de l’ordinateur est défini.
 Le numéro de série du logiciel serveur est défini.
 Un utilisateur administrateur de serveur est défini et le dossier de départ de l’utilisateur est créé.
 La définition des points de partage AFP et FTP par défaut, tels que Éléments partagés, Utilisateurs et Groupes.
 La configuration de base des informations Open Directory. Au moins un domaine de
répertoire local est créé. Vous pouvez également configurer un répertoire LDAP pouvant être utilisé par d’autres ordinateurs, ou configurer le serveur afin d’obtenir les
informations de répertoire à partir d’autres serveurs.
 Le nom d’hôte, le nom d’ordinateur et le nom d’hôte local sont définis. Vous pouvez
spécifier le nom de l’ordinateur et le nom d’hôte local, mais Assistant du serveur
règle le nom d’hôte sur AUTOMATIC dans /etc/hostconfig. Avec ce réglage, le nom
d’hôte du serveur est le premier nom qui est vrai dans cette liste :
 Le nom fourni par le serveur DHCP ou BootP pour l’adresse IP principale.
 Le premier nom renvoyé par une requête DNS inversé (adresse-vers-nom) pour
l’adresse IP principale.
 Le nom d’hôte local.
 Le nom « localhost ».
 Les interfaces réseau (ports) sont configurées. Les réglages TCP/IP et Ethernet sont
définis pour chaque port que vous souhaitez activer.
 La configuration éventuelle du service d’horloge réseau.
Si vous procédez à la mise à niveau, les réglages de base actuels s’affichent au cours
du processus de configuration, mais vous pouvez les modifier. D’autres réglages, tels
que les points de partage que vous avez définis et les services que vous avez configurés, sont préservés. Pour obtenir une description des actions et des éléments à mettre
à niveau, reportez-vous à la section Mise à niveau et migration.
Vous ne pouvez réaliser qu’une seule fois la configuration initiale du serveur sans réinstaller ce dernier. Il existe toutefois d’autres moyens permettant de modifier les réglages
établis lors de la configuration. Vous pouvez par exemple utiliser Admin Serveur ou Utilitaire d’annuaire pour gérer les réglages Open Directory.
Chapitre 6 Configuration initiale du serveur
119
Spécification de l’utilisation initiale d’Open Directory
Durant la procédure de création d’une configuration avancée, vous devez indiquer
la façon dont le serveur stocke initialement les comptes utilisateur et d’autres informations de répertoire et comment il y accède. Vous devez choisir si le serveur se connecte
à un système de répertoire ou fonctionne comme un serveur autonome.
Après la configuration, vous pouvez soit créer ou modifier une connexion à un système de répertoire à l’aide d’Utilitaire d’annuaire, soit utiliser Admin Serveur pour
transformer le serveur en maître ou en réplique Open Directory afin de modifier les
réglages de service Open Directory du serveur. Pour plus d’informations sur la modification de services de répertoire, consultez la section Administration d’Open Directory.
Lors de la configuration initiale d’un serveur, vous spécifiez sa configuration de services de répertoire. Les options sont les suivantes :
 Aucune modification, option disponible uniquement lors de la mise à niveau à
partir de Mac OS X Server 10.4.10 ou 10.3.9.
 Serveur autonome, option utilisée pour configurer uniquement un domaine de
répertoire local sur le serveur.
 Connecté à un système de répertoire, option utilisée pour configurer le serveur
pour obtenir les informations de répertoire d’un domaine de répertoire partagé
déjà configuré sur un autre serveur.
Dans toutes ces situations, l’authentification Open Directory est configurée sur le serveur et utilisée par défaut pour tout nouvel utilisateur ajouté aux domaines résidant
sur le serveur.
Si vous configurez plusieurs serveurs et qu’un ou plusieurs d’entre eux hébergent
un répertoire partagé, configurez-les avant les serveurs qui utiliseront ces répertoires
partagés.
Remarque : si vous connectez Mac OS X Server 10. 5 à un domaine de répertoire
Mac OS X Server 10.2 ou antérieur, les utilisateurs définis dans l’ancien domaine de
répertoire ne peuvent pas être authentifiés avec la méthode MS-CHAPv2.
Cette méthode peut s’avérer nécessaire pour authentifier de manière sécurisée les utilisateurs pour le service VPN de Mac OS X Server 10.5. Open Directory prend en charge
l’authentification MS-CHAPv2 dans Mac OS X Server version 10.5, mais le serveur de mot
de passe de Mac OS X Server version 10.2 ne prend pas en charge cette authentification.
120
Chapitre 6 Configuration initiale du serveur
Après la configuration, utilisez si nécessaire les applications Utilitaire d’annuaire ou
Admin Serveur pour parachever la configuration de répertoire du serveur. Utilitaire
d’annuaire permet de configurer des connexions à plusieurs répertoires, y compris
Active Directory et d’autres systèmes de répertoires non Apple, et de spécifier une
stratégie de recherche (l’ordre dans lequel le serveur doit effectuer la recherche dans
les domaines). Admin Serveur permet de configurer des répliques d’un maître Open
Directory et de gérer les autres aspects de la configuration du service de répertoires
d’un serveur.
Administration d’Open Directory peut vous aider à choisir l’option de configuration d’utilisation de répertoire adaptée à vos besoins. Si vous effectuez une mise à niveau, le
meilleur choix est « Aucune modification ». Si vous configurez un nouveau serveur, le
plus simple est de choisir « Serveur autonome ». Après la configuration initiale du serveur, vous pouvez employer Utilitaire d’annuaire ou Admin Serveur pour ajuster et finaliser la configuration de répertoire.
Mise à jour sans changer l’utilisation de répertoire
Lorsque vous configurez un serveur en cours de mise à niveau de la version 10.2.8 ou
10.3.9 vers la version 10.5 et que vous souhaitez qu’il exploite la même configuration
de répertoire qu’auparavant, choisissez Aucune modification dans la sous-fenêtre Utilisation du répertoire d’Assistant du serveur.
Même lorsque vous souhaitez changer la configuration de répertoire du serveur, le
choix le plus sûr reste Aucune modification, en particulier si vous envisagez de modifier la configuration de répertoire partagé d’un serveur. Vous pouvez, par exemple,
passer de l’hébergement d’un répertoire à l’utilisation du répertoire partagé d’un autre
serveur et vice versa ou effectuer la migration d’un domaine NetInfo partagé vers LDAP.
Ces opérations de modification de l’utilisation du répertoire sont à réaliser après la configuration du serveur, de façon à préserver l’accès aux informations de répertoire relatives à votre réseau.
Pour plus d’informations sur les options d’utilisation de répertoire et sur la façon
d’employer Utilitaire d’annuaire et Admin serveur pour effectuer des modifications
de répertoire, consultez la section Administration d’Open Directory. Pour plus d’informations sur la manière de continuer à utiliser les données de répertoire existantes lorsque
vous modifiez les réglages de service de répertoire, consultez la section Mise à niveau et
migration.
Si vous choisissez l’option « Aucune modification » et que le serveur n’utilisait pas de
serveur de mot de passe, l’authentification Open Directory est configurée. Lorsque vous
ajoutez des utilisateurs à un domaine de répertoire Apple résidant sur le serveur, les
mots de passe sont validés par défaut en utilisant l’authentification Open Directory.
Chapitre 6 Configuration initiale du serveur
121
Configuration d’un serveur comme serveur autonome
Un serveur autonome stocke et lit les informations de compte dans son domaine de
répertoire local. Le serveur autonome utilise son domaine de répertoire local pour
authentifier les clients auprès de ses services de fichiers, de courrier électronique et
autres. Les autres serveurs et ordinateurs clients ne peuvent accéder au domaine de
répertoire local du serveur autonome.
L’authentification Open Directory est également configurée sur le serveur. Par défaut,
elle est utilisée lorsqu’un utilisateur est ajouté au domaine local.
Lorsqu’un utilisateur tente de se connecter au serveur ou d’utiliser l’un des services
réclamant une authentification, le serveur authentifie l’utilisateur en consultant la base
de données locale. Si l’utilisateur a un compte sur le système et fournit le mot de passe
correct, l’authentification aboutit.
Configuration d’un serveur pour la connexion à un système de
répertoire
S’il est connecté à un autre système de répertoire, votre serveur stocke les informations de compte et y accède dans le répertoire partagé d’un autre serveur et peut
utiliser l’autre système de répertoire pour authentifier les clients auprès des services
de fichiers, de courrier électronique et autres. Votre serveur peut également utiliser
son domaine de répertoire local pour les comptes et l’authentification.
Vous pouvez intégrer votre serveur dans une multitude de systèmes de répertoire en
choisissant l’une des options suivantes lors de la configuration :
 Serveur Open Directory : votre serveur peut utiliser LDAP pour stocker des informations sur un serveur Open Directory et y accéder. Avec cette option, vous devez connaître le nom DNS ou l’adresse IP du serveur Open Directory.
 Tel que spécifié par le serveur DHCP : votre serveur obtient les informations de connexion à un système de répertoire auprès d’un serveur DHCP. Le serveur DHCP doit
être configuré pour fournir l’adresse et la base de recherche d’un serveur LDAP (DHCP
option 95). Le service de répertoire et le service DHCP sont indépendants l’un par rapport à l’autre. Ils ne doivent pas forcément être fournis par le même serveur.
 Autre serveur de répertoire : si vous devez intégrer le serveur à un autre type de système de répertoire ou à plusieurs systèmes de répertoire, choisissez cette option et
configurez les connexions ultérieurement à l’aide de l’application Utilitaire d’annuaire.
Cette option permet d’intégrer votre serveur à quasiment tous les services de répertoire actuels, tels que Microsoft Active Directory, Novell eDirectory, un autre répertoire
non Apple ou un domaine NIS. Pour plus d’informations sur l’utilisation de l’Utilitaire
d’annuaire, consultez la section Administration d’Open Directory ou ouvrez l’Utilitaire
d’annuaire, puis utilisez le menu Aide.
122
Chapitre 6 Configuration initiale du serveur
Si vous configurez votre serveur afin qu’il se connecte à un serveur Open Directory disposant de Mac OS X Server version 10.3 ou antérieure, il se peut que vous ne puissiez
pas bénéficier de certaines fonctionnalités :
 Le service VPN nécessite l’authentification MS-CHAP2 qui n’est pas disponible avec
les versions 10.2 ou antérieures.
 Les répliques ne sont pas prises en charge par les versions 10.2 et antérieures.
 La configuration Kerberos est beaucoup plus complexe dans la version 10.2. En outre,
la synchronisation automatique de Kerberos et du serveur de mot de passe requiert
la version 10.3 ou ultérieure.
 Dans la version 10.3 et les versions antérieures, la liaison à des répertoires de confiance, la prise en charge des sous-domaines LDAP et les commandes d’Utilitaire
d’annuaire ne sont pas disponibles.
Utilisation de la configuration interactive de serveur
Le moyen le plus simple de configurer un petit nombre de serveurs est de faire appel
au processus d’Assistant du serveur, après avoir établi une connexion avec chacun des
serveurs tour à tour. Vous devez fournir les données de configuration des serveurs de
manière interactive, puis lancer immédiatement la configuration.La solution interactive
est intéressante si vous avez peu de serveurs à configurer. La méthode interactive permet de configurer un serveur local ou un ou plusieurs serveurs distants.
Pour exploiter cette démarche, ouvrez Assistant du serveur, connectez-vous à un ou
plusieurs serveurs cibles, fournissez les données de configuration, puis lancez immédiatement la configuration.
Il s’agit de la technique utilisée pour configurer un serveur local, comme décrit à la section « Configuration interactive d’un serveur local » à la page 124. Vous pouvez également utiliser cette méthode interactive pour configurer un serveur distant à partir d’un
ordinateur administrateur. Pour obtenir des instructions, consultez la section
« Configuration interactive d’un serveur distant » à la page 125.
Lorsque plusieurs serveurs distants peuvent utiliser les mêmes données de configuration, vous pouvez fournir ces données, puis lancer la configuration simultanée de tous
les serveurs au moyen d’un processus de configuration par lot. Si vous exécutez Assistant du serveur à partir d’un ordinateur d’administration pour configurer plusieurs serveurs, regroupez les configurations matérielles identiques. Par exemple, choisissez tous
les ordinateurs Intel Xserve ou tous les Mac mini G4.
Chapitre 6 Configuration initiale du serveur
123
Pour cette technique, représentée à gauche dans la figure ci-dessous, les identifiants
réseau de tous les serveurs cibles doivent être définis via DHCP ou BootP. Pour obtenir
des instructions, consultez la section « Configuration interactive d’un lot de serveurs
distants » à la page 127.
Bienvenue
Bienvenue
Bienvenue
Sous-réseau 1
Sous-réseau 2
Pour personnaliser la configuration de serveurs individuels, vous pouvez gérer chacune
d’elles séparément à partir d’une fenêtre distincte d’Assistant du serveur. Cette manière
de procéder est représentée à droite dans l’illustration ci-dessus. Pour obtenir des instructions, consultez la section « Configuration interactive d’un serveur distant » à la
page 125.
Bien que l’illustration précédente montre des serveurs cibles se trouvant sur le même sousréseau que l’ordinateur administrateur dans un cas et sur un sous-réseau différent dans
l’autre, les deux méthodes de configuration peuvent être employées indifféremment.
Si le serveur cible est sur un autre sous-réseau, vous devez fournir son adresse IP. Assistant du serveur affiche une liste contenant les serveurs situés sur le même sous-réseau,
afin que vous puissiez en sélectionner un ou plusieurs directement dans la liste.
Configuration interactive d’un serveur local
Après avoir installé le logiciel serveur sur un serveur, vous pouvez utilisez la méthode
interactive pour le configurer localement si vous avez la possibilité d’accéder physiquement à l’ordinateur.
Cette procédure s’applique à la configuration de serveur Avancée. Les instructions fournies ici ne sont pas compatibles avec les modes Standard et Groupe de travail.
124
Chapitre 6 Configuration initiale du serveur
Pour configurer de manière interactive un serveur local :
1 Remplissez la Feuille d’opérations avancée Mac OS X Server disponible dans l’annexe.
Pour des informations supplémentaires, reportez-vous à la section « Informations
nécessaires » à la page 117.
Assistant du serveur réapparaît au redémarrage du serveur.
2 Tapez les données de configuration notées sur la Feuille d’opérations avancée Mac OS X
Server au fur et à mesure de votre progression dans les sous-fenêtres de l’Assistant, en
suivant les instructions à l’écran.
Vérifiez que tout serveur DHCP ou DNS que doit employer le serveur que vous configurez est bien en cours d’exécution.
Une fois les données de configuration saisies, Assistant du serveur en affiche le résumé.
3 Révisez les données de configuration que vous avez saisies et, si nécessaire, cliquez sur
Revenir pour les modifier.
4 Pour enregistrer les données de configuration sous forme de fichier texte ou dans un
format utilisable pour une configuration automatique du serveur (un fichier de configuration ou une fiche de répertoire enregistré), cliquez sur Enregistrer sous.
Pour chiffrer un fichier de configuration ou un enregistrement de répertoire, sélectionnez « Enregistrer au format crypté », puis tapez et confirmez une phrase secrète. Vous
devez fournir la phrase secrète avant qu’un fichier de configuration chiffré puisse être
utilisé par un serveur cible.
5 Pour lancer la configuration du serveur local, cliquez sur Appliquer.
6 Au terme de la configuration du serveur, cliquez sur Redémarrer.
Vous pouvez maintenant ouvrir une session sous l’identité de l’administrateur créé
pendant la configuration, afin de configurer les services.
Configuration interactive d’un serveur distant
Une fois le logiciel serveur installé sur un serveur, vous pouvez utiliser la méthode interactive pour le configurer à distance à partir d’un ordinateur administrateur capable de
se connecter au serveur cible.
Pour configurer de manière interactive un serveur distant :
1 Remplissez la Feuille d’opérations avancée Mac OS X Server disponible dans l’annexe.
Pour obtenir des informations supplémentaires, reportez-vous à la section
« Informations nécessaires » à la page 117.
2 Assurez-vous que le serveur cible est en cours d’exécution.
3 Sur un ordinateur administrateur, ouvrez Assistant du serveur qui se trouve dans
/Applications/Server.
Vous n’avez pas besoin d’être administrateur sur l’ordinateur administrateur pour
utiliser l’Assistant du serveur.
Chapitre 6 Configuration initiale du serveur
125
4 Dans la sous-fenêtre Bienvenue, sélectionnez « Configurer un serveur distant » et
cliquez sur Continuer.
5 Dans la sous-fenêtre Destination, placez une coche dans la colonne Appliquer du
serveur distant à configurer, tapez son mot de passe prédéfini dans le champ Mot
de passe, puis cliquez sur Continuer pour vous connecter au serveur.
Si le serveur cible n’apparaît pas dans la liste, cliquez sur Ajouter pour l’ajouter ou
Actualiser pour voir s’il est disponible.
6 Sélectionnez la configuration de serveur Avancée.
7 Dans la sous-fenêtre Langue, choisissez la langue à employer pour administrer
le serveur cible.
8 Si vous utilisez des données de configuration enregistrées, procédez comme suit :
Dans la sous-fenêtre Langue, choisissez Fichier > Ouvrir le fichier de configuration ou
Fichier > Ouvrir la fiche de répertoire pour charger les données de configuration enregistrées à employer. Si les données de configuration enregistrées sont chiffrées, tapez
la phrase secrète lorsque vous y êtes invité.
Choisissez éventuellement Présentation > Aller à Revoir pour vérifier les données de
configuration, puis Revenir pour les modifier.
9 Si vous saisissez manuellement les données de configuration, procédez comme suit :
Cliquez sur Continuer et saisissez les données de configuration au fur et à mesure de
votre progression dans les sous-fenêtres de l’assistant, en suivant les instructions affichées, puis cliquez sur Continuer.
Vérifiez que tout serveur DHCP ou DNS que doit employer le serveur que vous configurez est bien en cours d’exécution.
10 Une fois toutes les données de configuration spécifiées, vérifiez le résumé affiché par
Assistant du serveur et cliquez si nécessaire sur Revenir pour modifier vos données.
11 Pour enregistrer les données de configuration sous forme de fichier texte ou dans un format utilisable pour une configuration automatique du serveur (en tant qu’enregistrement de répertoire ou fichier de configuration enregistré), cliquez sur Enregistrer sous.
Pour chiffrer un fichier de configuration ou un enregistrement de répertoire, sélectionnez « Enregistrer au format crypté », puis tapez une phrase secrète et confirmez-la.
Vous devez fournir la phrase secrète avant qu’un fichier de configuration chiffré puisse
être utilisé par un serveur cible.
12 Pour lancer la configuration du serveur cible distant, cliquez sur Appliquer.
13 Au terme de la configuration du serveur, cliquez sur Continuer.
Le serveur cible redémarre et vous pouvez ouvrir une session sous l’identité d’administrateur de serveur créée pendant la configuration, afin de configurer les services.
126
Chapitre 6 Configuration initiale du serveur
Configuration interactive d’un lot de serveurs distants
Vous pouvez employer la méthode interactive pour configurer un lot de serveurs si :
 tous les serveurs sont accessibles à partir d’un ordinateur administrateur;
 tous les serveurs utilisent le même type de processeur (Intel ou PowerPC, par exemple);
 tous les serveurs utilisent les même données de configuration, à l’exception du
numéro de série du logiciel serveur et des identités réseau (nom d’hôte, nom d’ordinateur et nom d’hôte local);
 les identités réseau sont fournies par un serveur DHCP ou BootP.
Si vous exécutez Assistant du serveur à partir d’un ordinateur d’administration pour
configurer plusieurs serveurs, regroupez les configurations matérielles identiques.
Choisissez par exemple tous les ordinateurs Intel Xserve ou tous les Mac mini G4.
Si plusieurs serveurs possèdent des fichiers de configuration différents, vous pouvez
ouvrir une nouvelle fenêtre Assistant du serveur pour chaque lot de serveurs. Cela permet de regrouper les serveurs par plateforme, par réglages, par sous-réseau ou par tout
autre critère de votre choix.
Pour configurer plusieurs serveurs distants de manière interactive, par lot :
1 Complétez la Feuille d’opérations avancée Mac OS X Server avec les réglages à utiliser
pour tous les serveurs que vous souhaitez configurer.
La Feuille d’opérations avancée Mac OS X Server se trouve sur le disque d’installation de
Mac OS X Server, dans le dossier Documentation. Pour des informations supplémentaires, reportez-vous à la section « Informations nécessaires » à la page 117. Dans la Préface sont indiqués les autres emplacements de la Feuille d’opérations avancée Mac OS X
Server.
2 Assurez-vous que les serveurs cibles et tous serveurs DHCP ou DNS qu’ils doivent
employer sont en cours d’exécution.
3 Sur un ordinateur administrateur capable de se connecter à tous les serveurs cibles,
ouvrez l’Assistant du serveur dans /Applications/Server/. Vous n’avez pas besoin d’être
administrateur sur l’ordinateur administrateur pour utiliser l’Assistant du serveur.
4 Dans la sous-fenêtre Bienvenue, sélectionnez « Configurer un serveur distant » et cliquez sur Continuer.
5 Dans la sous-fenêtre Destination, placez une coche dans la colonne Appliquer de chaque
serveur distant à configurer. Tapez ensuite le mot de passe prédéfini dans la case Mot de
passe de chaque serveur et cliquez sur Continuer pour vous connecter aux serveurs.
Si un serveur cible à configurer n’est pas dans la liste, cliquez sur Ajouter pour l’y ajouter.
6 Dans la sous-fenêtre Langue, choisissez la langue à employer pour administrer les serveurs cibles.
Chapitre 6 Configuration initiale du serveur
127
7 Si vous utilisez des données de configuration enregistrées, procédez comme suit :
Dans la sous-fenêtre Langue, choisissez Fichier > Ouvrir le fichier de configuration ou
Fichier > Ouvrir la fiche de répertoire pour charger les données de configuration enregistrées à employer. Si les données de configuration enregistrées sont chiffrées, tapez
la phrase secrète lorsque vous y êtes invité.
Choisissez éventuellement Présentation > Aller à Revoir pour vérifier les données de
configuration, puis Revenir pour les modifier.
8 Si vous saisissez manuellement les données de configuration, procédez comme suit :
Cliquez sur Continuer et saisissez les données de configuration au fur et à mesure de
votre progression dans les sous-fenêtres de l’assistant, en suivant les instructions affichées, puis cliquez sur Continuer.
Vérifiez que tout serveur DHCP ou DNS que doit employer le serveur que vous configurez est bien en cours d’exécution.
9 Une fois toutes les données de configuration spécifiées, vérifiez le résumé affiché par
Assistant du serveur et cliquez si nécessaire sur Revenir pour modifier vos données.
10 Pour enregistrer les données de configuration sous forme de fichier texte ou dans un format utilisable pour une configuration automatique du serveur (en tant qu’enregistrement de répertoire ou fichier de configuration enregistré), cliquez sur Enregistrer sous.
Pour chiffrer un fichier de configuration ou un enregistrement de répertoire, sélectionnez « Enregistrer au format crypté », puis tapez une phrase secrète et confirmez-la.
Vous devez fournir la phrase secrète avant qu’un fichier de configuration chiffré puisse
être utilisé par un serveur cible.
11 Pour démarrer la configuration du serveur, cliquez sur Appliquer.
12 Pour lancer la configuration du serveur cible distant, cliquez sur Appliquer.
13 Au terme de la configuration du serveur, cliquez sur Continuer.
Les serveurs cibles redémarrent et vous pouvez ouvrir une session sous l’identité de l’administrateur de serveur créé pendant la configuration, afin de configurer leurs services.
Utilisation de la configuration automatique de serveurs
Si vous devez configurer un nombre plus important de serveurs, pensez à utiliser la
configuration automatique de serveurs. Cette méthode permet également d’enregistrer les données de configuration afin de les réutiliser si vous devez réinstaller par la
suite le logiciel serveur.
La méthode automatique est utile lorsque :
 vous avez un nombre plus important de serveurs à configurer;
 vous souhaitez préparer la configuration de serveurs pas encore disponibles;
 vous souhaitez enregistrer des données de configuration à des fins de sauvegarde;
 vous devez réinstaller fréquemment des serveurs.
128
Chapitre 6 Configuration initiale du serveur
Pour utiliser la configuration automatique de serveurs, lancez Assistant du serveur afin
de spécifier des données de configuration pour chaque ordinateur ou lot d’ordinateurs
; enregistrez ensuite les données dans un fichier ou un répertoire afin de créer des données de configuration, comme indiqué dans l’illustration suivante :
Ordinateur administrateur
Données de configuration
dans un répertoire
Données de configuration
dans un fichier
Enfin, fournissez les données de configuration aux serveurs cibles. Pour fournir les
données, vous pouvez recourir à des méthodes différentes, telles que le stockage
des fichiers sur disque dur ou sur support amovible ou leur enregistrement dans des
entrées de répertoire. Par défaut, les données de configuration enregistrées sont chiffrées pour plus de sécurité.
Lors de son premier démarrage, le serveur recherche les données de configuration
automatique pour effectuer sa propre configuration avant de lancer Assistant réglages.
La configuration automatique du serveur implique deux étapes principales :
Étape 1 : Création des fichiers de données de configuration
Pour créer des fichiers de données de configuration, vous pouvez vous reporter aux
sections suivantes.
 « Données de configuration enregistrées dans un fichier » à la page 130.
 « Données de configuration enregistrées dans un répertoire » à la page 132.
 « Création et enregistrement de données de configuration » à la page 130.
 « Stockage de copies de sauvegarde des données de configuration enregistrées » à la
page 133.
Étape 2 : Mise à disposition des fichiers de données de configuration pour un serveur nouvellement installé
Les sections suivantes décrivent la mise à disposition des données pour les serveurs :
 « Procédure de recherche par un serveur de données de configuration enregistrées »
à la page 136.
 « Configuration automatique de serveurs avec des données enregistrées dans un
fichier » à la page 137.
 « Configuration automatique de serveurs avec des données enregistrées dans un
répertoire » à la page 140.
Chapitre 6 Configuration initiale du serveur
129
Création et enregistrement de données de configuration
Pour travailler à partir de données de configuration enregistrées, établissez une stratégie pour nommer, chiffrer, stocker et transférer les données.
Une manière de créer des données de configuration consiste à utiliser le mode hors connexion d’Assistant du serveur et à utiliser les données de configuration sans se connecter
à des serveurs particuliers. Spécifiez les données de configuration, puis enregistrez-les
dans un fichier ou un répertoire accessible à partir des serveurs cibles, comme indiqué
dans les deux sections qui suivent. Les serveurs cibles sur lesquels le logiciel Mac OS X
Server 10.5 a été installé détectent automatiquement la présence des données de données de configuration enregistrées et les utilisent pour se configurer eux-mêmes.
Vous pouvez définir des données de configuration génériques utilisables pour configurer n’importe quel serveur. Par exemple, vous pouvez définir des données de configuration génériques pour un serveur en commande, ou configurer 50 ordinateurs Xserve
qui doivent être configurés de manière identique. Vous pouvez également enregistrer
des données de configuration adaptées à un serveur en particulier.
Important : lorsque vous effectuez une mise à niveau, assurez-vous que les données de
configuration enregistrées ne sont pas détectées par inadvertance et utilisées par
le serveur. Si les données de configuration enregistrées sont utilisées, les réglages existants du serveur seront remplacés par les réglages enregistrés. Pour plus d’informations, reportez-vous à la section « Procédure de recherche par un serveur de données
de configuration enregistrées » à la page 136.
Données de configuration enregistrées dans un fichier
Lorsque vous enregistrez des données de configuration dans un fichier, un serveur
cible détecte ce fichier et l’utilise si :
 Les données de configuration détectées par le serveur cible ne se trouvent pas dans
un répertoire que le serveur peut exploiter. Pour plus d’informations sur la détection
et l’utilisation de données de répertoire par un serveur afin de se configurer luimême, reportez-vous à la section « Données de configuration enregistrées dans un
répertoire » à la page 132.
 Le fichier de configuration se trouve sur un volume monté localement dans
/Volumes/*/Auto Server Setup/, où * correspond à tout périphérique monté sous
/Volumes. Un serveur cible recherche dans les volumes par ordre alphabétique des
noms de périphériques.
Le périphérique monté comme système de fichiers peut être le disque dur du serveur, un iPod, un DVD, un CD, un disque FireWire, un disque USB ou tout autre périphérique connecté physiquement au serveur (par exemple, /Volumes/AdminiPod/
Auto Server Setup/monserveur.exemple.com.plist).
130
Chapitre 6 Configuration initiale du serveur
 Le nom du fichier de configuration est l’un de ceux qui suivent (lors de la recherche
de fichiers de configuration, les serveurs cibles recherchent les noms dans l’ordre
indiqué) :
<adresse-MAC-du-serveur>.plist (incluez les zéros au début, mais ignorez les deuxpoints ; par exemple, 0030654dbcef.plist).
<adresse-IP-du-serveur>.plist (par exemple, 10.0.0.4.plist).
<nom-DNS-partiel-du-serveur>.plist (par exemple, monserveur.plist).
<numéro-de-série-matériel-ordinateur>.plist (huit premiers caractères uniquement ;
par exemple, ABCD1234.plist).
<nom-DNS-complet-du-serveur>.plist (par exemple, monserveur.exemple.com.plist).
<adresse-IP-partielle-du-serveur>.plist (par exemple, 10.0.plist correspond à 10.0.0.4
et à 10.0.1.2).
generic.plist (fichier que tout serveur reconnaîtra, utilisé pour configurer les serveurs
qui nécessitent les mêmes valeurs de configuration). Si le numéro de série spécifié
dans le fichier n’est pas associé à une licence de site, vous devrez le définir manuellement après l’installation. Utilisez Admin Serveur ou la commande suivante dans
l’application Terminal : serversetup -setServerSerialNumber.
 La phrase secrète correcte est fournie au serveur quand les données de configuration sont chiffrées.
Vous pouvez employer l’Assistant du serveur pour fournir une phrase secrète de
manière interactive ou dans un fichier texte. Placez le fichier de phrase secrète sur un
volume monté localement sur le serveur cible, dans /Volumes/*/Auto Server Setup/
<fichier-phrase-secrète>.
Le fichier de phrase secrète peut porter l’un de ces noms. Les serveurs cibles recherchent les noms dans l’ordre suivant :
<adresse-MAC-du-serveur>.pass (incluez les zéros au début, mais ignorez les deuxpoints ; par exemple, 0030654dbcef.pass).
<adresse-IP-du-serveur>.pass (par exemple, 10.0.0.4.pass).
<nom-DNS-partiel-du-serveur>.pass (par exemple, monserveur.pass).
<numéro-de-série-matériel-ordinateur>.pass (huit premiers caractères uniquement ;
par exemple, ABCD1234.pass).
<nom-DNS-complet-du-serveur>.pass (par exemple, monserveur.exemple.com.pass).
<adresse-IP-partielle-du-serveur>.pass (par exemple, 10.0.pass correspond à 10.0.0.4
et à 10.0.1.2).
generic.pass (un fichier que tout serveur reconnaîtra). Si le numéro de série du logiciel serveur n’est pas associé à une licence de site, vous devrez le définir manuellement après l’installation. Utilisez Admin Serveur ou la commande suivante dans
Terminal : serversetup -setServerSerialNumber.
Chapitre 6 Configuration initiale du serveur
131
Si vous souhaitez réutiliser les données de configuration enregistrées après avoir réinstaller un serveur, vous pouvez stocker les fichiers de configuration du serveur dans une
petite partition locale qui ne sera pas effacée lorsque vous réinstallerez le serveur. Les
fichiers de configuration sont détectés et réutilisés après chaque réinstallation.
Données de configuration enregistrées dans un répertoire
Cette démarche requiert un minimum d’intervention pour configurer plusieurs
serveurs, mais nécessite la présence d’une infrastructure DHCP et de répertoires.
À l’aide d’Assistant du serveur, enregistrez les données de configuration dans un répertoire existant pour lequel l’ordinateur que vous utilisez est configuré et où les serveurs
récemment installés doivent lire les données de configuration. Le système du répertoire doit accepter les données de configuration enregistrées. Open Directory offre une
prise en charge intégrée des données de configuration stockées. Pour stocker des données de configuration dans un répertoire non Apple, vous devez d’abord étendre son
système (voir Administration d’Open Directory).
Lorsque vous enregistrez des données de configuration dans un répertoire, un serveur
cible les détecte et les utilise si :
 Le serveur cible obtient ses noms de réseau (nom d’hôte, nom d’ordinateur et nom
d’hôte local) ainsi que sa configuration de port à partir d’un serveur DHCP.
 Le serveur DHCP est configuré pour identifier l’adresse IP du serveur de répertoire où
sont stockées les données de configuration. Pour obtenir des instructions de configuration de serveur DHCP, consultez la section Administration des services de réseau.
 Les serveurs de répertoire et DHCP sont en cours d’exécution.
 Les données de configuration sont stockées dans le répertoire, sur le chemin d’accès
/AutoServerSetup/, et dans un enregistrement portant l’un des noms ci-dessous. Les
serveurs cibles recherchent ces noms dans l’ordre suivant :
<adresse-MAC-du-serveur>(incluez les zéros au début, mais ignorez les deux-points ;
par exemple, 0030654dbcef ).
<adresse-IP-du-serveur> (par exemple, 10.0.0.4).
<nom-DNS-partiel-du-serveur> (par exemple, monserveur).
<numéro-de-série-matériel-ordinateur> (huit premiers caractères uniquement ; par
exemple, ABCD1234).
<nom-DNS-complet-du-serveur> (par exemple, monserveur.exemple.com).
<adresse-IP-partielle-du-serveur> (par exemple, 10.0 correspond à 10.0.0.4 et à
10.0.1.2).
132
Chapitre 6 Configuration initiale du serveur
generic (enregistrement que tout serveur reconnaîtra, utilisé pour configurer les serveurs qui nécessitent les mêmes valeurs de configuration). Si le numéro de série spécifié dans le fichier n’est pas associé à une licence de site, vous devrez le définir
manuellement après l’installation. Utilisez Admin Serveur ou la commande suivante
dans l’application Terminal : serversetup -setServerSerialNumber.
 La phrase secrète correcte est fournie au serveur (les données de configuration stockées dans un répertoire doivent toujours être chiffrées).
Vous pouvez employer Assistant du serveur pour fournir une phrase secrète de
manière interactive ou dans un fichier texte. Placez le fichier de phrase secrète sur un
volume monté localement sur le serveur cible, dans /Volumes/*/Auto Server Setup/
<fichier-phrase-secrète>, où * correspond à tout périphérique monté sous /Volumes.
Un serveur cible recherche dans les volumes par ordre alphabétique des noms de
périphériques.
Le fichier de phrase secrète peut porter l’un des noms suivants. Les serveurs cibles
recherchent ces noms dans l’ordre suivant :
<adresse-MAC-du-serveur>.pass (incluez les zéros au début, mais ignorez les deuxpoints ; par exemple, 0030654dbcef.pass).
<adresse-IP-du-serveur>.pass (par exemple, 10.0.0.4.pass).
<nom-DNS-partiel-du-serveur>.pass (par exemple, monserveur.pass).
<numéro-de-série-matériel-ordinateur>.pass (huit premiers caractères uniquement ;
par exemple, ABCD1234.pass).
<nom-DNS-complet-du-serveur>.pass (par exemple, monserveur.exemple.com.pass).
<adresse-IP-partielle-du-serveur>.pass (par exemple, 10.0.pass correspond à 10.0.0.4
et à 10.0.1.2).
generic.pass (un fichier que tout serveur reconnaîtra). Si le numéro de série du logiciel serveur n’est pas associé à une licence de site, vous devrez le définir manuellement après l’installation. Utilisez Admin Serveur ou la commande suivante dans
Terminal : serversetup -setServerSerialNumber.
Stockage de copies de sauvegarde des données de configuration
enregistrées
Les données de configuration enregistrées ne servent pas uniquement à l’automatisation de la configuration de plusieurs serveurs. Elles permettent également de reconfigurer les serveurs si vous avez besoin de réinstaller le logiciel serveur.
Il est possible de conserver des copies de sauvegarde des fichiers de données de configuration sur un serveur de fichiers du réseau. De la même façon, vous pouvez stocker
les fichiers de données de configuration dans une partition locale qui ne sera pas effacée lorsque vous réinstallerez le logiciel serveur.
Chapitre 6 Configuration initiale du serveur
133
Utilisation du chiffrement avec des fichiers de données de configuration
Les données de configuration enregistrées sont chiffrées par défaut pour plus de sécurité.Avant qu’un serveur puisse s’autoconfigurer en utilisant des données chiffrées, il
doit pouvoir accéder à la phrase secrète employée lors du chiffrement des données.
La phrase secrète peut être fournie soit de manière interactive (en utilisant l’Assistant
du serveur), soit à partir d’un fichier sur un volume local du serveur cible. Vous pouvez
par exemple stocker le fichier avec la phrase secrète sur un iPod, puis connecter ce dernier à chacun des serveurs ayant besoin de la phrase secrète. Un serveur dont l’adresse
IP serait 10.0.0.4 utiliserait ainsi le fichier /Volumes/MyIPod/Auto Server Setup/
10.0.0.4.pass.
Transmission des fichiers de données de configuration aux serveurs
Utilisation de fichiers dans le système de fichiers
Lorsque vous placez un fichier de configuration sur un volume (CD, DVD, iPod, clé USB,
partition de disque) monté localement sur un serveur installé mais pas configuré, ce
dernier détecte le fichier et l’utilise pour se configurer.
Vous pouvez, par exemple, stocker plusieurs fichiers de configuration sur un iPod, puis
connecter l’iPod au premier serveur pour lequel existe un fichier de configuration,
comme le montre l’illustration suivante :
iPod
Vous pouvez ensuite connecter l’iPod au serveur suivant :
iPod
134
Chapitre 6 Configuration initiale du serveur
Chaque serveur reconnaît son propre fichier puisqu’il a été nommé en utilisant l’un de
ses identifiants et que son emplacement est connu. Ainsi, un serveur dont les huit premiers caractères du numéro de série seraient WXYZ1234 utiliserait le fichier suivant
pour s’autoconfigurer : /Volumes/MyIPod/Auto Server Setup/ WXYZ1234.plist. Une
autre solution consiste à utiliser l’adresse IP d’un serveur comme identifiant. Un serveur dont l’adresse IP est 10.0.0.4 utiliserait le fichier suivant : /Volumes/MyIPod/Auto
Server Setup/10.0.0.4.plist.
Vous pouvez également utiliser un seul fichier nommé « generic.plist » par exemple,
pour configurer plusieurs serveurs si les données de configuration n’ont pas besoin
d’être individualisées et que les identités réseau des serveurs sont fournies via DHCP.
Pour plus d’informations sur l’attribution d’un nom aux fichiers de configuration et sur
leur utilisation, consultez la section « Procédure de recherche par un serveur de données de configuration enregistrées » à la page 136.
Utilisation des réglages du répertoire
Le serveur cible peut également se configurer à l’aide de données de configuration
stockées dans un répertoire. Il doit alors être configuré pour accéder à ce dossier.
Bien que le stockage de données de configuration dans un dossier soit la manière la
plus automatisée de configurer plusieurs serveurs, cette approche suppose au préalable une infrastructure afin que les serveurs cibles puissent trouver les données de configuration stockées dans le répertoire.
Les composants essentiels de l’infrastructure sont les services DHCP et Open Directory,
comme le montre l’illustration ci-dessous :
Serveur Open Directory
Serveur DHCP
Le serveur Open Directory de cet exemple héberge un répertoire LDAP dans lequel ont
été enregistrées des données de configuration. L’adresse du serveur Open Directory est
abonnée au service DHCP, exécuté sur un autre serveur dans le cas présent. Le service
DHCP fournit l’adresse du serveur Open Directory aux serveurs cibles lorsqu’il affecte
des adresses IP à ces serveurs. Les serveurs cibles détectent les données de configuration qui ont été stockées à leur intention dans le répertoire LDAP et les utilisent pour
s’autoconfigurer.
Chapitre 6 Configuration initiale du serveur
135
Vous pouvez enregistrer les données de configuration dans un répertoire Apple OpenLDAP ou dans tout autre répertoire gérant le système d’extensions Apple pour les données de configuration enregistrées. Ce système d’extensions est présenté dans
Administration d’Open Directory.
Pour plus d’informations sur l’attribution d’un nom aux fichiers de configuration et sur
leur utilisation, consultez la section « Procédure de recherche par un serveur de données de configuration enregistrées » à la page 136.
Procédure de recherche par un serveur de données de configuration
enregistrées
Un serveur récemment installé se règle lui-même en se basant sur les données de configuration enregistrées via la séquence de recherche ci-après. Lorsque le serveur trouve
des données de configuration correspondant aux critères décrits, il interrompt la
recherche et utilise ces données pour se configurer.
1 Le serveur recherche des fichiers de configuration sur les volumes montés localement,
dans /Volumes/*/Auto Server Setup/, où * est un nom de système de fichiers.
Il effectue une recherche alphabétique dans les volumes par nom de périphérique, en
recherchant un fichier portant l’extension « .plist » et nommé à l’aide de son adresse
MAC, son adresse IP, son nom DNS partiel, son numéro de série de matériel intégré, son
nom DNS complet, son adresse IP partielle ou generic.plist, dans cet ordre.
2 Le serveur recherche ensuite dans un répertoire, pour lequel il est configuré, un enregistrement de configuration, dans un chemin d’accès nommé « AutoServerSetup ».
Il recherche les enregistrements nommés à l’aide de son adresse MAC, son adresse IP,
son nom DNS partiel (monserveur), son numéro de série de matériel intégré, son nom
DNS complet (monserveur.exemple.com), son adresse IP partielle ou « generic », dans
cet ordre.
Si les données de configuration sont chiffrées, le serveur a besoin de la phrase secrète
correcte avant de pouvoir effectuer ses réglages. Vous pouvez employer l’Assistant du
serveur pour fournir la phrase secrète de manière interactive ou bien vous pouvez la
fournir dans un fichier texte stocké dans /Volumes/*/Auto Server Setup/<fichierphrase-secrète>.
Le serveur cible effectue une recherche alphabétique dans les volumes par nom de système de fichiers, en recherchant un fichier portant l’extension « .pass » et nommé à
l’aide de son adresse MAC, son adresse IP, son nom DNS partiel, son numéro de série de
matériel intégré, son nom DNS complet, son adresse IP partielle ou generic.plist, dans
cet ordre.
Important : lorsque vous effectuez une mise à niveau, assurez-vous que les données de
configuration enregistrées ne sont pas détectées par inadvertance et utilisées par
le serveur que vous mettez à niveau. Si des données de configuration enregistrées sont
utilisées, les réglages existants du serveur sont remplacés par les réglages enregistrés.
136
Chapitre 6 Configuration initiale du serveur
Les deux sections suivantes fournissent plus de détails sur la manière d’utiliser des
données de configuration enregistrées.
Configuration automatique de serveurs avec des données enregistrées dans un fichier
Une fois le logiciel serveur installé sur un serveur, vous pouvez le configurer automatiquement en utilisant des données enregistrées dans un fichier.
Pour enregistrer et appliquer les données de configuration à partir d’un fichier :
1 Complétez la Feuille d’opérations avancée Mac OS X Server pour chaque serveur à configurer.
La Feuille d’opérations avancée Mac OS X Server est disponible dans l’annexe.
2 Sur un ordinateur administrateur, ouvrez Assistant du serveur qui se trouve dans
/Applications/Server.
Vous n’avez pas besoin d’être administrateur sur l’ordinateur administrateur pour
utiliser l’Assistant du serveur.
3 Dans la sous-fenêtre Bienvenue, sélectionnez « Enregistrer les infos de configuration
avancées dans un fichier ou une fiche de répertoire » pour travailler en mode hors
connexion (connexion serveur inutile).
4 Dans la sous-fenêtre Langue, choisissez la langue à employer pour administrer les serveurs cibles.
5 Si vous voulez créer un fichier de configuration, passez à l’étape 6. Pour utiliser un
fichier de configuration existant, passez à l’étape 7.
Si vous comptez créer un fichier de configuration générique pour configurer plusieurs
serveurs, prenez soin de ne pas spécifier de noms de réseau (nom d’ordinateur et nom
d’hôte local) et assurez-vous que chaque interface réseau (port) est réglée pour être
configurée « Via DHCP » ou « Via BootP ».
6 Cliquez sur Continuer et saisissez les données de configuration au fur et à mesure de votre
progression dans les sous-fenêtres de l’Assistant, en suivant les instructions affichées.
7 Dans la sous-fenêtre Langue, choisissez Fichier > Ouvrir le fichier de configuration ou
Fichier > Ouvrir la fiche de répertoire pour charger les données de configuration enregistrées sur lesquelles vous voulez travailler. Si les données de configuration enregistrées sont chiffrées, tapez la phrase secrète lorsque vous y êtes invité.
Choisissez éventuellement Présentation > Aller à Revoir pour vérifier les données de
configuration, puis Revenir pour les modifier.
8 Dans la sous-fenêtre Interfaces de réseau, cliquez sur Ajouter pour spécifier les interfaces de réseau.
9 Une fois les données de configuration spécifiées, vérifiez le résumé affiché par Assistant du serveur et cliquez si nécessaire sur Revenir pour modifier les données.
10 Cliquez sur Enregistrer sous, puis sélectionnez Fichier de configuration.
Chapitre 6 Configuration initiale du serveur
137
11 Pour chiffrer le fichier, sélectionnez « Enregistrer au format crypté », puis tapez une
phrase secrète et confirmez-la.
Vous devez fournir la phrase secrète avant qu’un fichier de configuration chiffré puisse
être utilisé par un serveur cible.
12 Cliquez sur OK, accédez à l’emplacement de destination du fichier, attribuez un nom
au fichier en utilisant l’une des options suivantes, puis cliquez sur Enregistrer.
Lors de la recherche de fichiers de configuration, les serveurs cibles recherchent les
noms dans l’ordre indiqué :
<adresse-MAC-du-serveur>.plist (incluez les zéros au début, mais ignorez les deuxpoints ; par exemple, 0030654dbcef.plist).
<adresse-IP-du-serveur>.plist (par exemple, 10.0.0.4.plist).
<nom-DNS-partiel-du-serveur>.plist (par exemple, monserveur.plist).
<numéro-de-série-matériel-du-serveur>.plist (huit premiers caractères uniquement ;
par exemple, ABCD1234.plist).
<nom-DNS-complet-du-serveur>.plist (par exemple, monserveur.exemple.com.plist).
<adresse-IP-partielle-du-serveur>.plist (par exemple, 10.0.plist correspond à 10.0.0.4
et à 10.0.1.2).
generic.plist (fichier que tout serveur reconnaîtra, utilisé pour configurer les serveurs
qui nécessitent les mêmes valeurs de configuration).
13 Placez le fichier dans un emplacement où les serveurs cibles peuvent le détecter.
Un serveur peut détecter un fichier de configuration s’il réside sur un volume monté
localement dans /Volumes/*/Auto Server Setup/, où * correspond à tout périphérique
monté sous /Volumes. Il peut s’agir du disque dur du serveur ou d’un iPod, d’un DVD,
d’un CD, d’un disque FireWire, d’un disque USB ou de tout autre périphérique connecté au serveur.
Par exemple, si vous possédez un iPod nommé AdminiPod, le chemin d’accès utilisé
sera /Volumes/AdminiPod/Auto Server Setup/<nom-fichier-configuration>.
14 Si les données de configuration sont chiffrées, rendez la phrase secrète accessible aux
serveurs cibles.
Vous pouvez fournir la phrase secrète de manière interactive, à l’aide de l’Assistant du
serveur ou dans un fichier texte.
Pour fournir la phrase secrète dans un fichier, suivez l’étape 15. Pour la fournir de
manière interactive, passez à l’étape 16.
15 Pour fournir une phrase secrète dans un fichier, créez un fichier texte, tapez la phrase
secrète du fichier de configuration enregistré sur la première ligne, puis enregistrez le
fichier sous l’un des noms suivants (lors de la recherche de fichiers de configuration,
les serveurs cibles recherchent ces noms dans l’ordre indiqué).
138
Chapitre 6 Configuration initiale du serveur
<adresse-MAC-du-serveur>.pass (incluez les zéros au début, mais ignorez les deuxpoints ; par exemple, 0030654dbcef.pass).
<adresse-IP-du-serveur>.pass (par exemple, 10.0.0.4.pass).
<nom-DNS-partiel-du-serveur>.pass (par exemple, monserveur.pass).
<numéro-de-série-matériel-du-serveur>.pass (huit premiers caractères uniquement ;
par exemple, ABCD1234.pass).
<nom-DNS-complet-du-serveur>.pass (par exemple, monserveur.exemple.com.pass).
<adresse-IP-partielle-du-serveur>.pass (par exemple, 10.0.pass correspond à 10.0.0.4 et
à 10.0.1.2).
generic.pass (un fichier que tout serveur reconnaîtra).
Enregistrez le fichier de phrase secrète sur un volume monté localement sur le serveur
cible, dans /Volumes/*/Auto Server Setup/<fichier-phrase-secrète>, où * correspond à
tout périphérique monté sous /Volumes.
16 Pour fournir de manière interactive une phrase secrète, utilisez l’Assistant du serveur
sur un ordinateur administrateur capable de se connecter au serveur cible.
a Dans la sous-fenêtre Bienvenue ou Destination, choisissez Fichier > Fournir la
phrase secrète.
b Dans la zone de dialogue, tapez l’adresse IP, le mot de passe et la phrase secrète
du serveur cible.
c Cliquez sur Envoyer.
17 Si vous utilisez un fichier de configuration générique et que le numéro de série ne correspond pas à une licence de site, vous devez, après la configuration, saisir le numéro
de série du serveur à l’aide d’Admin Serveur ou de la ligne de commande.
Dans Admin Serveur, sélectionnez le serveur, cliquez sur Réglages, puis sur Général.
Vous pouvez également utiliser ssh dans l’application Terminal, afin de vous connecter
au serveur et saisir la commande serversetup -setServerSerialNumber.
Pour une description de la disposition d’un fichier de configuration enregistré et pour
en savoir plus sur la commande serversetup, consultez la section Administration de
ligne de commande.
Chapitre 6 Configuration initiale du serveur
139
Configuration automatique de serveurs avec des données enregistrées dans un répertoire
Une fois le logiciel serveur installé sur un serveur, vous pouvez le configurer automatiquement en utilisant des données enregistrées dans un répertoire. Cette méthode
nécessite un répertoire et une infrastructure DHCP en place, comme dans la procédure
ci-dessous.
Pour enregistrer et appliquer des données de configuration dans une fiche de
répertoire :
1 Assurez-vous que le répertoire dans lequel vous souhaitez enregistrer les données de
configuration existe, que son système accepte les données de configuration enregistrées et qu’il est accessible à partir de votre ordinateur administrateur.
Administration d’Open Directory décrit la configuration et l’accès aux répertoires. Il présente également le système pour les données de configuration enregistrées. La gestion des données de configuration enregistrées est intégrée aux répertoires Apple
OpenLDAP mais le système des autres répertoires doit être étendu pour accepter ce
type de données.
2 Complétez la Feuille d’opérations avancée Mac OS X Server pour chaque serveur à configurer.
La Feuille d’opérations avancée Mac OS X Server est disponible dans l’annexe.
3 Sur un ordinateur administrateur, ouvrez Assistant du serveur dans /Applications/Server.
Vous n’avez pas besoin d’être administrateur sur l’ordinateur administrateur pour utiliser l’Assistant du serveur.
4 Dans la sous-fenêtre Bienvenue, sélectionnez « Enregistrer les infos de configuration
avancées dans un fichier ou une fiche de répertoire » pour travailler en mode hors connexion (connexion serveur inutile).
5 Dans la sous-fenêtre Langue, choisissez la langue à employer pour administrer les serveurs cibles.
6 Si vous voulez créer une nouvelle configuration, passez à l’étape 7. Pour travailler avec
une configuration existante, passez à l’étape 8.
Si vous créez des données de configuration génériques, prenez soin de ne pas spécifier
de noms de réseau (nom d’ordinateur et nom d’hôte local) et assurez-vous que l’interface réseau (port) est définie pour être configurée « Via DHCP » ou « Via BootP ».
7 Cliquez sur Continuer et saisissez les données de configuration au fur et à mesure de votre
progression dans les sous-fenêtres de l’Assistant, en suivant les instructions affichées.
140
Chapitre 6 Configuration initiale du serveur
8 Dans la sous-fenêtre Langue, choisissez Fichier > Ouvrir le fichier de configuration ou
Fichier > Ouvrir la fiche de répertoire pour charger les données de configuration enregistrées sur lesquelles vous voulez travailler.
Si les données de configuration enregistrées sont chiffrées, tapez la phrase secrète
lorsque vous y êtes invité.
Choisissez éventuellement Présentation > Aller à Revoir pour vérifier les données de
configuration, puis Revenir pour les modifier.
9 Dans la sous-fenêtre Interfaces de réseau, cliquez sur Ajouter pour spécifier les interfaces de réseau.
10 Une fois toutes les données de configuration spécifiées, vérifiez le résumé affiché par
Assistant du serveur et cliquez si nécessaire sur Revenir pour modifier vos données.
11 Cliquez sur Enregistrer sous, puis sélectionnez Fiche de répertoire.
12 Pour chiffrer le fichier, sélectionnez « Enregistrer au format crypté », puis tapez une
phrase secrète et confirmez-la.
Avant qu’un enregistrement de répertoire chiffré soit utilisable par un serveur cible,
vous devez fournir la phrase secrète.
13 Spécifiez le répertoire dans lequel vous souhaitez enregistrer la configuration, puis cliquez sur OK. À l’invite, saisissez les informations requises pour vous authentifier en tant
qu’administrateur de domaine de répertoire.
Les réglages sont enregistrés dans le répertoire dans AutoServerSetup.
Les serveurs cibles recherchent les noms d’enregistrement dans l’ordre suivant :
<adresse-MAC-du-serveur>(incluez les zéros au début, mais ignorez les deux-points ;
par exemple, 0030654dbcef ).
<adresse-IP-du-serveur> (par exemple, 10.0.0.4).
<nom-DNS-partiel-du-serveur> (par exemple, monserveur).
<numéro-de-série-matériel-ordinateur> (huit premiers caractères uniquement ; par
exemple, ABCD1234).
<nom-DNS-complet-du-serveur> (par exemple, monserveur.exemple.com).
<adresse-IP-partielle-du-serveur> (par exemple, 10.0 correspond à 10.0.0.4 et à 10.0.1.2).
generic (enregistrement que tout serveur reconnaîtra, utilisé pour configurer les serveurs qui nécessitent les mêmes valeurs de configuration).
14 Assurez-vous que l’infrastructure correcte est en place de façon à ce que les serveurs
devant employer la fiche de configuration stockée puissent la retrouver.
Le serveur de répertoire stockant la fiche de configuration doit être en cours d’exécution. Le protocole DHCP doit être configuré pour identifier le serveur de répertoire
auprès des serveurs cibles via l’Option 95. De plus, il faudra éventuellement configurer
le DNS si vos données de répertoire comportent des noms DNS.
Chapitre 6 Configuration initiale du serveur
141
Pour plus d’informations sur l’infrastructure, consultez la section « Définition de l’infrastructure minimale pour la configuration du serveur » à la page 31. Administration
d’Open Directory et Administration des services de réseau fournissent des instructions
de configuration des répertoires et de DHCP.
15 Si les données de configuration sont chiffrées, rendez la phrase secrète accessible
aux serveurs cibles.
Vous pouvez fournir la phrase secrète de manière interactive, à l’aide de l’Assistant
du serveur ou dans un fichier texte.
Pour fournir la phrase secrète dans un fichier, suivez l’étape 16. Pour la fournir de
manière interactive, passez à l’étape 17.
16 Pour fournir une phrase secrète dans un fichier, créez un fichier texte, tapez la phrase
secrète du fichier de configuration enregistré sur la première ligne, puis enregistrez
le fichier sous l’un des noms suivants :
Les serveurs cibles recherchent ces noms dans l’ordre suivant :
<adresse-MAC-du-serveur>.pass (incluez les zéros au début, mais ignorez les deuxpoints ; par exemple, 0030654dbcef.pass).
<adresse-IP-du-serveur>.pass (par exemple, 10.0.0.4.pass).
<nom-DNS-partiel-du-serveur>.pass (par exemple, monserveur.pass).
<numéro-de-série-matériel-ordinateur>.pass (huit premiers caractères uniquement ;
par exemple, ABCD1234.pass).
<nom-DNS-complet-du-serveur>.pass (par exemple, monserveur.exemple.com.pass).
<adresse-IP-partielle-du-serveur>.pass (par exemple, 10.0.pass correspond à 10.0.0.4 et
à 10.0.1.2).
generic.pass (un fichier que tout serveur reconnaîtra).
Placez le fichier de phrase secrète sur un volume monté localement sur le serveur cible,
dans /Volumes/*/Auto Server Setup/<fichier-phrase-secrète>, où * correspond à tout
périphérique monté sous le répertoire /Volumes.
17 Pour fournir de manière interactive une phrase secrète, utilisez l’Assistant du serveur
sur un ordinateur administrateur capable de se connecter au serveur cible.
a Dans la sous-fenêtre Bienvenue ou Destination, choisissez Fichier > Fournir la phrase
secrète.
b Dans la zone de dialogue, tapez l’adresse IP, le mot de passe et la phrase secrète du
serveur cible.
c Cliquez sur Envoyer.
18 Si vous utilisez une fiche de configuration générique et que le numéro de série du serveur
ne correspond pas à une licence de site, vous devez indiquer le numéro de série du serveur à l’aide d’Admin Serveur ou de la ligne de commande à l’issue de la configuration.
142
Chapitre 6 Configuration initiale du serveur
Dans Admin Serveur, sélectionnez le serveur, cliquez sur Réglages, puis sur Général.
Pour utiliser la ligne de commande, utilisez ssh dans l’application Terminal afin de vous
connecter au serveur et saisissez la commande serversetup -setServerSerialNumber.
Pour une description du système de données de configuration enregistrées dans un
répertoire, consultez la section Administration d’Open Directory. Pour plus d’informations sur serversetup, consultez la section Administration de ligne de commande.
Détermination de l’état des configurations
Lorsque la configuration est terminée, le serveur redémarre et affiche la fenêtre d’ouverture de session. Si la configuration échoue, vous en serez informé de plusieurs façons.
Utilisation de la sous-fenêtre Destination pour les informations d’état
de configuration
L’Assistant du serveur affiche les informations d’erreurs dans sa sous-fenêtre Destination. Pour y accéder, dans la sous-fenêtre Bienvenue, sélectionnez « Configurer un serveur distant » et cliquez sur Continuer.
Si le serveur ne figure pas dans la liste, cliquez sur Ajouter. Sélectionnez le serveur et
examinez les informations affichées.
Vous pouvez enregistrer une liste de serveurs à contrôler dans la sous-fenêtre Destination, en choisissant Fichier > Enregistrer la liste de serveurs. Lorsque vous souhaitez surveiller l’état de ces serveurs, utilisez Fichier > Charger la liste de serveur.
Gestion des échecs de configuration
Lorsqu’une configuration de serveur échoue, un historique d’erreurs est créé dans /Système/Bibliothèque/ServerSetup/Configured/POR.err sur le serveur cible.Le contenu de
cet historique peut être affiché et le fichier d’historique effacé sur un ordinateur administrateur distant.
Double-cliquez sur l’icône d’erreur d’un serveur dans la sous-fenêtre Destination de
l’Assistant du serveur. Si vous y êtes invité, fournissez le mot de passe prédéfini et cliquez sur Envoyer.
Le contenu de l’historique est affiché et vous pouvez cliquer sur Supprimer pour effacer le fichier d’historique. La configuration ne peut pas être redémarrée tant que ce
fichier n’a pas été effacé.
Chapitre 6 Configuration initiale du serveur
143
Si la configuration échoue parce qu’un fichier de phrase secrète est introuvable lors de
l’utilisation de données de configuration enregistrées dans un fichier ou une fiche de
répertoire, vous pouvez :
 Utiliser l’Assistant du serveur pour indiquer de manière interactive une phrase
secrète. Dans la sous-fenêtre Destination, choisissez Fichier > Fournir la phrase
secrète.
 Indiquer la phrase secrète dans un fichier texte. Placez le fichier de phrase secrète
sur un volume monté localement sur le serveur cible, dans /Volumes/*/Auto Server
Setup/<fichier-phrase-secrète>, où * correspond à tout périphérique monté sous /
Volumes. Un serveur cible recherche dans les volumes par ordre alphabétique des
noms de périphériques.
Si la configuration d’un serveur distant échoue pour une raison ou une autre, réinstallez le logiciel serveur et recommencez la configuration initiale.
Si la configuration d’un serveur local échoue, redémarrez l’ordinateur, exécutez de nouveau Assistant du serveur, puis redémarrez la configuration. Vous pouvez également
réinstaller le logiciel serveur.
Gestion des avertissements de configuration
Lorsque la configuration est terminée, mais qu’il existe une condition nécessitant votre
attention, un historique d’avertissement est créé dans /Bibliothèque/Logs/ServerAssistant.POR.status sur le serveur cible. Cliquez sur le lien ServerAssistant.status sur le
bureau du serveur cible afin d’ouvrir ce fichier.
Voici quelques-uns des messages que vous pouvez rencontrer dans l’historique :
 Le numéro de série du logiciel serveur n’est pas valide. Ouvrez Admin Serveur, sélectionnez le serveur dans la liste Serveurs, cliquez sur Réglages, puis sur Général. Tapez
le numéro de série correct, puis cliquez sur Enregistrer.
 Étant donné que ce serveur a été configuré avec un fichier ou un enregistrement de
répertoire générique et que le numéro de série ne correspond pas à une licence de
site, vous devez saisir le numéro de série du logiciel serveur à l’aide d’Admin Serveur.
Ouvrez Admin Serveur, sélectionnez le serveur dans la liste Serveurs, cliquez sur Réglages, puis sur Général. Tapez le numéro de série correct, puis cliquez sur Enregistrer.
 L’administrateur de serveur défini dans les données de configuration existe déjà sur
le serveur que vous avez mis à niveau.
Obtention d’informations d’état sur l’installation de la mise à niveau
Lorsque vous effectuez une mise à niveau, des fichiers d’historique peuvent être enregistrés sur le serveur cible. Pour plus d’informations sur les historiques de mise à niveau,
reportez-vous aux informations de mise à niveau dans Mise à niveau et migration.
144
Chapitre 6 Configuration initiale du serveur
Configuration des services
Après avoir défini une configuration avancée, vous devez configurer les services à l’aide
d’Admin serveur et ajouter des utilisateurs et des groupes à l’aide de Gestionnaire de
groupe de travail.
Les sections suivantes abordent la configuration initiale de services individuels et vous
indiquent où trouver des instructions pour personnaliser les services en fonction de
vos besoins.
Ajout de services à l’affichage Serveur
Pour pouvoir configurer un service, vous devez l’ajouter à l’affichage des serveurs dans
Admin Serveur. Par défaut, aucun service n’est affiché pour votre serveur. Au fur et à
mesure que vous sélectionnez des services à administrer, les sous-fenêtres de configuration adéquates deviennent disponibles dans une liste sous le nom de votre ordinateur.
La première fois que vous lancez Admin serveur et que vous vous connectez à un serveur nouvellement installé, vous êtes invité à sélectionner les services à installer et à
configurer sur ce serveur. Les services que vous sélectionnez dans la liste sont affichés
au fur et à mesure sous le nom d’hôte du serveur dans la liste des serveurs.
Pour pouvoir être activé ou configuré, un service doit être ajouté à la liste des services
administrés.
Pour changer de services à administrer :
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Services.
3 Cochez la case de chaque service à activer.
Configuration d’Open Directory
À moins que votre serveur ne doive être intégré au système de répertoire d’un autre
fabricant ou que l’architecture de répertoire d’un serveur que vous mettez à niveau
doive être immédiatement modifiée, vous pouvez commencer à utiliser immédiatement les répertoires que vous avez configurés pendant la configuration du serveur.
Administration d’Open Directory fournit des instructions concernant tous les aspects
de la configuration de l’authentification et des domaines Open Directory, y compris :
 la configuration de l’accès d’un ordinateur client à des données de répertoire partagé ;
 la réplique de répertoires LDAP et des informations d’authentification de maîtres
Open Directory ;
 l’intégration avec Active Directory et d’autres répertoires non Apple ;
 la configuration de la signature unique ;
 l’utilisation de Kerberos et d’autres techniques d’authentification.
Chapitre 6 Configuration initiale du serveur
145
Configuration de la gestion des utilisateurs
À moins d’utiliser un serveur exclusivement pour héberger du contenu Internet
(comme des pages web) ou pour créer une grappe de calcul, vous serez probablement
amené à configurer des comptes d’utilisateur en plus du ou des comptes d’administrateur créés lors de la configuration du serveur.
Gestion des utilisateurs vous explique comment utiliser Gestionnaire de groupe de travail pour établir une connexion au répertoire, définir les réglages d’utilisateur, configurer des comptes de groupe et des listes d’ordinateurs, définir des préférences gérées
ou importer des comptes.
Pour configurer un compte utilisateur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Authentifiez-vous en tant qu’administrateur de répertoire auprès du répertoire.
3 Dans la partie supérieure de la fenêtre de l’application, cliquez sur le bouton Comptes
pour sélectionner le répertoire auquel ajouter des utilisateurs.
4 Cliquez sur le bouton Nouvel utilisateur.
5 Spécifiez les réglages d’utilisateur dans les différentes sous-fenêtres.
Vous pouvez configurer des comptes d’utilisateur en utilisant le Gestionnaire de groupe
de travail pour importer les réglages à partir d’un fichier.
Configuration des services de fichiers
Lorsque vous activez les services de partage de fichiers, les utilisateurs peuvent partager des éléments dans les dossiers sélectionnés. Activez et configurez les services de
fichiers et les points de partage à l’aide d’Admin Serveur. Dans les versions de Mac OS X
Server antérieures à Leopard Server, les points de partage étaient créés à l’aide de Gestionnaire de groupe de travail. Depuis lors, cette fonctionnalité a été dévolue à Admin
Serveur.
Administration des services de fichier fournit des instructions de gestion des points de
partage et de configuration du partage de fichiers avec tous les protocoles.
Pour configurer le partage de fichiers :
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis cliquez sur l’onglet Services.
3 Cochez la case appropriée pour chaque service de fichiers à activer.
Pour partager des fichiers avec des ordinateurs Macintosh, activez le service de fichiers
Apple (service AFP).
Pour partager des fichiers avec des ordinateurs Windows, activez le service SMB.
Pour fournir l’accès File Transfer Protocol (FTP), activez le service FTP.
146
Chapitre 6 Configuration initiale du serveur
Pour un partage avec des ordinateurs UNIX, activez le service NFS.
4 Sélectionnez Partage de fichiers dans la barre d’outils.
5 Sélectionnez un volume ou un dossier à partager.
6 Sélectionnez « Partager cet élément » pour chaque dossier ou volume à partager.
7 Cliquez sur les autres onglets afin de spécifier des attributs pour le point de partage.
Configuration du service d’impression
Lorsque vous activez le service d’impression, les utilisateurs de serveurs peuvent partager des imprimantes réseau PostScript ou des imprimantes PostScript et non PostScript
connectées directement au serveur.
Une file d’attente est configurée automatiquement pour toute imprimante USB connectée au serveur. Aucune file d’imprimante n’est automatiquement configurée pour
les imprimantes réseau, mais il est facile d’en ajouter.
Pour configurer une file d’imprimante partagée :
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Services.
3 Cochez la case Service d’impression.
4 Dans la liste située sous le serveur, sélectionnez Service d’impression.
Si le service n’est pas en cours d’exécution, cliquez sur le bouton de démarrage
du service.
5 Cliquez sur Files d’attente.
6 Cliquez sur le bouton Ajouter (+).
7 Choisissez un protocole de connexion, identifiez une imprimante, puis cliquez sur OK.
Les utilisateurs d’ordinateurs Mac OS X peuvent à présent ajouter l’imprimante à l’aide
de Configuration d’imprimante.
Pour plus d’informations sur la configuration des services d’impression, consultez la
section Administration du service d’impression.
Chapitre 6 Configuration initiale du serveur
147
Configuration de service web
Vous pouvez utiliser le serveur HTTP Apache fourni avec Mac OS X Server pour héberger des sites web d’utilisateurs ou de serveur.
Si vous avez activé le service web dans Assistant du serveur, votre serveur est prêt à
fournir des pages HTML à partir de dossiers du serveur et de dossiers d’utilisateurs.
 Pour visualiser le site de serveur principal, ouvrez un navigateur web sur un ordinateur ayant accès au serveur et tapez l’adresse IP ou le nom de domaine du serveur.
 Pour visualiser le site d’un utilisateur, ajoutez une barre oblique (/), un tilde (~) et
le diminutif de l’utilisateur après l’adresse du serveur. Par exemple, tapez
http://192.268.2.1/~utilisateur
Pour activer le service web s’il n’est pas en cours d’exécution :
1 Si vous disposez des fichiers HTML de votre site principal, copiez-les dans le dossier
Documents du répertoire /Bibliothèque/WebServer.
Si les fichiers de votre site sont organisés en dossiers, copiez la structure des dossiers
entière dans le dossier Documents.
Dans le cas d’un site d’utilisateur, les fichiers sont placés dans le dossier Sites du dossier de départ de l’utilisateur.
Assurez-vous que les fichiers et les dossiers de contenu web possèdent les autorisations et les options de propriétaire requises. Pour un accès web normal ou un accès
WebDAV en lecture seule, les fichiers doivent pouvoir être lus par l’utilisateur www, et
les dossiers (y compris l’ensemble des dossiers existants) doivent pouvoir être lus et
interrogés par celui-ci. En outre, pour un accès WebDAV en lecture/écriture, l’utilisateur
www doit pouvoir écrire dans les fichiers et dans le dossier immédiatement supérieur.
Si vous ne disposez pas encore de vos fichiers HTML, vous pouvez toujours activer le
service web pour voir comment il fonctionne à l’aide des pages de démarrage par
défaut fournies avec Mac OS X Server.
2 Ouvrez Admin Serveur.
3 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Services.
4 Cochez la case du service web.
5 Dans la liste sous le serveur, cliquez sur le bouton du service web.
6 Si le service n’est pas en cours d’exécution, cliquez sur le bouton Démarrer le service
dans la barre d’outils.
Administration des technologies web décrit de nombreux aspects du service web et
explique notamment comment configurer SSL sur un site, activer WebMail et utiliser
WebDAV pour le partage de fichiers.
148
Chapitre 6 Configuration initiale du serveur
Configuration du service de messagerie
Pour que vos utilisateurs puissent bénéficier de la totalité du service de messagerie disponible, vous devez définir d’autres réglages dont la configuration dépasse le cadre de
ce guide. Administration du service de messagerie fournit des instructions de configuration et de gestion d’un serveur de messagerie.
Configuration de services réseau
Si vous voulez qu’un serveur héberge l’un des services réseau suivants, recherchez
les instructions de configuration correspondantes dans Administration des services de
réseau :
 service DHCP
 DNS
 Service de coupe-feu
 NAT (Network Address Translation)
 RADIUS
 VPN
 service d’horloge réseau
Configuration de services d’image système et de services de mise à
jour de logiciels
Pour plus d’informations sur l’utilisation de NetBoot et de NetInstall afin de simplifier
la gestion et l’installation de systèmes d’exploitation clients et d’autres logiciels, consultez la section Administration de Mise à jour de logiciels et d’Imagerie système.
Il indique comment créer des images disque et configurer Mac OS X Server de façon
que d’autres ordinateurs Macintosh puissent démarrer ou installer via le réseau, à partir de ces images.
Le même guide décrit comment configurer le service de mise à jour de logiciels, lequel
vous permet de personnaliser les mises à jour des logiciels Apple sur les ordinateurs clients.
Pour activer NetBoot et NetInstall pour l’administration :
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Services.
3 Cochez la case du service NetBoot.
Chapitre 6 Configuration initiale du serveur
149
Configuration de la diffusion de données
Pour en savoir plus sur la manière d’administrer un serveur de diffusion en continu de
flux de données en temps réel ou à la demande vers des ordinateurs clients, consultez
la section Administration de QuickTime Streaming et Broadcasting.
Pour activer le service QuickTime Streaming pour l’administration :
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Services.
3 Cochez la case du service QuickTime Streaming.
Configuration de Podcast Producer
Pour plus d’informations sur la gestion d’un serveur de production de podcasts fournissant des données de syndication à des ordinateurs clients, consultez la section Administration de Podcast Producer.
Pour activer le service Podcast Producer pour l’administration :
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Services.
3 Cochez la case du service Podcast Producer.
Configuration du service WebObjects
Si vous souhaitez développer des applications WebObjects, reportez-vous à la bibliothèque de référence WebObjects, disponible sur le site developer.apple.com/referencelibrary/WebObjects/ (en anglais). Si vous souhaitez configurer un serveur d’applications
WebObjects, reportez-vous à la section Déploiement de la bibliothèque de référence
WebObjects. Administration des technologies web fournit des informations supplémentaires sur le service WebObject.
Pour activer le service WebObject pour l’administration :
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis cliquez sur l’onglet Services.
3 Cochez la case du service WebObject.
150
Chapitre 6 Configuration initiale du serveur
Configuration du service iChat
Outre les services déjà décrits permettant aux utilisateurs de communiquer (par exemple, les services de messagerie et de fichiers, ou encore les comptes et préférences de
groupe), vous pouvez configurer un serveur iChat.
La configuration du service iChat à l’aide d’Admin Serveur est décrite dans Administration du service iChat.
Pour activer le service iChat pour l’administration :
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Services.
3 Cochez la case du service iChat.
Configuration du service iCal
En activant le service iCal, vous pouvez partager et modifier des calendriers pour les
utilisateurs et les groupes. Une application de calendrier compatible avec CalDAV permet de partager, de visualiser et de modifier des calendriers avec d’autres personnes.
La configuration du service iCal à l’aide d’Admin Serveur est décrite dans Administration du service iCal.
Pour activer le service iCal pour l’administration :
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Services.
3 Cochez la case du service iCal.
Chapitre 6 Configuration initiale du serveur
151
7
Gestion
7
Ce chapitre explique comment effectuer la gestion continue
de vos systèmes, notamment en configurant des ordinateurs
administrateurs, en désignant des administrateurs et en
maintenant la durée de fonctionnement des services.
Il comprend les sections suivantes :
 « Ports utilisés pour l’administration » à la page 154.
 « Ports ouverts par défaut » à la page 154.
 « Ordinateurs permettant d’administrer un serveur » à la page 154.
 « Utilisation des outils d’administration » à la page 156.
 « Ouverture de l’application Admin Serveur et authentification » à la page 157.
 « Ajout et suppression de serveurs dans Admin Serveur » à la page 157.
 « Regroupement manuel de serveurs » à la page 158.
 « Regroupement de serveurs à l’aide de groupes intelligents » à la page 159.
 « Utilisation des réglages d’un serveur spécifique » à la page 159.
 « Administration des services » à la page 164.
 « Autorisations d’administration par niveaux » à la page 168.
 « Notions élémentaires sur Gestionnaire de groupe de travail » à la page 170.
 « Administration de comptes » à la page 171.
 « Gestion d’ordinateurs de versions antérieures à la version 10.5 à partir de serveurs
de version 10.5 » à la page 175.
 « Assistants de configuration des services » à la page 175.
 « Fichiers de données et de configuration critiques » à la page 176.
 « Amélioration de la disponibilité des services » à la page 180.
 « Configuration du redémarrage automatique de votre serveur » à la page 182.
 « Équilibrage de la charge » à la page 190.
 « Vue d’ensemble des démons » à la page 191.
153
Ports utilisés pour l’administration
Les ports ci-dessous doivent être activés pour assurer le fonctionnement des applications d’administration Apple.
Numéro et type de port
Outil utilisé
22 TCP
Shell de ligne de commande SSH
311 TCP
Admin Serveur (avec SSL)
625 TCP
Gestionnaire de groupe de travail
389, 686 TCP
Répertoire
80 TCP
Gestion de QuickTime Streaming
4111 TCP
Xgrid Admin
En outre, d’autres ports doivent être activés pour chaque service à exécuter sur votre
serveur. Pour un guide de référence sur les ports, consultez la section Administration des
services de réseau et le manuel du service approprié.
Ports ouverts par défaut
Après l’installation, le coupe-feu est désactivé par défaut en mode de serveur avancé,
ce qui signifie que tous les ports sont ouverts. Lorsque le coupe-feu est activé, tous les
ports sont bloqués sauf ceux de la liste ci-dessous pour toutes les adresses IP d’origine :
Numéro et type de port
Service
22 TCP
Shell de ligne de commande SSH
311 TCP
Admin Serveur (avec SSL)
626 UDP
Prise en charge du numéro de série
625 TCP
Format de répertoire distant
ICMP (entrée et sortie)
ping standard
53 UDP
Résolution de nom DNS
Ordinateurs permettant d’administrer un serveur
Pour administrer un serveur localement au moyen des applications d’administration
graphiques (dans /Applications/Server/), ouvrez une session sur le serveur en tant
qu’administrateur, puis démarrez l’application.
Pour administrer un serveur distant, ouvrez les applications sur un ordinateur administrateur. Un ordinateur administrateur est un ordinateur Mac OS X Server ou Mac OS X
10.5 ou ultérieur quelconque, sur lequel les outils d’administration ont été installés à
partir du CD Mac OS X Server Admin Tools. Consultez la section « Configuration d’un
ordinateur administrateur » à la page 155.
154
Chapitre 7 Gestion
Vous pouvez exécuter les outils de ligne de commande à partir de l’application Terminal (dans le répertoire /Applications/Utilitaires/) et sur n’importe quel ordinateur
Mac OS X Server ou Mac OS X. Vous pouvez également exécuter les utilitaires de ligne
de commande depuis un poste de travail UNIX.
Configuration d’un ordinateur administrateur
Un ordinateur administrateur est un ordinateur équipé de Mac OS X ou Mac OS X
Server 10.5 ou ultérieur, qui vous permet d’administrer des serveurs distants.
Dans l’illustration ci-dessous, les flèches vont des ordinateurs administrateurs vers
les serveurs qu’ils permettent d’administrer.
Ordinateur administrateur
Mac OS X
Serveurs Mac OS X
Une fois que vous avez installé et configuré un ordinateur Mac OS X Server doté d’un
moniteur, d’un clavier et d’un lecteur optique, il constitue un ordinateur administrateur. Pour transformer un ordinateur équipé de Mac OS X en ordinateur administrateur,
vous devez installer des logiciels supplémentaires.
Pour activer l’administration à distance de Mac OS X Server à partir d’un ordinateur
Mac OS X :
1 Assurez-vous que l’ordinateur Mac OS X est doté de Mac OS X version 10.5 ou ultérieure, et d’au moins 512 Mo de mémoire RAM et 1 Go d’espace disque inutilisé.
2 Insérez le CD Mac OS X Server Admin Tools.
3 Ouvrez le dossier du programme d’installation.
4 Démarrez le programme d’installation (ServerAdministrationSoftware.mpkg) et suivez
les instructions à l’écran.
Administration au moyen d’un ordinateur non Mac OS X
Vous pouvez utiliser un ordinateur non Mac OS X prenant en charge SSH (comme un
poste de travail UNIX) pour administrer Mac OS X Server à l’aide des utilitaires de ligne
de commande. Pour plus d’informations, consultez la section Administration de ligne de
commande.
Chapitre 7 Gestion
155
Vous pouvez également utiliser un ordinateur capable d’exécuter un visualiseur VNC
pour administrer Mac OS X Server. L’utilisation de VNC pour administrer le serveur est
similaire à l’utilisation locale du clavier, de la souris et du moniteur.
Pour activer un serveur VNC sur l’ordinateur Mac OS X Server, exécutez le partage
d’écran dans la sous-fenêtre Partage des Préférences Système.
Utilisation des outils d’administration
Les informations relatives à chaque outil d’administration sont disponibles aux pages
indiquées dans le tableau ci-dessous.
Utilisez cette application ou
cet outil
Pour
Consultez
Programme d’installation
Installer le logiciel serveur ou mettre à
niveau la version 10.2 ou 10.3
page 85
Assistant du serveur
Configurer un serveur en version 10.5
page 123
Gestionnaire de groupe
de travail
Administrer des comptes et leurs préférences gérées.
page 170
Admin Serveur
Configurer et surveiller des services et
l’accès administrateur, configurer des
points de partage.
Configurer et administrer la diffusion
en continu de données QuickTime
page 159
page 42
Outils d’image système
Gérer des images de disque NetBoot et page 53
NetInstall.
Contrôle de serveur
Contrôler l’équipement Xserve.
page 195
QTSS Publisher
Gérer les données et les préparer pour
la diffusion en continu ou le téléchargement progressif.
page 54
Apple Remote Desktop
(facultatif)
Surveiller et contrôler d’autres ordinateurs Macintosh.
page 54
Utilitaires de ligne
de commande
Administrer un serveur au moyen d’un
shell de commande UNIX.
page 54
Xgrid Admin
Surveiller des contrôleurs, des grilles
et des tâches Xgrid localement ou à
distance.
page 55
L’application Admin Serveur vous permet d’administrer des services sur un ou plusieurs ordinateurs Mac OS X Server. Admin Serveur vous permet également de spécifier des réglages qui prennent en charge plusieurs services, tels que la création et la
gestion de certificats SSL, ainsi que la définition des utilisateurs et groupes autorisés
à accéder aux services.
156
Chapitre 7 Gestion
Ouverture de l’application Admin Serveur et authentification
Admin Serveur est installé dans /Applications/Server/. Vous pouvez ouvrir Admin Serveur dans le Finder ou en cliquant sur l’icône correspondante dans le Dock ou sur le
bouton Admin dans la barre d’outils de Gestionnaire de groupe de travail.
Pour sélectionner un serveur à utiliser, tapez son adresse IP ou son nom DNS dans la
zone de dialogue d’ouverture de session ou cliquez sur Parcourir pour le choisir dans
une liste de serveurs. Tapez le nom d’utilisateur et le mot de passe d’un administrateur
de serveur, puis cliquez sur Se connecter.
Ajout et suppression de serveurs dans Admin Serveur
Les serveurs que vous pouvez administrer avec Admin Serveur apparaissent dans
la liste Serveurs, sur le côté gauche de la fenêtre de l’application.
Vous pouvez ajouter un serveur dans la liste Serveurs et ouvrir une session sur ce
serveur en procédant de deux manières différentes :
 Cliquez sur le bouton Ajouter (+) dans la barre d’action inférieure et choisissez
Ajouter un serveur.
 Choisissez Serveur > Ajouter un serveur dans la barre de menus.
Lors de la prochaine ouverture d’Admin Serveur, tout ordinateur ajouté ici sera affiché
dans la liste. Pour modifier l’ordre des serveurs dans la liste, glissez-les à la nouvelle
position de votre choix.
Chapitre 7 Gestion
157
Vous pouvez supprimer un serveur de la liste Serveurs de façon similaire. Sélectionnez
tout d’abord le serveur à supprimer, puis effectuez l’une des actions suivantes :
 Cliquez sur le bouton Effectuer l’action dans la barre d’action inférieure et choisissez
Se déconnecter, puis Serveur distant.
 Choisissez Serveur > Se déconnecter, puis Serveur > Serveur distant dans la barre
des menus.
Si un serveur de la liste Serveurs est affiché en gris, double-cliquez sur le serveur ou cliquez sur le bouton Se connecter dans la barre d’outils afin d’ouvrir une nouvelle session. Sélectionnez l’option « Mémoriser ce mot de passe dans mon trousseau » lorsque
vous ouvrez une session pour activer la reconnexion automatique à la prochaine ouverture d’Admin Serveur.
Regroupement manuel de serveurs
Admin Serveur affiche les ordinateurs par groupes dans la section Liste des serveurs de
la fenêtre de l’application. La liste par défaut des serveurs s’appelle Tous les serveurs. Il
s’agit de la liste de tous les ordinateurs administrés possibles que vous avez ajoutés et
auprès desquels vous êtes authentifiés. Vous pouvez créer d’autres groupes pour organiser à votre gré les ordinateurs du réseau.
Les groupes de serveurs possèdent les caractéristiques suivantes :
 Vous pouvez créer autant de listes que vous le souhaitez.
 Les serveurs peuvent figurer dans plusieurs listes.
 Les groupes peuvent être constitués selon n’importe quel schéma d’organisation
imaginable : géographique, fonctionnel, matériel, voire esthétique.
 Vous pouvez cliquer sur un nom de groupe pour afficher une vue d’ensemble
de tous les serveurs du groupe.
Vous pouvez partir de la liste Tous les serveurs pour définir des groupes de serveurs
ciblés plus spécifiques. Pour ce faire, commencez par créer des listes vides, puis ajoutezy ultérieurement des serveurs figurant dans la liste Tous les serveurs.
Pour créer un groupe de serveurs :
1 Cliquez sur le bouton Ajouter (+) sous la liste Serveur dans le bas de la fenêtre Admin
Serveur.
2 Sélectionnez Ajouter un groupe, puis donnez un nom au groupe.
Pour renommer un groupe, cliquez sur son nom, puis immobilisez le pointeur de la souris quelques secondes au-dessus du nom. Ce dernier devrait alors devenir modifiable.
3 Faites glisser les serveurs du groupe Tous les serveurs vers le nouveau groupe.
158
Chapitre 7 Gestion
Regroupement de serveurs à l’aide de groupes intelligents
Admin Serveur affiche les ordinateurs par groupes dans la section Liste des serveurs de
la fenêtre de l’application. La liste par défaut des serveurs s’appelle Tous les serveurs. Il
s’agit d’une liste de tous les ordinateurs administrés possibles que vous avez ajoutés et
auxquels vous êtes authentifiés. Il est possible de créer des listes de serveurs qui se
remplissent automatiquement en fonction de critères personnalisés. Une fois que vous
avez créé un groupe intelligent, tout serveur ajouté à la liste Tous les serveurs (ou à une
autre liste spécifiée) correspondant aux critères est ajouté de façon dynamique au
groupe intelligent.
Vous pouvez vous baser sur certains ou sur tous les critères suivants :
 Services visibles
 Services en cours d’exécution
 Débit réseau
 Utilisation du CPU
 Adresse IP
 Version du système d’exploitation
Pour créer un groupe de serveurs intelligent :
1 Cliquez sur le bouton Ajouter (+) sous la liste Serveur dans le bas de la fenêtre Admin
Serveur.
2 Sélectionnez « Ajouter un groupe intelligent ».
3 Attribuez un nom au groupe intelligent.
4 Définissez les critères d’affichage des serveurs dans la liste, puis cliquez sur OK.
Le groupe s’affiche dans la liste Serveur.
Utilisation des réglages d’un serveur spécifique
Pour utiliser les réglages de serveur généraux, sélectionnez un serveur dans la liste Serveurs. La barre d’outils comporte alors un certain nombre de boutons qui affichent des
options de configuration ou des onglets d’options de configuration.
Chapitre 7 Gestion
159
L’illustration ci-dessous présente la sous-fenêtre Réglages d’un serveur :
Le tableau suivant contient un descriptif résumé de chaque bouton :
Bouton de barre
d’outils
Affichage
Aperçu
Informations sur le matériel, les logiciels, les services et l’état du serveur.
Historiques
Historique système et historique des systèmes de sécurité.
Graphiques
Historique graphique de l’activité du serveur.
Partage
Options de configuration pour la définition des dossiers de partage de fichiers,
des points de partage et du montage automatique.
Màj du serveur
Mise à jour de logiciels disponibles auprès d’Apple pour mettre à jour les logiciels
du serveur.
Certificats
Certificats de sécurité du serveur.
Réglages
Réglages réseau du serveur, numéro de série du logiciel serveur, contrôles d’accès
aux services et autres informations.
Un clic sur Réglages vous donne accès aux sous-fenêtres ci-dessous :
 Sous-fenêtre Général : cliquez sur Général pour utiliser le numéro de série du serveur ou activer la prise en charge du protocole SNMP, NTP ou SSH, de la Gestion à
distance et de la fonction de synchronisation des dossiers de départ mobiles côté
serveur.
160
Chapitre 7 Gestion
SNMP est l’abréviation de Simple Network Management Protocol, une norme qui
facilite la surveillance et la gestion de l’ordinateur. Le serveur utilise le projet open
source net-snmp pour son implémentation de SNMP. Bien qu’aucun des outils
d’administration du serveur n’utilise ou ne nécessite SNMP, son activation permet
la surveillance et la gestion du serveur à partir de logiciels SNMP tiers, tels que HP
OpenView.
Utilisez la case NTP (Network Time Protocol) pour activer le service NTP. Pour en savoir
plus sur le protocole NTP, consultez la section Administration des services de réseau.
SSH est l’abréviation de Secure Shell. Le serveur utilise le projet open-source
OpenSSH pour son implémentation de SSH. Lorsque vous activez SSH, vous pouvez
utiliser des outils de ligne de commande pour administrer le serveur à distance. SSH
est également utilisé pour d’autres tâches d’administration à distance de serveurs,
telles que la configuration initiale du serveur, la gestion du partage, ou encore l’affichage des chemins du système de fichiers et du contenu des dossiers dans les outils
d’administration du serveur. SSH doit être activé lors de la création d’une réplique
Open Directory, mais il peut ensuite être désactivé.
Gestion à distance permet d’administrer le serveur à l’aide d’Apple Remote Desktop.
Vous devez activer et désactiver l’administration d’Apple Remote Desktop dans cette
sous-fenêtre plutôt que dans la sous-fenêtre Partage des Préférences Système.
Le suivi des fichiers côté serveur pour la synchronisation des dossiers de départ
mobiles est une fonction des dossiers de départ mobiles. Consultez la section Gestion des utilisateurs pour en savoir plus sur l’activation de cette fonction.
 Sous-fenêtre Réseau : cliquez sur Réseau pour visualiser ou modifier le nom d’ordinateur ou le nom d’hôte local du serveur ou pour visualiser la liste des interfaces
réseau de ce serveur et leurs informations d’adressage.
Le nom d’ordinateur est le nom qu’un utilisateur voit lors de l’exploration du réseau
(/Réseau). Le nom d’hôte local est généralement dérivé du nom d’ordinateur, mais
il peut être modifié.
Le tableau des interfaces réseau indique le nom de l’interface, le type d’adressage
(IPv4 ou IPv6), l’adresse IP et le nom DNS trouvés par la recherche inversée de
l’adresse.
 Sous-fenêtre Date et heure : cliquez sur Date et heure pour régler la date et l’heure
du serveur, la préférence de source NTP et le fuseau horaire. Administration des services de réseau fournit des informations supplémentaires sur le protocole NTP.
 Sous-fenêtre Notifications : cliquez sur Notifications pour configurer les notifications automatiques d’événements Mac OS X Server.
Vous devez indiquer l’adresse électronique et le déclencheur de notifications dans
cette sous-fenêtre. « Notification dans Admin Serveur » à la page 198 fournit des
informations plus détaillées sur les notifications.
Chapitre 7 Gestion
161
 Sous-fenêtre Accès : cliquez sur Accès pour contrôler les accès utilisateur à certains
services et pour attribuer des privilèges d’administration aux utilisateurs.
Lorsque vous sélectionnez l’onglet Services, vous configurez l’accès aux services pour
les utilisateurs et les groupes (listes ACL des services). Vous pouvez configurer le
même accès à tous les services, ou bien sélectionner un service et personnaliser ses
réglages d’accès. Les contrôles d’accès sont simples. Choisissez entre autoriser tous
les utilisateurs et groupes à utiliser les services, ou autoriser uniquement certains utilisateurs et groupes à utiliser les services.
L’onglet Administrateurs vous permet d’accorder aux utilisateurs des privilèges
d’administration ou de contrôle des services du serveur. « Définition des autorisations d’administration » à la page 169 fournit des informations plus détaillées sur
ces réglages.
 Sous-fenêtre Services : cliquez sur Services pour afficher ou masquer des services
de ce serveur dans Admin Serveur.
Modification de l’adresse IP d’un serveur
Vous pouvez modifier l’adresse IP d’un serveur à partir de la sous-fenêtre Réseau des
Préférences Système ou à l’aide de l’outil networksetup.
est invoqué dès qu’un changement d’adresse réseau est détecté, indépendamment des circonstances de la modification. L’outil changeip parcourt tous les
fichiers de configuration et les emplacements de stockage de l’adresse IP du serveur
pour effectuer les remplacements nécessaires. L’adresse IP du serveur peut être modifiée sans qu’il soit nécessaire d’invoquer changeip à partir de la ligne de commande.
changeip
Modification du nom d’hôte du serveur après la configuration
Lorsque vous procédez à la configuration initiale du serveur dans le cadre d’une nouvelle installation, Assistant du serveur définit la valeur du nom d’hôte en affectant la
valeur AUTOMATIC au paramètre de nom d’hôte dans /etc/hostname. Avec ce réglage,
le nom d’hôte du serveur est le premier nom qui est vrai dans cette liste :
 Le nom fourni par le serveur DHCP ou BootP pour l’adresse IP principale
 Le premier nom renvoyé par une requête DNS inversé (adresse-vers-nom) pour
l’adresse IP principale
 Le nom d’hôte local
 Le nom « localhost »
Si vous souhaitez modifier le nom d’hôte après la configuration initiale, n’utilisez pas
la sous-fenêtre Partage des Préférences Système pour modifier le nom d’ordinateur
du serveur ; utilisez l’outil de ligne de commande changeip.
Pour plus de détails, consultez la section Administration de ligne de commande ou
la page man de changeip.
162
Chapitre 7 Gestion
Modification du type de configuration du serveur
Après avoir installé un serveur en configuration Standard ou Groupe de travail, il est
possible de transformer cette configuration en configuration Avancée. Tous les réglages précédemment définis dans les Préférences Système sont conservés dans la nouvelle configuration. Aucun approvisionnement automatique des services de l’utilisateur
ne se produit à nouveau.
Le coupe-feu Préférences du serveur, distinct du coupe-feu Admin Serveur, est désactivé par la conversion de la configuration du serveur en configuration Avancée. Vous
devrez activer et configurer le coupe-feu via Admin Serveur.
Une fois la conversion effectuée, l’administration du serveur se fait à l’aide d’Admin Serveur et d’autres outils associés. Préférences Système ne peut être utilisé ; la conversion
est irréversible et n’a lieu qu’une fois.
Pour modifier la configuration de votre serveur :
1 Configurez un ordinateur d’administration, doté d’Admin Serveur, de Gestionnaire de
groupe de travail et d’autres outils d’administration.
Pour obtenir des instructions spécifiques, consultez la section « Configuration d’un ordinateur administrateur » à la page 155.
2 Lancez Admin Serveur et ouvrez une session sur le serveur à convertir.
Pour plus d’informations sur l’ouverture de session, consultez la section « Ouverture de
l’application Admin Serveur et authentification » à la page 157.
Une zone de dialogue apparaît pour vous demander si vous souhaitez convertir le
mode de configuration du serveur en mode Avancé.
3 Cliquez sur « Convertir à Avancé ».
Le serveur n’est plus en mode de configuration Standard ou Groupe de travail.
Chapitre 7 Gestion
163
Administration des services
Pour utiliser un service particulier sur un serveur sélectionné dans la liste Serveurs
d’Admin Serveur, cliquez sur le service dans la liste affichée sous le serveur. Vous pouvez afficher les informations relatives à un service (historiques, graphiques, etc.) et gérer
ses réglages.
Voici un exemple de sous-fenêtre de configuration de service dans Admin Serveur.
Pour démarrer ou arrêter un service, sélectionnez-le, puis cliquez sur Démarrer
<nom du service> ou sur Arrêter <nom du service> dans la barre d’outils inférieure.
Ajout et suppression de services dans Admin Serveur
Admin Serveur n’affiche que les services que vous administrez et masque toutes les
autres sous-fenêtres de configuration de service tant qu’elles ne sont pas nécessaires.
Pour pouvoir administrer un service, vous devez l’activer pour un serveur spécifique.
Il apparaît alors sous le nom du serveur dans la liste principale Serveur.
Pour ajouter ou supprimer un service dans Admin Serveur :
1 Sélectionnez le serveur destiné à héberger le service souhaité.
2 Cliquez sur le bouton Réglages dans la barre d’outils.
3 Cliquez sur Services.
4 Sélectionnez le service souhaité, puis cliquez sur Enregistrer.
Le service, prêt pour la configuration, est alors affiché dans la liste.
164
Chapitre 7 Gestion
Importation et exportation des réglages de service
Pour copier des réglages de service d’un serveur vers un autre ou pour les enregistrer
dans un fichier de liste de propriétés en vue de leur réutilisation, exécutez la commande d’exportation des réglages de service dans Admin Serveur.
Pour exporter des réglages :
1 Sélectionnez le serveur souhaité.
2 Choisissez Serveur > Exporter > Réglages de service dans la barre des menus.
3 Sélectionnez les services dont vous souhaitez copier les réglages.
4 Cliquez sur Enregistrer.
Le fichier créé contient toutes les informations de configuration de service sous
la forme d’un document XML plist.
Pour importer des réglages :
1 Sélectionnez le serveur cible destiné à recevoir les réglages.
2 Choisissez Serveur > Importer > Réglages de service dans la barre des menus.
3 Recherchez le fichier de service enregistré et sélectionnez-le.
Cette fonction ne reconnaît que les documents XML plist, comme celui qui a été
généré lors de l’exportation des réglages.
4 Cliquez sur Ouvrir.
Contrôle de l’accès aux services
Vous pouvez utiliser Admin Serveur pour configurer les utilisateurs et groupes qui peuvent utiliser les services hébergés par un serveur. Vous devez définir l’accès aux services pour les utilisateurs et les groupes (SACL). Vous pouvez configurer le même accès à
tous les services, ou bien sélectionner un service et personnaliser ses réglages d’accès.
Les contrôles d’accès sont simples. Choisissez entre autoriser tous les utilisateurs et
groupes à utiliser les services, ou autoriser uniquement certains utilisateurs et groupes
à utiliser les services.
Chapitre 7 Gestion
165
L’illustration suivant représente la sous-fenêtre SACL dans Admin Serveur :
Sélectionnez un serveur dans la liste Serveurs, cliquez sur Réglages, sur Accès, puis
sur Services.
Vous pouvez spécifier séparément les contrôles d’accès des services individuels, ou
définir un ensemble de contrôles qui s’appliquent à tous les services hébergés par
le serveur.
Utilisation de SSL pour l’administration à distance des serveurs
Vous pouvez définir le niveau de sécurité des communications entre Admin Serveur
et les serveurs distants en choisissant Admin Serveur > Préférences.
Par défaut, Admin Serveur considère que toutes les communications établies avec des
serveurs distants sont chiffrées par SSL. Cette option utilise un certificat auto-signé de
128 bits installé dans le répertoire /etc/servermgrd/ssl.crt à l’installation du serveur. Les
communications utilisent HTTPS (port 311). Si cette option n’est pas possible, le protocole HTTP (port 687) est utilisé et du texte clair est échangé entre Admin Serveur et le
serveur distant.
Pour renforcer la sécurité, cochez également la case « Exiger une signature numérique
valide (SSL) ».L’option « Exiger une signature numérique valide (SSL) » est désactivée
par défaut. Elle utilise un certificat SSL installé sur un serveur distant afin de garantir
que le serveur distant est un serveur valide.
166
Chapitre 7 Gestion
Avant d’activer cette option, suivez les instructions décrites dans « Demande de certificat auprès d’une autorité de certificat », relatives à la création d’une demande de signature de certificat (CSR, Certificate Signing Request), l’obtention d’un certificat SSL
auprès d’une autorité de certification et l’installation de ce certificat sur chaque serveur distant. Au lieu de placer les fichiers dans le répertoire /etc/httpd/, stockez-les
dans /etc/servermgrd/. Vous pouvez également générer un certificat avec signature
automatique et l’installer sur le serveur distant.
Vous pouvez utiliser Admin Serveur pour configurer et gérer les certificats SSL, autosignés ou émis, utilisés par le service de messagerie, le service web, le service Open
Directory et d’autres services qui les prennent en charge.
« Gestionnaire de certificats dans Admin Serveur » à la page 68 fournit des instructions
d’utilisation d’Admin Serveur pour créer, organiser et utiliser des certificats de sécurité
pour les services compatibles SSL. Les guides d’administration des services individuels
décrivent comment configurer des services spécifiques pour l’utilisation de SSL.
Si vous souhaitez définir des niveaux d’authentification SSL supérieurs, consultez
les informations disponibles sur le site www.modssl.org.
Gestion du partage
Pour utiliser des points de partage et des listes de contrôle d’accès, cliquez sur l’icône
Partage dans la barre d’outils d’Admin Serveur. Pour en savoir plus, consultez la section
Administration des services de fichier.
Chapitre 7 Gestion
167
L’illustration ci-dessous représente la sous-fenêtre de configuration Partage de fichiers
dans Admin Serveur.
Autorisations d’administration par niveaux
Les versions précédentes de Mac OS X Server comportaient deux classes d’utilisateurs :
les administrateurs et tous les autres utilisateurs. Les administrateurs pouvaient modifier les réglages de n’importe quel service ou les données de répertoire ainsi que les
mots de passe et les politiques de mots de passe.
Dans Mac OS X Server 10.5, vous pouvez désormais accorder à des utilisateurs et à des
groupes certaines autorisations administratives sans les ajouter au groupe « admin » UNIX
(c’est-à-dire sans en faire des administrateurs). Il existe deux niveaux d’autorisation :
 Administrer : ce niveau d’autorisation est analogue à celui qui est attribué aux membres du groupe admin UNIX. Vous êtes autorisé à apporter n’importe quelle modification à un serveur ou à un service désigné (et à lui seul).
 Contrôler : ce niveau d’autorisation permet de visualiser les sous-fenêtres Aperçu,
les sous-fenêtres Historique et d’autres sous-fenêtres d’informations dans Admin
Serveur, ainsi que les données d’état général du serveur dans les listes d’état des
serveurs. Vous n’avez accès à aucun réglage de service enregistré.
168
Chapitre 7 Gestion
Tout utilisateur ou groupe peut recevoir ces autorisations pour tous les services ou
pour certains services sélectionnés. Les autorisations sont stockées par serveur.
Les seuls utilisateurs autorisés à modifier la liste d’accès d’administration par niveaux
sont les utilisateurs appartenant réellement au groupe admin UNIX.
L’application Admin Serveur procédera à l’actualisation nécessaire pour indiquer quelles sont les opérations possibles en fonction des autorisations d’un utilisateur. Ainsi,
certains services sont masqués ou leur sous-fenêtre Réglages est estompée si vous
ne disposez que d’une autorisation de contrôle pour ces services.
Comme cette fonctionnalité est appliquée côté serveur, les autorisations ont également une incidence sur l’utilisation des outils de ligne de commande serveradmin, dscl,
dsimport et pwpolicy, car tous ils sont tous limités aux autorisations configurées pour
l’administrateur.
Définition des autorisations d’administration
Vous pouvez décider si un utilisateur ou un groupe peut contrôler ou administrer un
serveur ou un service sans lui attribuer l’ensemble des privilèges d’un administrateur
UNIX. L’affectation d’autorisations effectives à des utilisateurs crée une administration
par niveaux dans laquelle le nombre de tâches d’administration affectées à certains
utilisateurs est limité.
Pour affecter des autorisations :
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Accès.
3 Cliquez sur l’onglet Administrateurs.
4 Indiquez si les autorisations d’administration doivent s’appliquer à tous les services
ou à certains services du serveur.
5 Si vous choisissez de définir des autorisations par service, sélectionnez la case appropriée pour chaque service à activer.
Si vous définissez des autorisations par service, assurez-vous que les administrateurs
possèdent un accès à tous les services actifs du serveur.
6 Cliquez sur le bouton Ajouter (+) pour ajouter un utilisateur ou un groupe à partir de
la fenêtre des utilisateurs et des groupes.
Pour supprimer des autorisations d’administration, sélectionnez un utilisateur ou un
groupe, puis cliquez sur le bouton Supprimer (-).
7 Pour chaque utilisateur ou groupe, sélectionnez un niveau d’autorisations en regard
de son nom.
Vous pouvez choisir Contrôler ou Administrer.
Chapitre 7 Gestion
169
Les capacités d’administration du serveur par Admin Serveur sont limitées par ce
réglage quand le serveur est ajouté à la liste Serveur.
Notions élémentaires sur Gestionnaire de groupe de travail
Utilisez Gestionnaire de groupe de travail pour administrer les comptes suivants :
comptes utilisateur, comptes de groupe et listes d’ordinateurs. Vous pouvez également
l’utiliser pour définir les préférences des comptes utilisateur, des comptes de groupe,
des ordinateurs Mac OS X et accéder à l’Inspecteur, une fonctionnalité avancée qui permet la modification des entrées Open Directory.
Les sections suivantes décrivent l’utilisation générale de Gestionnaire de groupe de travail. Des instructions relatives aux tâches d’administration spécifiques sont disponibles
dans l’aide de Gestionnaire de groupe de travail et dans plusieurs guides :
 Gestion des utilisateurs explique comment utiliser Gestionnaire de groupe de travail
pour gérer des comptes utilisateur, des comptes de groupe, des listes d’ordinateurs,
des préférences et pour importer et exporter des comptes.
 Administration des services de fichier décrit l’administration des points de partage à
l’aide de la fonction Partage de Gestionnaire de groupe de travail.
 Administration d’Open Directory fournit des informations sur l’utilisation de l’Inspecteur.
Ouverture de Gestionnaire de groupe de travail et authentification
Gestionnaire de groupe de travail est installé dans /Applications/Server/, vous pouvez
l’ouvrir dans le Finder, dans le Dock ou en sélectionnant Présentation > Gestionnaire
de groupe de travail dans la barre des menus d’Admin Serveur :
 Lorsque vous ouvrez Gestionnaire de groupe de travail sur le serveur que vous utilisez
sans vous authentifier, vous avez un accès en lecture seule aux informations affichées
dans le domaine local. Pour apporter des modifications, cliquez sur l’icône représentant un cadenas afin de vous authentifier en tant qu’administrateur de serveur.
Cette procédure est la plus indiquée lorsque vous administrez différents serveurs
et que vous travaillez avec divers domaines de répertoire.
 Pour vous authentifier en tant qu’administrateur d’un serveur particulier, qu’il soit
local ou distant, tapez l’adresse IP du serveur ou son nom DNS dans la fenêtre
d’ouverture de session ou cliquez sur la zone du chemin d’accès aux répertoires dans
la fenêtre Gestionnaire de groupe de travail pour choisir un autre serveur de répertoire. Tapez le nom d’utilisateur et le mot de passe d’un administrateur du serveur,
puis cliquez sur Se connecter.
Procédez de cette manière si vous travaillez la plupart du temps avec le même serveur.
Après avoir ouvert Gestionnaire de groupe de travail, vous pouvez ouvrir l’une de ses
fenêtres pour un autre ordinateur en cliquant sur Nouvelle fenêtre dans la barre d’outils
ou en choisissant Serveur > Se connecter.
170
Chapitre 7 Gestion
Important : lorsque vous vous connectez à un serveur dans Gestionnaire de groupe de
travail, veillez à ce que l’utilisation des majuscules et minuscules pour le nom d’utilisateur complet ou abrégé soit la même que dans le compte d’utilisateur.
Administration de comptes
Admin Serveur ne permet pas de gérer les comptes utilisateur et l’appartenance aux
groupes. Pour ajouter et supprimer des utilisateurs et des groupes, utilisez Gestionnaire
de groupe de travail. Pour en savoir plus sur l’administration de comptes, consultez la
section Gestion des utilisateurs. Ce qui suit constitue un bref aperçu de l’administration
de comptes à l’aide de Gestionnaire de groupe de travail. Nous vous conseillons toutefois
de consulter d’autres ressources documentaires, car l’administration de comptes ne se
résume pas aux informations fournies ici.
Gestion des utilisateurs et des groupes
Une fois que vous avez ouvert une session dans Gestionnaire de groupe de travail, la
fenêtre du compte apparaît, affichant une liste de comptes d’utilisateur. Il s’agit initialement des comptes stockés dans le dernier noeud de répertoire figurant dans le chemin de recherche du serveur. Lorsque vous utilisez d’autres fenêtres de Gestionnaire
de groupe de travail, telles que Préférences, cliquez sur Comptes dans la barre d’outils
pour revenir à la fenêtre des comptes.
L’illustration ci-dessous montre un exemple de sous-fenêtre de configuration d’enregistrement d’utilisateur dans Gestionnaire de groupe de travail.
Chapitre 7 Gestion
171
Pour spécifier les répertoires dans lesquels sont stockés les comptes que vous souhaitez utiliser, cliquez sur l’icône en forme de globe. Pour utiliser différents comptes dans
différentes fenêtres de Gestionnaire de groupe de travail, cliquez sur Nouvelle fenêtre
dans la barre d’outils.
Pour administrer les comptes répertoriés, cliquez sur le bouton Utilisateurs, Groupes,
Ordinateurs ou Groupes d’ordinateurs sur le côté gauche de la fenêtre. Vous pouvez
filtrer les comptes répertoriés en utilisant la liste de recherche au-dessus de la liste
des comptes. Pour actualiser la liste des comptes, cliquez sur le bouton Actualiser dans
la barre d’outils.
Pour simplifier la définition des attributs initiaux d’un compte à sa création, utilisez
des préréglages. Un compte prédéfini est un modèle de compte.
Pour créer un préréglage, sélectionnez un compte, configurez toutes les valeurs à votre
convenance, puis choisissez Enregistrer le préréglage dans le menu local Préréglages,
au bas de la fenêtre.
Pour travailler uniquement avec les comptes correspondant à des critères spécifiques,
cliquez sur Rechercher dans la barre d’outils. Les fonctions Rechercher incluent l’option
permettant la modification simultanée des comptes sélectionnés.
Pour importer ou exporter des comptes, sélectionnez ceux qui vous intéressent, puis
choisissez Serveur > Importer ou Serveur > Exporter.
Définition des préférences gérées
Pour utiliser des préférences gérées pour les comptes d’utilisateur, les comptes de
groupe ou les listes d’ordinateurs, cliquez sur l’icône Préférences dans la barre d’outils
de Gestionnaire de groupe de travail.
172
Chapitre 7 Gestion
L’illustration ci-dessous représente la sous-fenêtre d’aperçu de la gestion des préférences d’utilisateur dans Gestionnaire de groupe de travail :
Cliquez sur Détails pour utiliser l’éditeur de préférences afin de modifier des manifestes de préférences. L’illustration ci-dessous constitue un exemple de feuille d’éditeur
de préférences dans Gestionnaire de groupe de travail.
Chapitre 7 Gestion
173
Utilisation de données de répertoire
Pour modifier des données de répertoire brutes, utilisez l’Inspecteur de Gestionnaire
de groupe de travail.
L’illustration ci-dessous représente la sous-fenêtre Inspecteur de l’enregistrement dans
Gestionnaire de groupe de travail :
Pour afficher l’inspecteur :
1 Choisissez Gestionnaire de groupe de travail > Préférences.
2 Activez « Afficher l’onglet « Toutes les fiches » et l’inspecteur », puis cliquez sur OK.
3 Ensuite, cliquez sur le bouton Tous les enregistrements (qui ressemble à un oeil de
boeuf ) pour accéder à l’Inspecteur.
4 Utilisez le menu local situé au-dessus de la liste Nom afin de sélectionner les fiches
qui vous intéressent.
Par exemple, vous pouvez utiliser les utilisateurs, les groupes, les ordinateurs, les points
de partage et beaucoup d’autres objets de répertoire.
Personnalisation de l’environnement de Gestionnaire de groupe
de travail
Il existe plusieurs moyens d’adapter l’environnement de Gestionnaire de groupe
de travail :
 Pour contrôler l’affichage des comptes dans Gestionnaire de groupe de travail, ainsi que
d’autres comportements, choisissez Gestionnaire de groupe de travail > Préférences.
174
Chapitre 7 Gestion
 Pour personnaliser la barre d’outils, choisissez Affichage > Personnaliser la barre
d’outils.
 Pour inclure des utilisateurs et groupes prédéfinis dans les listes d’utilisateurs et
de groupes, choisissez Affichage > Afficher les utilisateurs et groupes du système.
 Pour ouvrir Admin Serveur afin de contrôler et de modifier des services sur des
serveurs particuliers, cliquez sur l’icône Admin Serveur dans la barre d’outils.
Gestion d’ordinateurs de versions antérieures à la version 10.5
à partir de serveurs de version 10.5
Les serveurs Mac OS X Server 10.4 peuvent être administrés à l’aide des outils d’administration de serveur de la version 10.5. Il est possible d’utiliser Gestionnaire de groupe
de travail sur un serveur de version 10.5 pour gérer des clients Mac OS X dotés de
Mac OS X 10.3 ou ultérieur.
Une fois que vous avez modifié un enregistrement d’utilisateur à l’aide de Gestionnaire
de groupe de travail en version 10.5, cet enregistrement n’est plus accessible que via
Gestionnaire de groupe de travail en version 10.5.
Les préférences de clients Mac OS 9 peuvent être gérées à l’aide de Gestionnaire Macintosh depuis un serveur 10.5 uniquement si vous effectuez une mise à niveau avec la version 10.5. Vous pouvez utiliser une mise à niveau pour installer la version 10.5 sur un
serveur doté de la version 10.3.9 ou de la version 10.2.8.
Assistants de configuration des services
Admin Serveur possède des assistants destinés à vous guider durant la configuration
des services lorsque la procédure n’est pas limitée à une seule sous-fenêtre de configuration. Ces assistants vous proposent toutes les sous-fenêtres de configuration nécessaires à l’activation complète d’un service.
Les assistants sont disponibles pour les services suivants :
 Configuration de la passerelle : cet assistant vous aide à configurer votre serveur
en tant que passerelle réseau. Ouvrez l’assistant en cliquant sur un bouton dans la
partie inférieure droite de la page d’aperçu du service NAT.
 Courrier électronique : cet assistant vous aide à configurer le service de courrier
électronique pour les messages entrants et les messages sortants. Ouvrez l’assistant
en cliquant sur un bouton dans la partie inférieure droite de la page d’aperçu du
service de courrier électronique.
 RADIUS : cet assistant vous aide à configurer l’authentification RADIUS pour des
points d’accès sans fil Apple AirPort. Ouvrez l’assistant en cliquant sur un bouton
dans la partie inférieure droite de la page d’aperçu du service RADIUS.
Chapitre 7 Gestion
175
 Xgrid : cet assistant vous aide à configurer des contrôleurs Xgrid. Ouvrez l’assistant
en cliquant sur un bouton dans la partie inférieure droite de la page d’aperçu du
service Xgrid.
Fichiers de données et de configuration critiques
Lors de la sauvegarde de données et de réglages système, veillez plus particulièrement
à assurer la sauvegarde de tous vos fichiers de configuration critiques. La nature et la
fréquence de vos sauvegardes dépend des politiques de sauvegarde, d’archivage et de
restauration de votre organisation. Pour plus d’informations sur la création d’une politique de sauvegarde et de restauration, consultez la section « Définition de politiques de
sauvegarde et de restauration » à la page 34.
Le tableau ci-dessous présente la liste des fichiers et données de configuration de services disponibles sur Mac OS X Server.
Général
Type de fichiers
Emplacement
États de service
/System/Bibliothèque/LaunchDaemons/*
Fichiers de configuration SSH et
clés publiques/privées de l’hôte
/etc/ssh/*
Trousseau système
/Bibliothèque/Keychains/System.keychain
Service iCal
Type de fichiers
Emplacement
Fichiers de configuration
/etc/caldavd/caldavd.plist
Données
/Bibliothèque/CalendarServer/Documents/
Serveur iChat
Type de fichiers
Emplacement
Fichiers de configuration
/etc/jabberd/*
Données
mysqldump jabberd2 > jabberd2.backup.sql
Notifications
Type de fichiers
Emplacement
Fichiers de configuration
/etc/emond.d/
/etc/emond.d/rules/
/Bibliothèque/Keychains/System.keychain
176
Chapitre 7 Gestion
QuickTime Streaming Server
Type de fichiers
Emplacement
Fichiers de configuration
/Bibliothèque/QuickTimeStreamingServer/Config/*
/Bibliothèque/QuickTimeStreamingServer/Playlists/*
/Bibliothèque/Application Support/Apple/QTSS Publisher/*
Données : (emplacements par
défaut)
/Bibliothèque/QuickTimeStreamingServer/Movies/*
~user/Sites/Streaming/*
Service de coupe-feu
Type de fichiers
Emplacement
Fichiers de configuration
/etc/ipfilter/*
Service NAT
Type de fichiers
Emplacement
Fichiers de configuration
/etc/nat/*
Services de messagerie
Le tableau ci-dessous présente les fichiers de configuration et les emplacements
de stockage des données de service de messagerie.
Messagerie—SMTP Server Postfix
Type de fichiers
Emplacement
Fichiers de configuration
/etc/postfix/
Données : (emplacements par
défaut)
/var/spool/postfix/
Messagerie—POP/IMAP Server Cyrus
Type de fichiers
Emplacement
Fichiers de configuration
/etc/imapd.conf
/etc/cyrus.conf
Données : (emplacement par
/var/imap
défaut de la base de données du
courrier)
(stockage des données du courrier électronique)
Chapitre 7 Gestion
/var/spool/imap
177
Les emplacements personnalisés sont définis dans /etc/impad.conf à l’aide des clés
suivantes avec des valeurs par défaut :
Emplacements personnalisés
Clé : paire de valeurs
Emplacement de la base de
données de courrier
configdirectory : /var/imap
Emplacement de stockage des
données de courrier
partition-default : /var/spool/imap
Partitions de stockage de données supplémentaires (sans
valeur par défaut)
partition-xxx : /var/spool/mail_xxx
Il peut exister plusieurs partitions de stockage de données supplémentaires
Courrier—Amavisd
Type de fichiers
Emplacement
Fichiers de configuration
/etc/amavisd.conf
Données : (emplacements par
défaut)
/var/amavis/
Courrier—Clam AV
Type de fichiers
Emplacement
Fichiers de configuration
/etc/clamav.conf
/etc/freshclam.conf
Données : (emplacements par
défaut)
/var/clamav/
/var/virusmails/
Courrier—Mailman
Type de fichiers
Emplacement
Fichiers de configuration
/var/mailman/
Données : (emplacements par
défaut)
/var/mailman/
Courrier—SpamAssassin
Type de fichiers
178
Emplacement
Fichiers de configuration
/etc/mail/spamassassin/local.cf
Données : (emplacements par
défaut)
/etc/mail/spamassassin/
Chapitre 7 Gestion
Service MySQL
Type de fichiers
Emplacement
Fichiers de configuration
Il n’existe pas de fichier de configuration pour MySQL, mais l’administrateur peut en créer un qui doit alors être sauvegardé :
/etc/my.cnf
Données : (emplacements par
défaut)
/var/mysql/
mysqldump --all-databases > all.sql
PHP
Type de fichiers
Emplacement
Fichiers de configuration
Il n’existe pas de fichier de configuration pour PHP, mais l’administrateur peut en créer un (en copiant /etc/php.ini.default dans /etc/
php.ini, puis en le modifiant). Dans ce cas, le fichier suivant doit
être sauvegardé :
/etc/php.ini
Données : (emplacements par
défaut)
Emplacement désigné par l’administrateur
Service web
Type de fichiers
Emplacement
Fichiers de configuration
/etc/httpd/* (pour Apache 1.3)
/etc/apache2/* (pour Apache 2.2)
/etc/webperfcache/*
/Bibliothèque/Keychains/System.keychain
Données : (emplacements par
défaut)
/Bibliothèque/WebServer/Documents/
/Bibliothèque/Logs/WebServer/*
/Bibliothèque/Logs/Migration/webconfigmigrator.log (outil de
migration de configuration Apache)
L’emplacement par défaut du contenu web est configurable et généralement modifié
et étendu pour inclure plusieurs répertoires WebDAV et de contenu hôte virtuels.
Remarque : les fichiers d’historique de service web constituent une source importante
de recettes pour certains sites et leur sauvegarde doit être envisagée. Leur emplacement (configurable) peut être défini à l’aide d’Admin Serveur.
Chapitre 7 Gestion
179
Serveur wiki et blog
Type de fichiers
Emplacement
Fichiers de configuration
/etc/wikid/*
/Bibliothèque/Application Support/Apple/WikiServer
(thèmes wiki et fichiers modèles)
Données : (emplacements par
défaut)
/Bibliothèque/Collaboration/
Fichiers d’historique
: (emplacement par défaut)
/Bibliothèque/Logs/wikid/*
Amélioration de la disponibilité des services
L’élimination des points de défaillance uniques et l’utilisation de Xserve et d’un matériel RAID constituent certains des éléments pouvant contribuer à augmenter la disponibilité de votre serveur. Vous pouvez aussi recourir à des options aussi bien simples,
comme le recours à une alimentation de réserve, le redémarrage automatique, la
garantie de conditions de fonctionnement adéquates (niveaux de température et
d’humidité adaptés par exemple), etc.), qu’avancées (agrégation de liens, équilibrage
de charge, réplique Open Directory, sauvegarde de données, etc.).
Élimination des points de défaillance uniques
Pour améliorer la disponibilité de votre serveur, réduisez ou éliminez les points de
défaillance uniques. On qualifie de point de défaillance unique tout composant d’un environnement de serveur qui provoque la panne de ce dernier s’il est lui-même défaillant.
Voici quelques exemples de points de défaillance uniques :
 le système informatique;
 le disque dur;
 l’alimentation.
Bien qu’il soit pratiquement impossible d’éliminer tous les points de défaillance uniques, essayez au moins de les réduire autant que possible. Ainsi, l’utilisation d’un système de sauvegarde et du basculement IP dans Mac OS X Server permet d’éliminer
l’ordinateur comme point de défaillance unique. Même s’il est possible qu’un ordinateur principal et son ordinateur de réserve tombent en panne en même temps ou
l’un après l’autre, la probabilité d’un tel événement demeure négligeable.
Une autre manière d’éviter la défaillance d’un ordinateur est d’utiliser une source d’alimentation de réserve et d’utiliser un système RAID matériel pour effectuer une copie
miroir du disque dur. Avec le RAID matériel, si le disque principal est victime d’une
défaillance, le système peut toujours accéder aux mêmes données sur le disque miroir,
comme c’est le cas avec Xserve.
180
Chapitre 7 Gestion
Utilisation de Xserve pour obtenir une haute disponibilité
Xserve est conçu pour garantir une fiabilité élevée et donc une haute disponibilité.
Bien que des ordinateurs de bureau tels que le Power Mac G5 ou le Mac Pro permettent d’assurer des services Mac OS X Server de manière très fiable, Xserve possède les
fonctionnalités supplémentaires suivantes qui en font la solution idéale dans les situations requérant une haute disponibilité.
 Xserve comporte huit ventilateurs. En cas de panne de l’un de ces ventilateurs, les
sept autres accélèrent pour compenser la défaillance et permettre à votre serveur
de continuer à fonctionner.
 Une architecture de disques indépendante isole électriquement les disques de façon
à empêcher que la défaillance d’un seul des disques n’entraîne une indisponibilité ou
une dégradation des performances des disques restants, un problème souvent rencontré avec les implémentations SCSI multidisque.
 Xserve exploite la logique de code correcteur d’erreurs (ECC, Error Correction Code) pour
protéger le système contre les données endommagées et les erreurs de transmission.
Chaque DIMM possède un module de mémoire supplémentaire qui stocke les données de somme de contrôle de chaque transaction. Le contrôleur système se sert de
ces données ECC pour identifier les erreurs portant sur un seul bit et les corrige à la
volée, évitant ainsi des arrêts système inopinés.
Dans le cas très rare d’une erreur portant sur plusieurs bits, le contrôleur système
détecte l’erreur et déclenche une notification système afin d’empêcher les mauvaises données de corrompre d’autres opérations.
Vous pouvez configurer le logiciel Contrôle de serveur de manière à ce qu’il vous
avertisse si le taux d’erreurs dépasse le seuil défini.
 Xserve intègre l’écriture en miroir RAID matérielle qui protège votre serveur contre
toute défaillance en cas de panne de disque principal.
Pour plus d’informations sur Xserve, consultez le site www.apple.com/fr/xserve/.
Utilisation d’une alimentation de réserve
Dans l’architecture d’une solution de serveur, l’alimentation constitue un point de
défaillance unique. Si l’alimentation est interrompue, vos serveurs s’éteignent sans prévenir. Pour éviter toute interruption soudaine des services, pensez à ajouter une source
d’alimentation de réserve.
En fonction de votre application, vous pouvez choisir entre un générateur électrique
de réserve et un périphérique d’alimentation sans interruption (UPS), qui vous permettront de gagner assez de temps pour avertir les utilisateurs de l’interruption imminente des services.
Chapitre 7 Gestion
181
Utilisation d’UPS avec Xserve
Xserve n’assure pas la connectivité de port série aux périphériques UPS, mais peut
contrôler l’alimentation UPS via le réseau si l’unité UPS est équipée d’une carte réseau.
Pour en savoir plus, renseignez-vous auprès des fournisseurs de périphériques UPS.
L’illustration suivante représente un Xserve connecté à un onduleur via un réseau :
Xserve
Réseau
local
Alimentation
de secours
Source
d’alimentation
Appareil UPS
Configuration du redémarrage automatique de votre serveur
Vous pouvez configurer les options Économiseur d’énergie de votre ordinateur
Mac OS X Server afin que ce dernier redémarre automatiquement s’il s’éteint à
cause d’une panne de courant ou en cas de blocage du système.
L’illustration ci-dessous représente la sous-fenêtre Économiseur d’énergie des
Préférences Système :
182
Chapitre 7 Gestion
Les options de redémarrage automatique sont les suivantes :
 Redémarrage automatique après une panne de courant. L’unité de gestion de
l’alimentation démarre le serveur automatiquement après une panne de courant.
 Redémarrage automatique après un blocage. L’unité de gestion de l’alimentation
démarre automatiquement le serveur dès que le serveur ne répond plus, souffre
d’une panique de noyau ou se bloque.
Lorsque vous sélectionnez l’option de redémarrage automatique après un blocage,
Mac OS X Server génère le démon wdticklerd qui commande toutes les 30 secondes
à votre ordinateur de redémarrer au bout de cinq minutes. À chaque fois que la commande est envoyée, la minuterie de redémarrage est réinitialisée. Par conséquent, la
minuterie n’atteint jamais cinq minutes tant que le serveur fonctionne. Si l’ordinateur
se bloque, l’unité de gestion de l’alimentation le redémarre à l’issue des cinq minutes.
Pour activer le redémarrage automatique :
1 Ouvrez une session sur le serveur en tant qu’administrateur.
2 Ouvrez les Préférences Système et cliquez sur Économiseur d’énergie.
3 Cliquez sur Options.
4 Sélectionnez des options de redémarrage sous Autres options.
5 Fermez les Préférences Système
Pour assurer de bonnes conditions de fonctionnement
La surchauffe est l’un des facteurs capables de causer un dysfonctionnement de vos
serveurs. Ce problème est particulièrement susceptible de survenir si vous regroupez
des ordinateurs en grappe dans un espace réduit. D’autres facteurs, tels que l’humidité
et les variations électriques importantes, peuvent être préjudiciables à votre serveur.
Pour protéger vos serveurs, veillez à les placer dans un endroit où vous pouvez contrôler ces facteurs et leur garantir des conditions de fonctionnement idéales. Pour connaître ces conditions, vérifiez quelles sont les consignes indiquées pour vos systèmes en
matière d’électricité et d’environnement.
Assurez-vous également que le local dans lequel vous déployez votre serveur est
équipé d’une alarme incendie et établissez un plan de secours anti-incendie.
Fourniture de répliques Open Directory
Si vous prévoyez de fournir des services Open Directory, vous devez penser à créer des
répliques de votre maître Open Directory. Si le serveur maître est défectueux, les ordinateurs client pourront accéder à la réplique.
Pour en savoir plus, consultez la section consacrée à la configuration de répliques Open
Directory dans Administration d’Open Directory.
Chapitre 7 Gestion
183
Agrégation de liens
Bien que peu fréquentes, les défaillances de commutateur, de câble ou de carte d’interface réseau peuvent entraîner l’indisponibilité de votre serveur. Pour éliminer ce type
de points de défaillance unique, vous pouvez utiliser l’agrégation de liens. Également
appelée IEEE 802.3ad, cette technologie est intégrée à Mac OS X et à Mac OS X Server.
L’agrégation de liens consiste à agréger ou combiner dans un lien logique unique plusieurs liens physiques en connectant votre Mac à un périphérique d’agrégation de liens
(un commutateur ou un autre Mac). Le résultat est un lien à tolérance de pannes doté
d’une bande passante égale à la somme des bandes passantes des liens physiques.
Par exemple, vous pouvez configurer un Xserve avec quatre ports 1 Gbit/s (en1, en2,
en3 et en4) et utiliser la sous-fenêtre Réseau des Préférences Système pour créer une
configuration de port d’agrégation de liens (bond0) combinant en1, en2, en3 et en4
en un seul lien logique.
Le lien logique en résultant aura une bande passante de 4 Gbit/s. Ce lien offrira également une tolérance de pannes. Toute défaillance d’un ou de plusieurs liens physiques
a pour effet de réduire la bande passante de votre Xserve, mais ce dernier peut toujours gérer les requêtes dès lors que les liens physiques ne sont pas tous simultanément défaillants.
L’illustration suivante représente quatre ports Ethernet réunis en une seule et même
interface :
server1.exemple.com
400 Mbit/s
bond0
en1 en2 en3 en4
4 x 100 Mbit/s
Alterner
184
Chapitre 7 Gestion
L’agrégation de liens vous permet également de tirer parti de votre matériel existant
ou de matériel peu onéreux pour élargir la bande passante de votre serveur. Par exemple, vous pouvez former un agrégat de liens à partir d’une combinaison de plusieurs
liens de 100 Mbit/s ou de liens de 1 Gbit/s.
Le protocole d’agrégation de liens (LACP, Link Aggregation Control
Protocol)
L’agrégation de liens IEEE 802.3ad définit un protocole dénommé Link Aggregation
Control Protocol (LACP) et utilisé par Mac OS X Server pour agréger (combiner) plusieurs ports en un agrégat de liens (un port virtuel) destiné aux connexions TCP et UDP.
Lorsque vous définissez un agrégat de liens, les nœuds de part et d’autre de l’agrégat
(par exemple, un ordinateur et un commutateur) utilisent LACP sur chaque lien physique pour :
 déterminer si le lien peut être agrégé,
 maintenir et contrôler l’agrégation.
Si un nœud ne reçoit pas régulièrement de paquets LACP de son homologue (l’autre
nœud de l’agrégat), il considère que ce dernier n’est plus actif et supprime le port de
l’agrégat.
Outre LACP, Mac OS X Server utilise un algorithme de distribution de cadres pour mapper une conversation sur un port spécifique. Cet algorithme n’envoie de paquets au
système situé à l’autre extrémité de l’agrégat que si la réception de paquets y est activée. En d’autres termes, l’algorithme n’envoie pas de paquets si l’autre système « n’est
pas à l’écoute ».
Mapper une conversation sur un port particulier permet de garantir qu’aucune réorganisation de paquets n’aura lieu.
Scénarios d’agrégation de liens
Voici trois scénarios courants d’agrégation qu’il est possible de configurer :
 Ordinateur-ordinateur
 Ordinateur-commutateur
 Ordinateur-paire de commutateurs
Ces scénarios sont décrits dans les sections suivantes.
Chapitre 7 Gestion
185
Ordinateur-ordinateur
Dans ce scénario, vous connectez directement les deux serveurs (voir illustration suivante) à l’aide des liens physiques de l’agrégat de liens.
4 x 100 Mbit/s
Cela permet aux deux serveurs de communiquer à une vitesse plus élevée sans l’aide
d’un commutateur. Cette configuration est idéale pour assurer la redondance dorsale.
Ordinateur-commutateur
Dans ce scénario, représenté ci-dessous, vous connectez votre serveur à un commutateur configuré pour l’agrégation de liens 802.3ad.
server1.exemple.com
4 x 1 Gbit/s
10 Gbit/s
Clients
Le commutateur devra disposer d’une bande passante de traitement du trafic entrant
égale ou plus importante que celle de l’agrégat de liens (lien logique) que vous définissez sur votre serveur.
Par exemple, si vous créez un agrégat de quatre liens 1 Gbit/s, vous devrez utiliser un
commutateur capable de traiter le trafic entrant (provenant de clients) à 4 Gbit/s ou
plus. Faute de quoi, l’avantage que constitue une bande passante plus large dans
l’agrégat de liens ne sera pas totalement accompli.
Remarque : pour en savoir plus sur la configuration de votre commutateur pour
l’agrégation de liens 802.3ad, consultez la documentation fournie par le fabricant
du commutateur.
186
Chapitre 7 Gestion
Ordinateur-paire de commutateurs
Ce scénario, représenté dans l’illustration suivante, constitue une version améliorée du
scénario ordinateur-commutateur puisque deux commutateurs sont utilisés pour éviter que le commutateur ne constitue un point de défaillance unique.
server1.exemple.com
3 x 1 Gbit/s
2 x 1 Gbit/s
Par exemple, vous pouvez connecter deux liens de l’agrégat de liens sur le commutateur principal et le reste des liens sur le commutateur de réserve. Ce dernier demeure
inactif tant que le commutateur principal est actif. Si ce dernier tombe en panne, le
commutateur de réserve prend le relais de façon transparente pour l’utilisateur.
Bien que ce scénario ajoute de la redondance, dont l’avantage est de protéger le serveur contre toute indisponibilité en cas de défaillance du commutateur, il réduit en
revanche la bande passante.
Configuration de l’agrégation de liens dans Mac OS X Server
Pour configurer votre Mac OS X Server pour l’agrégation de liens, vous devez disposer
d’un Mac équipé d’au moins deux ports Ethernet compatibles IEEE 802.3ad. Vous devez
également vous munir d’au moins un commutateur compatible IEEE 802.3ad ou d’un
autre ordinateur Mac OS X Server équipé du même nombre de ports.
Chapitre 7 Gestion
187
La création d’un agrégat de liens s’effectue dans la sous-fenêtre Réseau des Préférences Système (voir l’exemple suivant) :
Pour créer un agrégat de liens :
1 Ouvrez une session sur le serveur en tant qu’utilisateur administrateur.
2 Ouvrez Préférences Système.
3 Cliquez sur Réseau.
4 Cliquez sur le bouton représentant un engrenage et choisissez « Gérer des interfaces
virtuelles » dans le menu local.
5 Cliquez sur le bouton Ajouter (+) et sélectionnez « Nouvel agrégat de liens » dans
le menu local.
Remarque : cette option n’apparaît que si vous disposez d’au moins deux interfaces
Ethernet dans votre système.
6 Tapez le nom de l’agrégat de liens dans le champ Nom.
7 Sélectionnez les ports à agréger à partir de la liste.
8 Cliquez sur Créer.
9 Cliquez sur Terminé.
Par défaut, le système donne à l’agrégat de liens le nom d’interface bond <nbre>, où
<nbre> est un nombre indiquant la priorité. Par exemple, le premier agrégat de liens
est appelé bond0, le deuxième bond1 et le troisième bond2.
188
Chapitre 7 Gestion
Le nom d’interface bond<nbre> attribué par le système diffère du nom que vous donnez à la configuration de port d’agrégat de liens. Le nom d’interface est utilisé dans la
ligne de commande, mais le nom de la configuration de port est réservé à la sous-fenêtre Réseau des Préférences Système.
Ainsi, le résultat de la commande ifconfig -a fait référence à l’agrégat de liens en
utilisant le nom d’interface, pas le nom de la configuration de port :
…
bond0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::2e0:edff:fe08:3ea6 prefixlen 64 scopeid 0xc
inet 10.0.0.12 netmask 0xffffff00 broadcast 10.0.0.255
ether 00:e0:ed:08:3e:a6
media: autoselect (100baseTX <full-duplex>) status: active
supported media: autoselect
bond interfaces: en1 en2 en3 en4
Vous ne pouvez pas supprimer une connexion de lien à partir de la sous-fenêtre Réseau
des Préférences Système. Vous devez le supprimer via la feuille « Gérer des interfaces
virtuelles » utilisée pour le créer.
Contrôle de l’état de l’agrégation de liens
Vous pouvez contrôler l’état d’un agrégat de liens dans Mac OS X et Mac OS X Server
à l’aide de la sous-fenêtre État de la sous-fenêtre Réseau des Préférences Système.
Pour contrôler l’état d’un agrégat de liens :
1 Ouvrez Préférences Système.
2 Cliquez sur Réseau.
3 Dans la liste d’interfaces réseau à gauche, choisissez l’interface virtuelle de port d’agrégat de liens.
4 Cliquez sur Avancé dans la partie inférieure droite de la fenêtre.
5 Sélectionnez l’onglet État de la connexion.
La sous-fenêtre État affiche une liste dans laquelle une rangée est attribuée à chaque
lien physique de l’agrégat de liens. Pour chaque lien, vous pouvez voir le nom de
l’interface réseau, sa vitesse, son réglage de duplex, les témoins d’état du trafic entrant
et sortant et une évaluation d’ensemble de l’état.
Remarque : les témoins d’état Envoi et Réception possèdent un code couleur. La couleur verte signifie que le lien est actif et connecté. La couleur jaune signifie que le lien
est actif mais n’est pas connecté. La couleur rouge signifie que le lien ne peut ni
envoyer ni recevoir de trafic.
6 Pour consulter davantage d’informations à propos d’un lien, cliquez sur l’entrée correspondante dans la liste.
Chapitre 7 Gestion
189
Équilibrage de la charge
La surcharge de serveur est l’un des facteurs pouvant entraîner l’indisponibilité de vos
services. Un serveur a des ressources limitées et ne peut gérer qu’un nombre restreint
de requêtes à la fois. Si le serveur est surchargé, il ralentit et risque même de se bloquer.
L’une des manières de résoudre ce problème est de répartir la charge au sein d’un
groupe de serveurs (grappe de serveurs) à l’aide d’un périphérique d’équilibrage de
la charge de tierce partie. Les clients envoient leurs requêtes au périphérique qui les
transmet au premier serveur disponible en fonction d’un algorithme prédéfini. Les
clients ne voient qu’une adresse virtuelle unique, celle du périphérique d’équilibrage
de la charge.
De nombreux périphériques d’équilibrage de charge font également office de commutateurs (voir illustration suivante), offrant ainsi deux fonctions en une, ce qui réduit
la quantité de matériel nécessaire.
Interrupteur
d’équilibrage
de charge du serveur
Grappe de serveurs
Clients
Remarque : un périphérique d’équilibrage de charge doit être capable de traiter le trafic agrégé (combiné) des serveurs qui y sont connectés. Il constituerait sinon un goulet
d’étranglement réduisant la disponibilité de vos serveurs.
190
Chapitre 7 Gestion
L’équilibrage de la charge présente plusieurs avantages :
 Haute disponibilité. La répartition de la charge entre plusieurs serveurs contribue
à réduire les risques qu’un serveur puisse tomber en panne du fait d’une surcharge
de serveur.
 Tolérance aux pannes. Si un serveur tombe en panne, le trafic est redirigé de façon
transparente vers d’autres serveurs. Une brève interruption du service peut survenir
si, par exemple, un serveur tombe en panne alors qu’un utilisateur est en train de
télécharger un fichier depuis l’emplacement de stockage partagé, mais l’utilisateur
peut toujours se reconnecter et relancer le processus de téléchargement.
 Extensibilité. Si la demande de services augmente, vous pouvez ajouter d’autres
serveurs à votre grappe de façon transparente.
 Performances accrues. Vous pouvez répondre plus rapidement aux requêtes des
utilisateurs en les envoyant aux serveurs les moins occupés.
Vue d’ensemble des démons
Lorsqu’un utilisateur ouvre une session sur un système Mac OS X, un certain nombre
de processus sont déjà en cours d’exécution. La plupart de ces processus sont appelés
démons. Un démon est un processus d’arrière-plan qui fournit un service aux utilisateurs du système. Le démon cupsd, par exemple, coordonne les demandes d’impression, tandis que le démon httpd répond aux requêtes de consultation de pages web.
Visualisation des démons en cours d’exécution
Pour afficher les démons en cours d’exécution sur votre système, utilisez l’application
Moniteur d’activité (dans /Applications/Utilitaires/). Cette application permet d’afficher
des informations sur tous les processus, y compris l’utilisation des ressources.
Les démons suivants sont affichés indépendamment des services activés :
 launchd (processus de tâche programmée et de surveillance)
 servermgrd (processus d’interface d’outils d’administration)
 serialnumberd (processus de conformité de licence)
 mDNSresponder (processus de découverte de services sur réseau local)
Contrôle des démons
Bien que certains systèmes de type UNIX utilisent d’autres outils, Mac OS X Server a
recours au démon launchd pour contrôler les tâches programmées et l’initialisation
des processus.
launchd
Le démon launchd est une alternative aux outils UNIX courants suivants : init, rc, scripts
init.d et rc.d, SystemStarter, inetd et xinetd, atd, crond et watchdogd. Tous ces services
doivent être considérés comme obsolètes et les administrateurs sont vivement encouragés à attribuer les tâches de gestion de processus à launchd.
Chapitre 7 Gestion
191
Le système launchd comporte deux utilitaires : le démon launchd et l’utilitaire launchctl.
Le démon launchd a également remplacé init comme premier processus généré dans
Mac OS X et il est, par conséquent, responsable du lancement du système au démarrage. Le démon launchd gère les démons au niveau système et au niveau utilisateur.
Il peut :
 démarrer des démons sur demande;
 contrôler des démons pour s’assurer qu’ils sont en cours d’exécution.
launchd utilise des fichiers de configuration pour définir les paramètres d’exécution des
services et des démons. Les fichiers de configuration sont des fichiers de listes de propriétés stockés dans les sous-répertoires LaunchAgents et LaunchDaemons des dossiers Bibliothèque.
Pour plus d’informations sur la création des fichiers de configuration de launchd, consultez la page de documentation destinée aux développeurs :
developer.apple.com/documentation/MacOSX/Conceptual/BPSystemStartup/Articles/
LaunchOnDemandDaemons.html
L’utilitaire launchctl est un outil de ligne de commande utilisé pour :
 charger et décharger des démons;
 démarrer et arrêter des tâches contrôlées par launchd;
 obtenir des statistiques d’utilisation de système pour launchd et ses processus enfants;
 définir des réglages d’environnement.
192
Chapitre 7 Gestion
8
Contrôle
8
Un contrôle efficace contribue à détecter les problèmes
potentiels avant leur apparition et d’être averti suffisamment
tôt lorsqu’ils se produisent.
La détection des problèmes potentiels vous permet de prendre les mesures nécessaires pour les résoudre avant qu’ils n’influent sur la disponibilité de vos serveurs. Être
averti suffisamment tôt de l’apparition d’un problème vous permet en outre de prendre rapidement les mesures qui s’imposent et de minimiser l’interruption des services.
Ce chapitre décrit brièvement la planification d’une politique de contrôle, la façon
d’utiliser les outils de contrôle et la façon de trouver des informations supplémentaires.
Planification d’une politique de contrôle
La collecte de données concernant vos systèmes est une fonction de base pour une
administration efficace. Chaque type de collecte de données répond à un objectif précis.
 Collecte de données historiques : les données historiques sont collectées à des fins
d’analyse. Elles peuvent être utilisées dans le cadre de la planification et de la budgétisation informatiques et servir de ligne de base pour les conditions normales
d’exploitation du serveur. Quels sont les types de données nécessaires pour y parvenir ? Combien de temps doivent-elles être conservées ? À quelle fréquence doiventelles être mises à jour ? Sur quelle période passée doivent-elles être collectées ?
 Contrôle en temps réel : le contrôle en temps réel génère des alertes et détecte les
problèmes à mesure qu’ils surviennent. Que contrôlez-vous ? À quelle fréquence ?
Ces données révèlent-elles ce que vous voulez savoir ? Certaines de ces collectes en
temps réel servent-elles réellement à des fins d’historique ?
193
Planification d’une réponse de contrôle
La réponse apportée au contrôle est aussi importante que la collecte de données. De
la même façon qu’une politique de sauvegarde est inutile sans stratégie de restauration, une politique de contrôle n’a pas de sens sans politique de réponse.
Pour une réponse de contrôle, il est nécessaire de considérer un certain nombre de facteurs :
 Quelles sont les méthodes de réponse appropriées ? En d’autres termes, dans quel
cadre la réponse interviendra-t-elle ?
 Quel est le délai de réponse ? Que peut-on considérer comme intervalle acceptable
entre l’incident et la réponse ?
 Quels sont les points à prendre en compte en ce qui concerne le dimensionnement ?
Le plan de réponse peut-il traiter toutes les fréquences d’incident, quelles soient
attendues ou non ?
 L’environnement est-il doté de systèmes de contrôle ? Comment déterminer si la
politique de contrôle collecte les données requises et si les réponses sont pertinentes et fournies à temps ? Avez-vous testé le système de contrôle récemment ?
Widget d’état du serveur
Le widget Dashboard d’état du serveur procure un accès rapide et des informations dans
le cadre d’un système individuel. Il permet de contrôler l’activité de Mac OS X Server version 10.5 à partir de n’importe quel ordinateur équipé de Leopard ou de Leopard Server.
État du serveur affiche des graphiques actualisés toutes les heures, tous les jours ou toutes les semaines sur l’activité du processeur, la charge réseau et l’utilisation des disques.
Vous pouvez également afficher jusqu’à six services actifs et leurs rapports d’état. En
cliquant sur le service, vous pouvez ouvrir la sous-fenêtre d’aperçu du service approprié dans Admin Serveur.
Pour configurer le widget d’état du serveur :
1 Ajoutez le widget au Dashboard comme vous le feriez pour un autre widget.
2 Saisissez l’adresse IP ou le nom de domaine du serveur.
3 Fournissez un nom et un mot de passe d’ouverture de session d’administration ou
de contrôle.
4 Cliquez sur Terminé.
Pour changer l’adresse du serveur, le nom ou le mot de passe d’ouverture de session,
cliquez sur le bouton d’information (i) en haut du widget et modifiez les réglages
appropriés.
194
Chapitre 8 Contrôle
Contrôle de serveur
L’application Contrôle de serveur peut, dès qu’elle détecte des problèmes critiques,
émettre des avertissements via courrier électronique, téléphone portable ou notification par messageur. Des capteurs intégrés détectent les facteurs de fonctionnement
essentiels, tels que l’alimentation, la température et l’état de fonctionnement de plusieurs composants clés, et en établissent le rapport.
L’interface Contrôle de serveur vous donne la possibilité de détecter rapidement les
problèmes. Dans la fenêtre principale, Contrôle de serveur affiche chaque serveur sur
une ligne séparée, en indiquant les informations de température correspondantes et
l’état de chacun de ses composants, notamment les ventilateurs, les disques, les modules de mémoire, les systèmes d’alimentation et les connexions Ethernet.
Un témoin d’état vert indique que le composant est OK, un témoin jaune signale un
avertissement et un témoin rouge est synonyme d’erreur.
Contrôle de serveur fonctionne pour uniquement pour les systèmes Xserve. Pour en
savoir plus sur Contrôle de serveur, choisissez Aide Contrôle de serveur dans le menu
d’Aide de Contrôle de serveur.
RAID Admin
À l’instar de Contrôle de serveur, vous pouvez configurer Admin RAID de façon à ce
qu’il envoie un message par courrier électronique ou par radiomessagerie dès qu’un
composant montre des signes de défaillance. Admin RAID affiche l’état de chaque
unité et de chacun de ses composants, disques, fibre channel et connexions réseau
notamment.
Admin RAID utilise des témoins d’état verts, jaunes et rouges. Vous pouvez également
le configurer de façon à ce qu’il vous envoie un courrier électronique ou une page
lorsqu’un composant est en difficulté.
De plus, Admin RAID vous fournit une vue d’ensemble de l’état des unités Xserve RAID
affichées dans la fenêtre principale.
Pour en savoir plus sur Admin RAID, choisissez Aide Admin RAID dans le menu
d’Aide d’Admin RAID.
Chapitre 8 Contrôle
195
Console
Utilisez Console pour contrôler les fichiers d’historique afin de détecter d’éventuels
problèmes susceptibles de provoquer la défaillance de votre serveur.
Par exemple, vous pouvez contrôler le fichier /var/log/httpd/access_log de votre serveur web à la recherche de signes de déni d’attaques de service. Si vous détectez ces
signes, vous pouvez immédiatement mettre en œuvre une réponse planifiée afin
d’empêcher l’indisponibilité de votre serveur web.
Pour améliorer l’efficacité de votre contrôle des fichiers d’historique, envisagez de
l’automatiser à l’aide des commandes AppleScript ou Terminal telles que grep et cron.
Pour plus d’informations sur l’utilisation de grep et de cron, consultez la section Administration de ligne de commande.
Outils de contrôle de disque
Si votre espace disque est épuisé, votre serveur risque de ne plus être fiable et il tombera probablement en panne. Pour éviter cela, vous devez constamment contrôler l’utilisation de l’espace disque sur vos serveurs et supprimer ou sauvegarder des fichiers
afin de libérer de l’espace.
Mac OS X Server est fourni avec de nombreux outils de ligne de commande que vous
pouvez utiliser pour contrôler l’espace disque sur votre ordinateur :
 df. Cette commande vous indique la quantité d’espace utilisée et la quantité disponible sur chaque volume monté.
Par exemple, la commande suivante dresse la liste des volumes locaux et affiche l’utilisation des disques :
df -Hl
Filesystem
/dev/disk0s9
Size
Used
40G
38G
Avail Capacity
2.1G
95%
Mounted on
/
Dans cet exemple, le disque dur est presque rempli puisque seuls 2,1 Go sont encore
disponibles. Dans ce cas, il est recommandé de réagir immédiatement pour libérer
de l’espace sur votre disque dur avant que sa capacité ne soit dépassée et que cela
n’entraîne des problèmes pour vos utilisateurs.
Â
du. Cette
commande vous indique la quantité utilisée par des répertoires ou fichiers
donnés.
Par exemple, la commande suivante vous indique la quantité d’espace occupée par
le répertoire de départ de chaque utilisateur :
sudo du -sh /Users/*
196
3.2M
/Users/Shared
9.3M
/Users/omar
8.8M
/Users/jay
1.6M
/Users/lili
Chapitre 8 Contrôle
Le fait de savoir qui emploie le plus d’espace sur le disque dur vous permet de contacter les utilisateurs concernés pour leur demander de supprimer les fichiers dont
ils n’ont plus besoin.
Remarque : avec Gestionnaire de groupe de travail, vous pouvez définir des quotas
de disque pour les utilisateurs et générer des rapports d’utilisation des disques. Pour
plus d’informations, consultez la section Gestion des utilisateurs.
Â
diskspacemonitor. Cette
commande vous permet d’automatiser le processus de contrôle de l’utilisation de l’espace disque. Dès que la quantité d’espace libre descend
sous le niveau que vous avez spécifié, diskspacemonitor exécute des scripts de shell
qui vous envoient une notification. Cette commande définit deux niveaux d’action :
 Alerte — Vous envoie un message d’avertissement lorsque l’utilisation de l’espace
disque atteint 75 %.
 Récupération — Archive les fichiers rarement utilisés et supprime les fichiers
superflus lorsque l’utilisation de l’espace disque atteint 85 %.
Pour plus d’informations sur ces commandes, consultez la page man correspondante
ou la section Administration de ligne de commande.
Outils de contrôle de réseau
Une dégradation des performances de réseau et d’autres problèmes de réseau peuvent avoir un impact négatif sur la disponibilité de vos services. Les outils de contrôle
réseau ci-après peuvent vous avertir suffisamment tôt d’éventuels problèmes, afin que
vous puissiez prendre les mesures nécessaires pour éviter ou minimiser toute période
d’immobilisation.
 Pour contrôler l’activité du réseau, exécutez l’utilitaire tcpdump de Mac OS X Server.
Cet utilitaire imprime les en-têtes des paquets entrants et sortants sur une interface
réseau qui concorde avec les paramètres spécifiés.
L’utilisation de tcpdump pour contrôler le trafic sur le réseau est particulièrement judicieuse lorsque l’on tente de détecter des dénis d’attaque de service. Par exemple, la
commande suivante contrôle l’ensemble du trafic entrant au niveau du port 80 de
votre ordinateur :
sudo tcpdump -i en0 dst port 80
Si vous détectez un nombre inhabituel de requêtes émanant d’une même source,
vous pouvez utiliser le service de coupe-feu pour bloquer le trafic issu de cette
source.
Pour plus d’informations sur tcpdump, consultez la page man correspondante ou
la section Administration de ligne de commande.
Chapitre 8 Contrôle
197
 Pensez à utiliser des scripts Ruby ou Perl, des scripts de shell ou des AppleScripts
pour automatiser le processus de contrôle. Par exemple, l’utilisation de tcpdump pour
contrôler le trafic peut s’avérer longue et fastidieuse, ce qui signifie que l’automatisation est nécessaire.
 Pensez à utiliser Ethereal, un outil open-source X11 renifleur de paquets qu’il est possible d’exécuter dans l’environnement X11 sous Mac OS X Server. À la différence de tcpdump, cet outil possède une interface utilisateur graphique et un ensemble d’outils
performants d’analyse de réseau.
Pour en savoir plus sur Ethereal, rendez-vous sur le site www.ethereal.com/.
 Vous pouvez utiliser d’autres outils de tierce partie qui analysent automatiquement
le trafic réseau et vous avertissent en cas de problème.
Notification dans Admin Serveur
Admin Serveur possède un système de notification facile à utiliser et capable de vous
tenir informé de l’état du disque dur ou des logiciels de votre serveur. Admin Serveur
envoie un message électronique à n’importe quelle adresse (locale ou non) si :
 l’espace disponible est inférieur à un certain pourcentage sur n’importe quel disque
dur du système ;
 des paquets de mise à jour de logiciels sont disponibles sur le site Apple.
Pour utiliser la fonction de courrier électronique, le serveur lance le processus SMTP
(courrier sortant) sur le serveur. Assurez-vous que le coupe-feu autorise le trafic SMTP
provenant du serveur.
Pour définir une notification :
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Notifications.
3 Cliquez sur le bouton Ajouter (+) sous le champ Adresses à avertir, puis ajoutez une
adresse.
4 Répétez cette procédure autant de fois que nécessaire, puis cliquez sur Enregistrer.
198
Chapitre 8 Contrôle
Contrôle des aperçus de l’état du serveur à l’aide
d’Admin Serveur
Admin Serveur possède plusieurs moyens d’afficher un aperçu d’état : sous la forme
d’informations détaillées pour un serveur individuel ou sous la forme d’une vue
d’ensemble simplifiée de plusieurs serveurs.
Pour afficher un aperçu d’état concernant un seul serveur :
m Sélectionnez un serveur dans la liste Serveur.
L’illustration ci-dessous montre un exemple de sous-fenêtre Aperçu pour un serveur.
Cet aperçu indique le matériel de base, les versions de système d’exploitation, les
services actifs, des graphiques d’historique du CPU, l’historique du débit du réseau
et l’espace disque.
Chapitre 8 Contrôle
199
Pour afficher un aperçu d’état concernant plusieurs serveurs :
m Sélectionnez un groupe de serveurs, un groupe intelligent, le groupe Tous les serveurs
ou le groupe Serveurs disponibles.
L’illustration ci-dessous montre un exemple de sous-fenêtre Aperçu pour un groupe
de serveurs.
Cet aperçu comporte les informations suivantes :
 nom d’hôte,
 version du système d’exploitation,
 graphique d’utilisation actuelle du CPU (pour afficher des nombres plus spécifiques,
survolez cet élément avec la souris),
 débit réseau actuel,
 espace disque utilisé (pour afficher des nombres plus spécifiques, survolez cet élément avec la souris),
 durée de fonctionnement,
 nombre d’utilisateurs connectés aux services de fichiers.
Vous pouvez trier la liste par colonne.
200
Chapitre 8 Contrôle
Protocole SNMP (Simple Network Management Protocol)
Le protocole SNMP est un protocole couramment utilisé pour contrôler l’état d’un
équipement réseau (routeurs et commutateurs intelligents par exemple), d’ordinateurs
et d’autres périphériques réseau tels que des onduleurs. Mac OS X Server utilise NetSNMP pour implémenter SNMP v1, SNMP v2c et SNMP v3 à l’aide d’IPv4 et d’IPv6.
SNMPv2 est le protocole d’accès par défaut et la chaîne communautaire en lecture
seule par défaut est « public ».
Activation des rapports SNMP
L’accès SNMP n’est pas activé par défaut sur Mac OS X Server. Pour utiliser les outils
SNMP afin d’obtenir des données sur votre système Mac OS X Server, configurez le
service, puis activez-le.
Pour activer SNMP
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Général.
3 Sélectionnez « Serveur de gestion de réseau (SNMP) ».
4 Cliquez sur Enregistrer.
Si SNMP est actif, quiconque ayant établi une route vers l’hôte SNMP peut collecter
des données SNMP à partir de celui-ci.
5 Utilisez la ligne de commande pour configurer les paramètres SNMP de base.
Le processus SNMP ne démarre pas tant que /etc/snmpd.conf n’a pas été configuré
pour le site actuel. Pour plus d’informations sur la procédure de configuration, consultez la section « Configuration de snmpd » à la page 201.
Remarque : la configuration par défaut de snmpd utilise le port privilégié 161. Pour cette
raison, elle doit être exécutée par root ou à l’aide de setuid. Nous vous conseillons de
n’utiliser setuid en tant que root que si vous êtes conscient des conséquences possibles.
Dans le cas contraire, faites-vous aider ou procurez-vous des informations supplémentaires. Les options disponibles pour snmpd modifient l’UID et le GID du processus après son
démarrage. Pour plus d’informations, consultez la page man de snmpd.
Configuration de snmpd
Le fichier de configuration (.conf) de snmpd réside généralement dans /etc/snmpd.conf.
Si vous possédez une variable d’environnement SNMPCONF, snmpd lit les fichiers
snmpd.conf et snmpd.local.conf dans ces répertoires. Pour indiquer d’autres fichiers de
configuration, le processus snmpd peut être lancé avec l’option -c. Pour plus d’informations sur l’utilisation des fichiers conf, consultez la page man de snmpd.
Chapitre 8 Contrôle
201
Les fichiers de configuration peuvent être créés et installés plus élégamment à l’aide
du script intégré /usr/bin/snmpconf. En tant que root, exécutez ce script avec l’option -i
pour installer le fichier dans /usr/share/snmp/. Autrement, l’emplacement par défaut
du fichier est le dossier de départ de l’utilisateur (~/). Seul l’utilisateur root est autorisé
à écrire dans /usr/share/snmp/.
Comme snmpd lit ses fichiers de configuration au démarrage, les modifications apportées aux fichiers de configuration nécessitent que le processus soit arrêté puis relancé.
Vous pouvez arrêter snmpd à l’aide de ProcessViewer ou à partir de la ligne de commande (kill -HUP <pid>).
Pour activer et configurer SNMP :
m Utilisez la commande /usr/bin/snmpconf. Elle permet d’ouvrir un assistant de configuration basique sous forme de texte, afin de définir le nom communautaire et d’enregistrer les informations dans le fichier de configuration.
Le fichier de configuration snmp se trouve dans /usr/share/snmp/snmpd.conf.
Exemple de configuration SNMP
Étape 1 : Personnalisez les données
1 Pour personnaliser les données fournies par snmpd, ajoutez un fichier snmpd.conf à
l’aide de /usr/bin/snmpconf en tant que root ou à l’aide de sudo, en exécutant cette
commande :
/usr/bin/snmpconf -i
S’il existe des fichiers de configuration, vous pouvez les lire dans l’assistant et incorporer
leur contenu au résultat obtenu par l’assistant.
2 Choisissez de lire dans le fichier en indiquant son emplacement : /etc/snmp/snmpd.conf.
Une série de menus texte est alors affichée.
3 Effectuez vos choix dans cet ordre :
a
b
c
d
Sélectionnez un fichier : 1 (snmpd.conf )
Sélectionnez une section : 5 (configuration des informations système)
Sélectionnez une section : 1 (emplacement [généralement physique] du système)
Emplacement du système : tapez une chaîne de caractères ici — « salle_serveur »,
par exemple.
e Sélectionnez une section : f (terminer)
f Sélectionnez une section : f (terminer)
g Sélectionnez un fichier : q (quitter)
Vous venez de créer un fichier snmpd.conf avec la date du jour comme date de création.
Assurez-vous que le fichier existe en saisissant ls
202
Chapitre 8 Contrôle
-l /usr/share/snmpd.conf.
Étape 2 : Redémarrez snmpd pour valider les modifications
1 Ouvrez Admin Serveur.
2 Sélectionnez un serveur, cliquez sur le bouton Réglages dans la barre d’outils, puis
cliquez sur l’onglet Général.
3 Désélectionnez « Serveur de gestion de réseau (SNMP) ».
4 Cliquez sur Enregistrer.
Vous pouvez également effectuer cette procédure en interrompant, en tant que root,
le processus smnpd, puis en le redémarrant à partir de la ligne de commande :
/usr/sbin/snmpd
Étape 3 : Collectez des informations SNMP provenant de l’hôte
m Pour accéder aux informations disponibles via SNMP que vous venez d’ajouter, exécutez cette commande à partir d’un hôte sur lequel les outils SNMP sont installés :
/usr/bin/snmpget -c public <nom_hôte> system.sysLocation.0
Remplacez <nom_hôte> par le nom véritable de l’hôte cible.
Vous devriez voir l’emplacement que vous venez d’indiquer. Dans cet exemple,
vous verriez :
SNMPv2_MIB::system.sysLocation.0 = STRING:\”salle_serveur\”
Les autres options du menu sont :
/usr/bin/snmpget -c public <nom_hôte> system.sysContact.0
/usr/bin/snmpget -c public <nom_hôte> system.sysServices.0
Le « .0 » final indique que vous recherchez l’objet index. Le mot « public » est le nom
de la communauté snmp que vous n’avez pas modifié.
Pour plus d’informations sur l’un de ces éléments ou sur la syntaxe snmp, reportez-vous
aux didacticiels disponibles sur net-snmp.sourceforge.net.
Outils à utiliser avec SNMP
Outre snmpget, il existe d’autres outils snmp installés, ainsi que des suites de tierce partie, gratuites ou payantes, présentant différents niveaux de complexité et des fonctions
de génération de rapports.
Informations supplémentaires
Des informations supplémentaires sur SNMP sont disponibles à partir des sources
ci-dessous.
Pages man
La saisie de man
-k snmp
dans Terminal génère la liste des pages man connues.
Sites web
Projet Net SNMP :
 www.net-snmp.org
 net-snmp.sourceforge.net
Chapitre 8 Contrôle
203
Ouvrages
Essential SNMP, de Douglas Mauro et Kevin Schmidt
Éditeur : O’Reilly (deuxième édition, septembre 2005)
ISBN : 0-596-00840-6, 460 pages
Démons de notification et de contrôle des événements
Pour contrôler et journaliser les événements système, le système d’exploitation exécute plusieurs démons qui interceptent les messages provenant des applications et
les consignent dans un journal ou agissent sur ces événements.
Il existe deux démons principaux de notification : syslogd et emond.
 syslogd : le démon syslogd est une méthode UNIX standard de contrôle de systèmes.
Il consigne les messages conformément aux réglages figurant dans /etc/syslog.conf.
Vous pouvez examiner les fichiers de sortie spécifiés dans cette configuration à l’aide
d’un utilitaire d’impression ou d’édition standard, car il s’agit de fichiers en texte clair.
Les administrateurs peuvent modifier ces réglages pour définir avec précision les éléments à contrôler.
La plupart des administrateurs analysent automatiquement les fichiers d’historique à
l’aide de scripts qui effectuent une action prédéfinie dès qu’une information donnée
est rencontrée. Ces notifications personnalisées, qui varient en qualité et en utilité,
peuvent être personnalisées selon les besoins particuliers du créateur du script.
Il est possible de configurer le démon syslogd pour qu’il échange des informations
sur le fichier d’historique avec un serveur distant (pour ce faire, modifiez /System/
Bibliothèque/LaunchDaemons/com.apple.syslogd.plist). Cette opération n’est pas
conseillée, car syslogd n’utilise pas de connexion sécurisée pour envoyer des messages d’historique sur Internet.
 emond : le démon emond constitue le système de contrôle d’événements de
Mac OS X Server v10.5. Il s’agit d’un processus unifié qui gère les événements transmis par d’autres processus, agit sur ces événements en fonction d’un ensemble de
règles définies, puis envoie un message de notification à l’administrateur.
Actuellement, emond est le moteur qu’utilise le système de notification par courrier
électronique d’Admin Serveur. Il n’est pas utilisé pour les notifications de Contrôle
de serveur.
Le service de haut niveau reçoit des événements émanant du client enregistré, puis
analyse si l’événement doit être traité conformément aux règles fournies par le service au moment de son enregistrement. Si une réponse est nécessaire, l’action associée à l’événement est effectuée. Pour ce faire, le démon emond se compose de trois
parties principales : le moteur de règles, les événements auxquels il peut répondre
et les actions qu’il peut entreprendre.
204
Chapitre 8 Contrôle
Le moteur de règles d’emond fonctionne comme suit. Il :
 lit les informations de configuration dans /etc/emond.d/emond.conf ;
 lit les règles dans les fichiers plist figurant dans le répertoire /etc/emond.d/rules/ ;
 traite l’événement de démarrage ;
 accepte les événements jusqu’à la fin de l’exécution ;
 applique les règles associées à l’événement, les déclenchant au gré des besoins ;
 effectue les actions spécifiées par les règles qui ont été déclenchées ;
 s’exécute au niveau le moins privilégié possible (aucun).
AVERTISSEMENT : les formats de fichier et les réglages figurant dans emond.conf et
dans les fichiers plist de règles ne font pas l’objet d’une documentation destinée aux
utilisateurs. Leur modification n’est pas prise en charge et risque de rendre le système
de notification inutilisable.
Journalisation
Mac OS X Server conserve des fichiers d’historique UNIX standard et des historiques
de processus propres à Apple. Les historiques du système d’exploitation sont disponibles dans :
 /var/log
 /Bibliothèques/Historiques
 ~/Bibliothèques/Historiques
Chaque processus est responsable de ses propres historiques, du niveau d’historique
et du niveau de détail. Chaque processus ou application peut écrire son propre fichier
d’historique ou utiliser un historique système standard tel que syslog. L’application
Console (dans /Applications/Utilitaires) vous permet de lire ces historiques et d’autres
historiques en texte clair, quel que soit leur emplacement.
La plupart des services de Mac OS X Server possèdent une sous-fenêtre de journalisation dans Admin Serveur. Vous pouvez y définir les niveaux journalisation et afficher
les historiques d’un service particulier.
Syslog
L’historique système (system log, syslog) est un emplacement polyvalent consolidé,
destiné aux messages d’historique des processus. syslog possède plusieurs niveaux de
détail d’historique. Si la journalisation est réglée sur le niveau minimal, aucun message
détaillé n’est enregistré ; en revanche, le niveau maximal a pour effet de conserver tous
les détails, ce qui augmente la taille des historiques et peut les rendre inexploitables.
Chapitre 8 Contrôle
205
Le niveau de journalisation que vous utilisez pour syslog peut être adapté en fonction
du processus concerné et doit correspondre au niveau nécessaire pour une notification et un débogage efficaces.
Niveaux de journalisation syslog (par ordre croissant)
Nom du niveau
Indicateur de niveau dans
syslog.conf
Quantité de détails
Aucun
.none
Aucun
Urgence
.emerg
Minimal
Alerte
.alert
Erreur
.err
Avertissement
.warn
Avis
.notice
Info
.info
Déboguer
.debug
Maximal
Fichier de configuration syslog
Le fichier de configuration est disponible dans /etc/syslog.conf. Chaque ligne présente
le format suivant :
<fonction>.<niveau d’historique> <chemin du fichier d’historique>
« fonction » correspond au nom du processus qui écrit dans l’historique, tandis que
« chemin du fichier d’historique » correspond au chemin d’accès POSIX standard au
fichier d’historique. Il est possible d’utiliser des astérisques (*) comme caractères génériques. Par exemple, le réglage correspondant au noyau est le suivant :
kern.* /var/log/system.log
Dans cet exemple, le fichier /var/log/system.log recevra tous les messages d’historique
émanant du noyau quel que soit leur niveau.
De même, le réglage suivant active la journalisation de tous les messages de niveau
Urgence provenant de tous les processus dans un fichier d’historique personnalisé
nommé « emergencies » :
*.emerg /var/log/emergencies.log
206
Chapitre 8 Contrôle
Journalisation de débogage du service de répertoire
Si vous souhaitez recevoir les informations de débogage envoyées par les processus du
service de répertoire alors que vous utilisez Open Directory, choisissez une méthode de
journalisation différente de systemlog. Vous devez activer manuellement la journalisation de débogage sur le processus. Une fois activée, cette journalisation de débogage
écrit des messages dans le fichier d’historique, à l’emplacement suivant :
/Bibliothèque/Logs/DirectoryService/DirectoryService.debug.log
Les commandes suivantes doivent être exécutées avec des autorisations de superutilisateur (sudo ou root) :
Pour activer ou désactiver manuellement la journalisation de débogage des services
de répertoire :
killall -USR1 DirectoryService
Pour lancer le débogage au démarrage :
touch /Library/Preferences/DirectoryService/.DSLogAPIAtStart
Remarque : l’historique de débogage ne possède pas sa propre documentation et n’est
pas conçu pour une journalisation normale. Il contient de très nombreuses informations difficiles à comprendre. Il affiche les appels d’API, les requêtes de modules et les
réponses correspondantes.
Journalisation Open Directory
Le fichier de configuration se trouve dans /etc/openldap, les historiques dans
/var/log/slapd.log. Chaque transaction de répertoire génère un historique de transaction distinct dans la base de données OpenLDAP. Les historiques de base de données
et de transaction sont disponibles dans /var/db/openldap/openldap-data.
Le processus slapd, qui régit l’utilisation d’Open Directory, possède un paramètre de
plus destiné à une journalisation supplémentaire. Pour activer cette dernière, lancez
la commande suivante :
slapconfig -enablesslapdlog
Pour exécuter slapd en mode de débogage :
1 Arrêtez slapd et retirez-le de la liste de surveillance de launchd :
launchctl unload /System/Library/LaunchDaemons/org.openldap.plist
2 Redémarrez slapd en mode débogage :
sudo /usr/libexec/slapd -d 99
Chapitre 8 Contrôle
207
Journalisation AFP
La partie serveur du protocole AFP (Apple File Service Protocol) assure le suivi des
accès et des erreurs, mais ne possède pas beaucoup d’informations de débogage.
Vous pouvez cependant ajouter la journalisation coté client aux clients AFP, afin de
contribuer à la surveillance et au dépannage des connexions AFP.
Pour activer la journalisation côté client :
Effectuez toutes ces actions sur l’ordinateur client AFP.
1 Réglez le niveau de débogage du client (niveaux 0 à 8) :
defaults write com.apple.AppleShareClientCore -dict-add afp_debug_level 4
2 Désignez le destinataire des messages d’historique du client (dans le cas présent, syslog) :
defaults write com.apple.AppleShareClientCore -dict-add afp_debug_syslog 1
3 Activez la réception des messages de débogage du client dans syslog :
Pour ce faire, ajoutez *.debug /var/log/debug.log au fichier syslogd.conf.
4 Redémarrez le processus syslog.
Outils de contrôle supplémentaires
Vous pouvez utiliser d’autres outils pour effectuer le contrôle de Mac OS X Server. Il
existe plusieurs logiciels de contrôle de serveur de tierce partie, ainsi qu’un outil de
contrôle Apple supplémentaire.
La présence d’outils de tierce partie dans la liste ci-dessous ne signifie pas qu’Apple en
recommande l’utilisation ou fournit une assistance pour ces produits. Ils sont mentionnés ici à titre d’information.
 Apple Remote Desktop : les nombreuses fonctionnalités de ce logiciel permettent
d’interagir avec des ordinateurs sous Mac OS X et Mac OS X Server, d’obtenir des
rapports sur ces ordinateurs et d’assurer leur suivi. Il possède d’excellente fonctions
d’administration et de génération de rapports.
 Nagios (outil de tierce partie) : cet outil est une application open-source de contrôle de système et de réseau informatique.
 Growl (outil de tierce partie) : cet outil est un service de notification extensible
et centralisé qui prend en charge la notification locale et distante.
208
Chapitre 8 Contrôle
9
9
Exemple de configuration
L’exemple de configuration figurant dans ce chapitre illustre une des manières de
configurer les infrastructures de répertoire et de réseau Mac OS X Server pour une
petite entreprise.
Un seul Mac OS X Server dans une petite entreprise
Dans cet exemple, Mac OS X Server fournit des services de répertoire, de réseau et
de productivité aux employés d’une petite entreprise :
DSL
Mac OS X Server
(exemple.com)
Internet
Serveur
DNS du FAI
192.168.0.1
Alterner
VPN
Client
Mac OS X
Imprimante
partagée
Clients Windows
Clients Mac OS X
L’entreprise utilise un réseau local dans ses bureaux pour partager des fichiers et une
imprimante. L’acquisition de Mac OS X Server a rendu possible l’implémentation d’un
intranet utilisant les services DNS et DSL d’un FAI (fournisseur d’accès à Internet).
209
Voici un résumé des caractéristiques de cette étude de cas :
 Un répertoire LDAP maître Open Directory sur le serveur centralise la gestion des
utilisateurs, y compris l’authentification des utilisateurs Mac OS X et Windows.
 Le service DNS du FAI fournit un nom de domaine DNS à l’entreprise (« exemple.com »).
 Un serveur DNS exécuté sous Mac OS X Server fournit les services d’attribution de
noms au serveur, à l’imprimante et à tout autre périphérique intranet disposant
d’une adresse IP statique.
 Un coupe-feu entre le serveur et Internet protège l’intranet de tout accès non autorisé.
 Le service NAT permet aux utilisateurs de l’intranet de partager l’adresse IP du FAI pour
accéder à Internet. Le service VPN, pour sa part, permet aux employés d’accéder en
toute sécurité à l’intranet via Internet s’ils sont amenés à travailler en déplacement.
 Le service DHCP sur Mac OS X Server attribue une adresse IP dynamique à chacun des
ordinateurs clients de l’intranet. Le serveur et l’imprimante possèdent une adresse statique, mais les ordinateurs clients disposent chacun d’une adresse dynamique.
Configuration du serveur
Les étapes suivantes résument la configuration de Mac OS X Server pour cette petite
entreprise fictive. Pour obtenir des informations complètes relatives à la configuration
des services de répertoire, reportez-vous au guide Administration d’Open Directory.
Pour en savoir plus sur la configuration d’un service réseau (coupe-feu IP, DHCP, etc.),
reportez-vous au guide Administration des services de réseau.
Étape 1 : configurez le réseau
1 Assurez-vous que le serveur possède deux interfaces Ethernet (ports) : une pour la
connexion de l’intranet (réseau local, LAN) et une pour la connexion du modem DSL.
Utilisez l’interface la plus rapide pour la connexion au serveur. Une connexion à
10 Mbits est plus que suffisante pour la connexion DSL.
2 Connectez le serveur au réseau local par le biais de l’interface la plus rapide.
Dans notre exemple, le serveur est branché sur un commutateur permettant de connecter des ordinateurs clients et une imprimante partagée. Nous ferons désormais
référence à cette interface sous le nom d’interface interne.
Les périphériques intranet doivent être connectés à un concentrateur ou un commutateur à l’aide de câbles Ethernet CAT-5 de bonne qualité. Un commutateur à haut débit
de 10/100/1000 mégabits est capable de prendre en charge les fonctionnalités de serveur avancées, telles que NetBoot, dont le fonctionnement optimal est lié à la vitesse
de connexion.
3 Connectez le serveur au modem DSL à l’aide de l’autre interface Ethernet.
Nous ferons désormais référence à cette interface sous le nom d’interface externe.
210
Chapitre 9 Exemple de configuration
Étape 2 : contactez le fournisseur d’accès à Internet pour configurer les serveurs
DNS externes
Les serveurs de noms du FAI doivent servir la zone de l’entreprise, exemple.com, contenant toutes les adresses IP publiques de tous les serveurs et services disponibles pour
Internet (par exemple, le serveur web de l’entreprise et sa passerelle VPN).
En d’autres termes, la zone gérée par le FAI contient uniquement les adresses IP publiques et le serveur de noms du FAI fournit la redondance nécessaire. Le FAI doit aussi
fournir les recherches DNS bidirectionnelles relatives au domaine de la zone pour toute
adresse IP externe utilisée.
AVERTISSEMENT : cet exemple présuppose que le FAI fournit la résolution DNS dans
les deux sens pour l’adresse IP publique et le nom d’ordinateur du serveur. Si ce n’est
pas le cas (par exemple, si la configuration de votre FAI n’est pas encore effectuée
ou si vous comptez exécuter votre propre serveur de noms sur le serveur même),
choisissez Serveur autonome à l’étape 4, puis transformez-le en maître ou réplique
Open Directory seulement après avoir configuré un serveur DNS.
Étape 3 : configurez un ordinateur d’administration
1 Installez les outils d’administration de serveur qui se trouvent sur le DVD Server Tools.
Choisissez un ordinateur doté de Mac OS X 10.5 sur lequel installer les outils. Assurezvous que la communication réseau entre l’ordinateur administrateur et le serveur cible
fonctionne. Pour obtenir des instructions complémentaires, consultez la section
« Préparation d’un ordinateur administrateur » à la page 88.
2 Remplissez la Feuille d’opérations avancée Mac OS X Server située en annexe à la
page 221.
Ces informations seront nécessaires pour les différentes sous-fenêtres de l’assistant.
Étape 4 : configurez le serveur et le répertoire maître
1 Démarrez le serveur à partir du DVD d’installation.
La procédure à suivre dépend du type de matériel installé sur le serveur.
Pour notre exemple, partons du principe que l’ordinateur possède un clavier et un lecteur DVD. Allumez l’ordinateur, insérez le DVD d’installation dans le lecteur optique,
puis redémarrez l’ordinateur tout en maintenant la touche C du clavier enfoncée.
Le chapitre 5, « Installation et déploiement » à la page 85 contient des instructions relatives à d’autres méthodes d’installation, telles que l’installation sur un serveur sans lecteur optique ou l’installation depuis un environnement NetInstall.
2 Démarrez l’Assistant réglages sur l’ordinateur administrateur.
3 Une fois l’Assistant réglages ouvert, choisissez « Installer Mac OS X Server sur un ordinateur distant ».
Chapitre 9 Exemple de configuration
211
4 Avancez dans les écrans d’installation en suivant les instructions affichées.
Si vous devez formater le disque cible, consultez la section « Préparation des disques
pour l’installation de Mac OS X Server » à la page 98 pour suivre les instructions de
préparation de disques en vue de l’installation de Mac OS X Server.
Le serveur redémarre une fois l’installation terminée.
5 Après avoir redémarré, rouvrez Assistant du serveur, puis choisissez l’option
« Configurer un ordinateur distant ».
6 Utilisez les sous-fenêtres Langue et Clavier pour refléter la langue d’administration
du serveur.
7 Dans la sous-fenêtre Compte d’administrateur, saisissez les nom et mot de passe de
l’administrateur du serveur, puis cliquez sur Continuer.
8 Si vous ne retrouvez pas le serveur récemment installé dans la sous-fenêtre Noms de
réseau, cliquez sur le bouton Ajouter (+), tapez l’adresse IP, saisissez les nom et mot
de passe par défaut de l’administrateur, puis cliquez sur Continuer.
Pour en savoir plus, consultez la section « Connexion au réseau lors de la configuration
initiale du serveur » à la page 118.
9 Avancez dans les écrans d’installation en suivant les instructions affichées.
10 Assurez-vous que la sous-fenêtre Interfaces réseau contient la liste des interfaces
Ethernet internes et externes.
11 Assurez-vous que l’interface externe est la première mentionnée dans la sous-fenêtre
Interfaces réseau.
La première interface de la liste correspond à l’interface principale, ou interface par
défaut. Le trafic réseau provenant du serveur est acheminé vers l’interface principale.
VPN l’utilise comme réseau public et traite toutes les autres interfaces de la liste
comme réseau privé.
12 Cliquez sur Continuer.
La sous-fenêtre Connexion TCP/IP apparaît pour chaque interface Ethernet.
13 Pour l’interface externe, choisissez Manuellement dans la liste locale Configurer IPv4,
puis saisissez l’adresse IP, le masque de sous-réseau et la ou les adresses IP de serveurs
DNS que votre FAI vous a fournies.
Pour une configuration à double interface telle que celle de notre exemple, toutes les
requêtes DNS sont acheminées à l’interface principale. Par conséquent, si vous exécutez le service DNS sur votre serveur, saisissez également l’adresse IP publique de la passerelle dans le champ Serveurs de nom. Pour une configuration manuelle, placez
l’interface en haut de la liste de façon à ce qu’elle soit consultée avant les serveurs
de votre FAI, puis cliquez sur Continuer.
212
Chapitre 9 Exemple de configuration
14 Si vous comptez utiliser l’Assistant réglages de passerelle (accessible à partir de la section Service NAT d’Admin Serveur) pour configurer les réglages du réseau, vous n’avez
pas à configurer d’interface interne. Dans le cas contraire, saisissez les valeurs suivantes
pour l’interface interne, puis cliquez sur Continuer :
Â
Â
Â
Â
Â
Configurer IPv4 : Manuellement
Adresse IP : 192.168.0.1 (les valeurs 192.168 sont réservées aux réseaux locaux internes)
Masque de sous-réseau : 255.255.0.0
Routeur : 192.168.0.1
Serveurs DNS : 192.168.0.1
15 Dans la sous-fenêtre Utilisation du répertoire, choisissez Maître Open Directory pour
configurer un répertoire LDAP partagé sur le serveur ; sélectionnez ensuite « Activer le
contrôleur de domaine principal Windows », puis saisissez un nom de domaine/groupe
de travail.
Ces réglages permettent de configurer un PDC Windows afin que les employés utilisant une station de travail Windows NT, Windows 2000 ou Windows XP puissent ouvrir
une session sur le PDC, changer de mot de passe durant leur session et disposer de
profils d’utilisateur itinérant et de dossiers de départ réseau sur le serveur.
Un seul compte utilisateur suffit à chaque utilisateur pour ouvrir une session à partir
d’une station de travail Windows ou d’un ordinateur Mac OS X et accéder au même
dossier de départ réseau.
16 Cliquez sur Continuer.
17 Suivez les dernières instructions de l’assistant, puis cliquez sur Appliquer pour lancer
la configuration du serveur.
Le serveur redémarre une fois la configuration terminée.
18 Ouvrez une session sur le serveur sous l’identité de l’administrateur que vous avez
défini à l’aide de l’Assistant du serveur.
19 Configurez les réglages réseau du serveur.
Pour ce faire, la méthode la plus simple consister à passer par l’Assistant réglages de
passerelle (voir l’étape 4). Vous pouvez également configurer chaque service réseau
à l’aide d’Admin Serveur (voir étapes 5 à 8).
Étape 5 : utilisez l’Assistant réglages de passerelle pour automatiser la configuration réseau du serveur
1 Ouvrez Admin Serveur sur l’ordinateur administrateur.
2 Si vous ne l’avez pas encore fait, connectez-vous au serveur et authentifiez-vous sous
l’identité de l’administrateur que vous avez défini à l’aide de l’Assistant du serveur.
3 Sélectionnez le serveur et ajoutez les services à utiliser.
Pour cette étape, sélectionnez le service NAT et le service Coupe-feu.
Chapitre 9 Exemple de configuration
213
4 Dans la sous-fenêtre Vue d’ensemble du serveur que vous configurez, cliquez sur
le service NAT.
5 Ouvrez l’Assistant réglages de passerelle en cliquant sur le bouton situé dans
la sous-fenêtre de la vue d’ensemble du service NAT.
6 Suivez les instructions affichées dans les sous-fenêtres en fournissant les informations
demandées.
Dans la sous-fenêtre Port WAN, sélectionnez le port configuré comme interface externe
lors de la configuration initiale.
Dans la sous-fenêtre Réglages VPN, activez VPN, puis spécifiez un secret partagé à
utiliser pour les connexions client.
Dans la sous-fenêtre Ports LAN, sélectionnez le port destiné à servir d’interface interne.
7 Une fois que l’Assistant réglages de passerelle a terminé la configuration du réseau et
que vous avez fermé l’application, passez à l’étape 9.
Étape 6 : configurez le coupe-feu
1 Ouvrez Admin Serveur sur l’ordinateur administrateur.
2 Si ce n’est pas encore fait, connectez-vous au serveur et authentifiez-vous sous
l’identité de l’administrateur que vous avez défini à l’aide de l’Assistant du serveur.
3 Dans la liste des services, cliquez sur Coupe-feu.
4 Cliquez sur « Démarrer le coupe-feu » dans la barre d’action inférieure.
5 Cliquez sur Réglages, puis sélectionnez Services.
6 Choisissez « Modifier les services pour » le groupe d’adresses intitulé « 192.168-net ».
7 Choisissez « Autorisé » pour les services que vous voulez mettre à la disposition des
employés travaillant au bureau.
Sélectionnez au moins Service DNS, DHCP et NetBoot.
8 Choisissez « Modifier les services pour » le groupe d’adresses intitulé « Quelconque ».
9 Cliquez sur Services et sélectionnez « Autorisé » pour les services que vous voulez mettre à la disposition des clients externes à travers le coupe-feu. Sélectionnez au moins
L2TP VPN, IKE et DHCP.
10 Cliquez sur Enregistrer.
Étape 7 : configurez le service DNS
Le DNS de Leopard Server gère les informations de zone (par exemple, tous les noms
d’hôte complets du site local, tels que « site1.exemple.com ») en mappant cette zone
privée sur des adresses IP locales privées. Cela permet d’éviter d’avoir à ajouter des
serveurs publics au DNS local.
214
Chapitre 9 Exemple de configuration
De plus, une zone de réexpédition DNS est configurée pour rechercher dans les enregistrements DNS du FAI tout ce qui est introuvable dans la zone DNS locale (telles les
adresses IP des serveurs web d’autres organisations, comme www.apple.com).
Remarque : comme nous l’avons mentionné à l’étape 2, cet exemple part du principe
que votre FAI assure les services de résolution DNS bidirectionnelle pour la zone de
votre entreprise <exemple.com>, notamment la résolution de l’adresse IP publique
du serveur.
Le serveur de noms interne utilise par conséquent une zone interne telle que
<site1.exemple.com> qui conserve les adresses IP privées du serveur et de tous
les autres périphériques du réseau local.
1 Dans Admin Serveur, sélectionnez DNS dans la liste des services.
2 Cliquez sur Zones, sur le bouton Ajouter (+) sous la liste Zones, puis sélectionnez
« Ajouter une zone principale ».
3 Sélectionnez la zone par défaut, puis adaptez-la à votre entreprise.
Dans notre cas, les réglages sont les suivants :
 Nom de la zone principale : exemple.com
 Adresse du serveur de noms : 192.168.0.1
 Adresse de l’admin. : admin@exemple.com
4 Ajoutez un enregistrement de machine à la zone en sélectionnant cette dernière, en cliquant sur « Ajouter un enregistrement », puis en sélectionnant « Ajouter une machine
(A) » via le bouton local.
5 Sélectionnez l’enregistrement de machine situé sous le nom de la zone, modifiez-le
en adoptant les réglages ci-dessous, puis cliquez sur Enregistrer une fois terminé.
 Nom de la machine : myserver
 Adresse IP : 192.168.0.1
6 À l’aide des réglages suivants, ajoutez d’autres ordinateurs à la zone.
Par exemple, pour ajouter une imprimante, cliquez sur le bouton Ajouter, indiquez
des valeurs applicables à l’imprimante, puis cliquez sur OK :
 Adresse IP : 192.168.100.2
 Nom : laserprinter_2000
7 Cliquez sur Réglages pour régler le serveur de façon à ce qu’il recherche à l’extérieur
tout nom de domaine qu’il ne contrôle pas.
8 Dans la liste « Adresses IP du réexpéditeur », cliquez sur le bouton Ajouter (+) pour
ajouter les adresses DNS fournies par le FAI.
9 Cliquez sur Enregistrer, puis cliquez sur Démarrer le DNS.
Chapitre 9 Exemple de configuration
215
Étape 8 : configurez le service DHCP
Cette étape permet de configurer un serveur DHCP fournissant des adresses IP dynamiques aux ordinateurs des employés, ainsi que l’identité des serveurs DNS, LDAP et WINS
à utiliser.
Si la politique de recherche d’un ordinateur client est réglée sur Automatique (à l’aide
de l’application Utilitaire d’annuaire sur l’ordinateur client), l’identité des serveurs DNS,
LDAP et WINS est fournie en même que temps que les adresses IP.
1 Dans Admin Serveur, assurez-vous que le service DNS est en cours d’exécution.
2 Sélectionnez DHCP dans la liste des services.
3 Cliquez sur Sous-réseaux.
4 Cliquez sur le bouton Ajouter (+) pour définir la plage d’adresses à attribuer de manière
dynamique.
Cette plage doit être suffisamment étendue pour accueillir tous les ordinateurs clients,
présents et futurs. Veillez à exclure quelques adresses (en début ou en fin de plage) de
façon à les réserver aux périphériques nécessitant une adresse IP statique ou aux utilisateurs du VPN.
Voici quelques exemples de valeurs :
Â
Â
Â
Â
Â
Masque de sous-réseau : 255.255.0.0
Adresse IP de début de plage : 192.168.0.2
Adresse IP de fin de plage : 192.168.0.102
Interface réseau : en1
Routeur : 192.168.0.1
5 Assurez-vous que la sous-fenêtre DNS contient les valeurs suivantes :
 Domaine par défaut : exemple.com
 Serveurs de nom : 192.168.0.1
6 Cliquez sur LDAP pour configurer le service DHCP afin d’identifier le serveur que vous
configurez comme source d’informations de répertoire pour les clients recevant des
adresses IP dynamiques.
Le serveur que vous configurez doit être identifié dans le champ Nom du serveur, car
vous l’avez configuré comme maître Open Directory lorsque vous avez utilisé Assistant
du serveur. Les autres réglages sont facultatifs pour cet exemple.
7 Cliquez sur WINS pour configurer DHCP afin de fournir des paramètres propres à
Windows aux clients recevant des adresses IP dynamiques ; indiquez ensuite les
valeurs suivantes :
 Serveur primaire WINS/NBNS : 192.168.0.1
 Type de nœud NBT : Diffusion (nœud-b)
216
Chapitre 9 Exemple de configuration
8 Cliquez sur Enregistrer, activez l’interface Ethernet interne, puis cliquez sur Démarrer
le DHCP.
Étape 9 : configurez le service NAT
1 Dans Admin Serveur, sélectionnez NAT dans la liste des services.
2 Cliquez sur Réglages.
3 Sélectionnez l’interface externe dans le menu local « Interface réseau externe ».
4 Cliquez sur Enregistrer, puis sur Démarrer le NAT.
Étape 10 : configurez le service VPN
1 Dans Admin Serveur, sélectionnez VPN dans la liste des services.
2 Cliquez sur Réglages.
3 Activez L2TP via IPSec pour les utilisateurs d’ordinateurs Mac OS X 10.5, les utilisateurs
de stations de travail Linux ou UNIX et les utilisateurs de Windows XP.
Bien qu’il soit également possible d’utiliser PPTP, L2TP procure plus de sécurité car
il exploite le protocole IPSec.
4 Saisissez des adresses IP de début et de fin pour indiquer au serveur VPN la plage qu’il
peut attribuer aux clients.
Ne reprenez pas les adresses servies par le serveur DHCP. Évitez également celles que
vous spécifiez si vous activez le protocole PPTP.
5 Saisissez un secret partagé suffisamment complexe dans le champ « Secret partagé ».
Utilisez par exemple des chiffres, des symboles et des caractères en majuscules et en
minuscules pour former des combinaisons inhabituelles. La longueur recommandée
est de 8 à 12 caractères.
6 Activez le protocole PPTP si les employés nécessitent un accès à l’intranet soit à partir
de postes de travail Windows autres que des ordinateurs Windows XP, soit à partir
d’ordinateurs Mac OS X 10.2, lorsqu’ils travaillent en déplacement.
Pour prendre en charge des clients Windows de versions plus anciennes et non compatibles avec PPTP 128 bits, sélectionnez « Autoriser les clés de cryptage 40 bits, outre
celles de 128 bits ».
7 Saisissez des adresses IP de début et de fin pour indiquer au serveur VPN la plage qu’il
peut attribuer aux clients.
Ne reprenez pas les adresses servies par le serveur DHCP. Évitez également celles que
vous avez spécifiées au moment de l’activation du protocole L2TP via IPSec.
8 Cliquez sur Enregistrer, puis cliquez sur Démarrer le VPN.
Chapitre 9 Exemple de configuration
217
Étape 11 : configurez les services de productivité
L’infrastructure nécessaire pour configurer les services de fichiers, les services d’impression et d’autres services de productivité est désormais disponible. Suivez les instructions fournies dans les guides d’administration appropriés (dont la liste est présentée
à la page 13) pour configurer les services qui vous intéressent.
De nombreux services, tels que le service de fichiers Apple, requièrent une configuration minimale. Démarrez-les simplement à l’aide d’Admin Serveur.
Étape 12 : créez des comptes utilisateurs et leurs dossiers de départ
1 Ouvrez Gestionnaire de groupe de travail.
2 Si vous ne l’avez pas encore fait, connectez-vous au serveur et authentifiez-vous sous
l’identité de l’administrateur que vous avez défini à l’aide de l’Assistant du serveur.
Le répertoire LDAP maître Open Directory est modifiable. Vous pouvez ajouter un
compte pour chaque employé à ce répertoire maître.
3 Cliquez sur le bouton Nouvel utilisateur.
4 Spécifiez les réglages d’utilisateur dans les différentes sous-fenêtres.
Le guide Gestion des utilisateurs vous indique comment configurer tous les attributs
des comptes utilisateur, notamment les dossiers de départ. Il explique également comment gérer des utilisateurs en configurant des comptes de groupe et des listes d’ordinateurs, et comment configurer les préférences permettant de personnaliser les
environnements de travail des clients Macintosh.
Les guides Gestion des utilisateurs et Administration d’Open Directory expliquent
comment mettre en place la prise en charge spécifique des utilisateurs de postes
de travail Windows.
Étape 13 : configurez les ordinateurs clients
Les informations suivantes s’appliquent aux ordinateurs Mac OS X 10.5.
1 Si nécessaire, configurez les clients Mac OS X afin qu’ils obtiennent des informations
du serveur DHCP.
Les ordinateurs Mac OS X 10.5 sont configurés pour obtenir des adresses IP via DHCP
et récupérer les informations de répertoire LDAP à partir du serveur DHCP. Une fois
que vous avez configuré le service DHCP à l’aide d’informations relatives à un répertoire LDAP, ces informations sont transmises aux clients Mac OS X lorsqu’ils reçoivent
leur adresse IP du serveur DHCP.
Les réglages suivants sont préconfigurés :
 Les préférences Réseau sont définies de façon à exploiter le protocole DHCP. Pour
accéder au réglage, ouvrez les Préférences Système, ouvrez les préférences Réseau,
sélectionnez l’interface Ethernet interne, puis l’option « Utilisation de DHCP avec
une adresse manuelle » ou « Via DHCP » dans le menu local Configurer IPv4.
218
Chapitre 9 Exemple de configuration
 La politique de recherche de l’ordinateur est réglée pour être définie automatiquement. Pour accéder à ce réglage, ouvrez Utilitaire d’annuaire (dans /Applications/Utilitaires/), puis cliquez sur Authentification. Si le cadenas est fermé, cliquez dessus et
authentifiez-vous en tant qu’administrateur. Sélectionnez Automatique dans le menu
local Rechercher, puis cliquez sur Appliquer.
 La fourniture d’informations LDAP par DHCP est activée. Pour accéder à ce réglage,
ouvrez Utilitaire d’annuaire et cliquez sur Services. Si le cadenas est fermé, cliquez
dessus et authentifiez-vous en tant qu’administrateur. Sélectionnez LDAPv3 dans
la liste des services, puis cliquez sur Configurer. Cliquez sur « Utiliser le serveur LDAP
fourni par DHCP », puis sur OK.
2 Configurez les clients Mac OS X afin qu’ils puissent utiliser le serveur VPN.
3 Ouvrez l’application Connexion à Internet (dans /Applications/), puis cliquez sur VPN
dans la barre d’outils.
4 Sélectionnez L2TP via IPSec ou PPP, puis cliquez sur Continuer.
5 Dans le menu local Configurations, choisissez Modifier les configurations.
6 Saisissez l’adresse IP externe communiquée par le FAI, les nom et mot de passe de l’utilisateur de l’ordinateur et, si vous avez choisi l’option L2TP via IPSec, le secret partagé.
7 Cliquez sur OK.
Chapitre 9 Exemple de configuration
219
Annexe
Feuille d’opérations avancées de
Mac OS X Server
Saisissez les réglages du serveur dans les tableaux ci-dessous :
Nom du serveur :
Élément
Description
Identité du serveur
distant pour l’installation et la configuration
Pour l’installation et la configuration interactives
d’un serveur distant sur le sous-réseau local, l’une
de ces valeurs du serveur :
- Adresse IP au format IPv4 (000.000.000.000)
- Nom d’hôte (serveur.exemple.com)
- Adresse MAC (00:03:93:71:26:52)
Pour les installations et configurations à partir de
la ligne de commande ou d’un sous-réseau distant, l’adresse IP du serveur cible au format IPv4.
Mot de passe prédéfini (pour l’installation
et la configuration à
distance)
Les huit premiers chiffres du numéro de série
matériel du serveur cible, imprimé sur une étiquette collée sur l’ordinateur.
Pour les anciens ordinateurs ne portant pas ce
type de numéro, tapez 12345678.
Type d’installation
Mise à niveau à partir de la version 10.3.9 ou de
la dernière version 10.4, installation complète
sans formatage de disque ou installation spéciale.
Le volume (partition) cible est effacé lorsque vous
effectuez une nouvelle installation.
Disque ou partition
cible.
Nom du disque ou de la partition (volume) cible.
Format de disque
(lorsque l’effacement du disque
est validé)
Format du disque cible.
Dans la plupart des cas, utilisez Mac OS Étendu
(journalisé).
Vous pouvez aussi utiliser le format Mac OS
étendu ou le format HFS+ sensible à la casse.
Partitionnement de
disque (lorsque
l’effacement du
disque est validé)
Indiquez si vous souhaitez partitionner le disque
cible.
La taille minimum recommandée d’une partition
de disque cible est de 4 Go.
Vos informations
221
Élément
Description
Mise en miroir RAID
(lorsque l’effacement du disque
est validé et que
vous disposez d’un
deuxième disque
physique sur le serveur cible)
Indiquez si vous souhaitez configurer la mise en
miroir RAID. Le deuxième disque est utilisé automatiquement si le disque principal n’est pas disponible.
Si le disque cible comporte une partition unique
et que le deuxième disque physique comporte
une partition unique sans aucune donnée, vous
pouvez configurer la mise en miroir RAID après
l’installation. Cependant, afin d’éviter toute perte
de données, configurez la mise en miroir RAID le
plus tôt possible.
Utilisation de données de configuration enregistrées
Si vous voulez utiliser les données de configuration enregistrées pour configurer ce serveur, identifiez le fichier ou le répertoire dans lequel elles
sont stockées . Si les données sont chiffrées, identifiez également la phrase secrète.
Si vous souhaitez enregistrer des réglages dans
un fichier ou un répertoire, utilisez l’une des deux
lignes suivantes.
Enregistrement des
Nommez le fichier à l’aide de l’une des options
données de configu- suivantes :
ration dans un fichier  <adresse-MAC-du-serveur>.plist (notez les zéros
initiaux mais omettez les deux-points, par
exemple, 0030654dbcef.plist) ;
 <adresse-IP-du-serveur>.plist (par exemple,
10.0.0.4.plist) ;
 <nom-DNS-partiel-du-serveur>.plist (par exemple, monserveur.plist) ;
 <numéro-de-série-matériel-intégré-du-serveur>.plist (huit premiers caractères, par exemple, ABCD1234.plist) ;
 <nom-DNS-complet-du-serveur>.plist (par
exemple, monserveur.exemple.com.plist) ;
 <adresse-IP-partielle-du-serveur>.plist (par
exemple, 10.0.plist correspond à 10.0.0.4 et
10.0.1.2) ;
 générique.plist (fichier que tout serveur reconnaîtra, utilisé pour configurer les serveurs qui
nécessitent les mêmes valeurs de configuration).
Si vous chiffrez le fichier, vous pouvez enregistrer
la phrase secrète dans un fichier nommé selon les
conventions ci-dessus, mais utilisez l’extension
.pass plutôt que .plist.
Placez les fichiers à un emplacement où ils pourront être détectés par le ou les serveurs cibles. Un
serveur peut détecter les fichiers qui résident sur
un volume monté localement dans/Volumes/*/
Auto Server Setup/, où * correspond à n’importe
quel périphérique monté sous /Volumes.
222
Annexe
Feuille d’opérations avancées de Mac OS X Server
Vos informations
Élément
Description
Enregistrement
de données de
configuration dans
un répertoire
Accédez au répertoire dans lequel vous souhaitez enregistrer la configuration, puis nommez
l’enregistrement de configuration à l’aide d’une
des options suivantes :
 <adresse-MAC-du-serveur (notez les zéros initiaux mais omettez les deux-points, par exemple, 0030654dbcef ) ;
 <adresse-IP-du-serveur> (par exemple, 10.0.0.4) ;
 <nom-DNS-partiel-du-serveur> (par exemple,
monserveur) ;
 <numéro-de-série-matériel-intégré-du-serveur
(huit premiers caractères, par exemple,
ABCD1234) ;
 <nom-DNS-complet-du-serveur (par exemple,
monserveur.exemple.com) ;
 <adresse-IP-partielle-du-serveur (par exemple,
10.0 correspond à 10.0.0.4 et 10.0.1.2) ;
 générique (enregistrement que tout serveur
reconnaîtra, utilisé pour configurer les serveurs qui
nécessitent les mêmes valeurs de configuration).
Si vous chiffrez le fichier, vous pouvez enregistrer
la phrase secrète dans un fichier nommé à l’aide
des conventions ci-dessus, mais utilisez l’extension .pass. Placez le fichier de phrase secrète à un
emplacement où il pourra être détecté par le ou
les serveurs cibles. Un serveur peut détecter le
fichier s’il réside sur un volume monté localement dans /Volumes/*/Auto Server Setup/, où *
correspond à tout périphérique monté sous
/Volumes.
Langue
Langue à utiliser pour l’administration du serveur
(anglais, japonais, français ou allemand). La langue affecte les formats de date et d’heure du serveur, le texte affiché et l’encodage par défaut
utilisé par le serveur AFP.
Configuration
de clavier
Clavier de l’administration du serveur.
Annexe
Feuille d’opérations avancées de Mac OS X Server
Vos informations
223
224
Élément
Description
Numéro de série
Numéro de série de votre copie de Mac OS X Server. Vous avez besoin d’un nouveau numéro de
série pour Mac OS X Server 10.5.
Le format est xsvr-999-999-x-xxx-xxx-xxx-xxx-xxxxxx-x, où x est une lettre et 9 un chiffre. Le premier élément (xsvr) et le quatrième (x) doivent
être en minuscules.
Excepté si vous possédez une licence de site, vous
avez besoin d’un numéro de série unique pour
chaque serveur. Vous trouverez le numéro de
série du logiciel serveur imprimé sur les documents fournis avec le logiciel.
Si vous possédez une licence de site, vous devez
saisir les noms du propriétaire enregistré et de
l’organisation exactement tels qu’ils ont été spécifiés par votre représentant Apple.
Si vous configurez un serveur à l’aide d’un fichier
de configuration ou d’un enregistrement de
répertoire génériques et que le numéro de série
ne correspond pas à une licence de site, vous
devez saisir le numéro de série du serveur à l’aide
d’Admin Serveur.
Nom long de l’administrateur (parfois
appelé nom complet
ou nom réel)
Un nom long ne doit pas être composé de plus
de 255 octets. Le nombre de caractères va de 0
à 255.
Les caractères romains sont limités à 85 caractères
à 3 octets.
Ce nom peut comporter des espaces.
Il ne doit pas être identique à un nom d’utilisateur prédéfini, tel que l’administrateur système.
Il respecte la casse dans la fenêtre d’ouverture
de session, mais pas lors de l’accès aux serveurs
de fichiers.
Nom abrégé de
l’administrateur
Le nom abrégé peut contenir jusqu’à 255 caractères romains, même s’il se limite généralement à
huit ou moins.
N’utilisez que les caractères a à z, A à Z, 0 à 9, _
(trait de soulignement) ou - (trait d’union).
Évitez les noms abrégés affectés par Apple à des
utilisateurs prédéfinis, tels que « root ».
Annexe
Feuille d’opérations avancées de Mac OS X Server
Vos informations
Élément
Description
Mot de passe de
l’administrateur
Cette valeur distingue les majuscules des minuscules et doit contenir au moins 4 caractères. Il
s’agit également du mot de passe de l’utilisateur
root.
Si vous enregistrez cette valeur, veillez à conserver cette feuille d’opérations en lieu sûr.
À l’issue de la configuration, utilisez le Gestionnaire de groupe d’opérations pour changer le
mot de passe de ce compte.
Nom d’hôte
Vous ne pouvez pas spécifier ce nom lors de la
configuration du serveur. L’Assistant du serveur
configure le nom d’hôte sur AUTOMATIC dans
/etc/hostconfig.
Avec ce réglage, le nom d’hôte du serveur est
le premier nom qui est vrai dans cette liste :
- Le nom fourni par le serveur DHCP ou BootP
pour l’adresse IP principale
- Le premier nom renvoyé par une requête DNS
inversé (adresse-vers-nom) pour l’adresse IP
principale
- Le nom d’hôte local
- Le nom « localhost »
Nom de l’ordinateur
Le nom AppleTalk et le nom par défaut utilisé
pour SLP/DA. Indiquez un nom de 63 caractères
ou moins, mais évitez d’utiliser les caractères =, :
et @.
L’Explorateur réseau du Finder utilise le protocole
SMB pour rechercher des ordinateurs fournissant
le partage de fichiers Windows.
Pour le protocole SMB, les espaces sont supprimés dans les noms d’ordinateur. Ces noms sont
limités à un maximum de 15 caractères et ne peuvent contenir de caractères spéciaux et de signes
de ponctuation.
Nom d’hôte local
Le nom qui désigne un ordinateur sur un sousréseau local.
Il peut contenir des lettres minuscules, des chiffres et/ou des traits d’union (mais pas aux extrémités). Le nom se termine par « .local » et doit
être unique sur un sous-réseau local.
Données d’interface
réseau
Votre serveur est équipé d’un port Ethernet intégré et éventuellement d’un port supplémentaire
(intégré ou ajouté). Enregistrez les informations
de chaque port à activer.
Annexe
Feuille d’opérations avancées de Mac OS X Server
Vos informations
Enregistrez les données
relatives à chaque port
dans le tableau fourni
plus loin dans cette feuille
d’opérations.
225
Élément
Description
Utilisation
des répertoires
Sélectionnez l’un des éléments suivants :
- Serveur autonome (utilisez uniquement
le répertoire local).
- Connecté à un système de répertoire (obtenez
des informations d’un autre répertoire partagé
du serveur). Si vous sélectionnez cette option,
utilisez l’une des quatre lignes suivantes de ce
tableau pour indiquer la façon dont le serveur se
connecte au répertoire.
- Maître Open Directory (fournissez les informations de répertoire aux autres ordinateurs). Si
vous choisissez cette option, utilisez la ligne
Utilisation du maître Open Directory.
- Aucune modification (pour les mises à niveau
seulement).
Utilisation de Tel
que spécifié par
le serveur DHCP
Le répertoire à utiliser est identifié par un serveur
DHCP configuré pour fournir l’adresse et la base de
recherche d’un serveur LDAP (DHCP option 95).
Utilisation d’un serveur Open Directory
Le répertoire à utiliser est un répertoire LDAP
identifié par un serveur DHCP ou en spécifiant
une adresse IP ou un nom de domaine de serveur LDAP.
Vos informations
Utilisation d’un autre Les répertoires à utiliser sont configurés à l’aide
serveur de répertoire de l’application Utilitaire d’annuaire une fois que
vous avez terminé la configuration du serveur.
Utilisation de maître
Open Directory
Vous pouvez, si vous le souhaitez, indiquer que
vous voulez activer un contrôleur de domaine
principal Windows sur le serveur. Indiquez un
nom d’ordinateur et un domaine Windows pour
le serveur. Le nom d’ordinateur et le domaine
peuvent contenir les caractères a à z, A à Z, 0 à 9,
-, mais pas de . ou d’espace ; en outre, ils ne peuvent pas être composés uniquement de chiffres.
Terminez la configuration du répertoire à héberger à l’aide d’Admin Serveur une fois la configuration du serveur achevée.
Fuseau horaire
Choisissez le fuseau horaire que le serveur doit
utiliser.
Horloge réseau
Indiquez éventuellement un serveur horloge
de réseau.
Apple recommande de préserver la précision de
l’horloge du serveur en la synchronisant avec un
serveur horloge de réseau.
Les réglages de configuration du port suivant apparaissent dans le tableau ci-dessous :
Nom du port : Ethernet intégré
226
Annexe
Feuille d’opérations avancées de Mac OS X Server
Élément
Description
Vos informations
Nom du périphérique
Un nom UNIX du port au format en x, où x commence par
0. Pour connaître la valeur de x pour le port que vous
décrivez, reportez-vous au manuel fourni avec le matériel.
La valeur en0 désigne toujours un port Ethernet intégré.
en0
Adresse Ethernet L’adresse MAC (Media Access Control) du port
(00:00:00:00:00:00). Cette valeur se trouve généralement
sur un autocollant apposé sur le serveur, mais vous pouvez également exécuter Informations Système Apple ou
un outil de ligne de commande tel que networksetup
pour retrouver cette valeur.
TCP/IP et AppleTalk
Indiquez si vous souhaitez activer le port pour TCIP/IP
et/ou AppleTalk.
Vous pouvez connecter un port à Internet en activant
TCP/IP et utiliser le même port ou un autre port pour
AppleTalk.
N’activez pas plus d’un port pour AppleTalk.
Ordre des ports
Si vous activez plusieurs ports, indiquez l’ordre dans
lequel vous devez accéder aux ports lors de la tentative
de connexion à un réseau. L’ensemble du trafic réseau
non local utilise le premier port actif.
Réglages TCP/IP
Utilisez l’une des quatre lignes suivantes de ce tableau.
Manuellement
Spécifiez ces réglages pour effectuer manuellement
les réglages TCP/IP :
- Adresse IP (000.000.000.000). Adresse statique unique.
- Masque de sous-réseau (000.000.000.000). Utilisé pour
localiser le sous-réseau sur le réseau local où se trouve
le serveur. Ce masque est utilisé pour déduire la partie
réseau de l’adresse du serveur. Le reste identifie l’ordinateur serveur sur ce réseau.
- Routeur (000.000.000.000) prenant en charge le sousréseau sur lequel réside le serveur. Le routeur est l’ordinateur du sous-réseau local auquel les messages sont
envoyés si l’adresse IP cible ne se trouve pas sur le sousréseau local.
- Serveurs DNS (000.000.000.000) utilisés pour convertir
les adresses IP en noms DNS complets (et inversement)
pour le port.
- Domaines de recherche (facultatif ). Noms à ajouter
automatiquement aux adresses Internet lorsque vous ne
les tapez pas entièrement. Par exemple, si vous indiquez
« campus.univ.edu » comme domaine de recherche, vous
pouvez saisir « serveur1 » dans la zone de dialogue « Se
connecter au serveur » du Finder pour vous connecter à
serveur1.campus.univ.edu.
Annexe
Feuille d’opérations avancées de Mac OS X Server
227
228
Élément
Description
Via DHCP avec
saisie manuelle
de l’adresse IP
Spécifiez ces réglages pour utiliser un serveur DHCP afin
d’attribuer une adresse IP statique et éventuellement
d’autres réglages pour le port.
Assurez-vous que le serveur DHCP est configuré et que
le service DHCP est en cours d’exécution lorsque vous
entamez la configuration du serveur :
- Adresse IP (000.000.000.000). Adresse statique unique.
- Serveurs DNS (000.000.000.000) utilisés pour convertir
les adresses IP en noms DNS complets (et inversement)
pour le port.
- Domaines de recherche (facultatif ). Noms à ajouter
automatiquement aux adresses Internet lorsque vous ne
les tapez pas entièrement. Par exemple, si vous indiquez
« campus.univ.edu » comme domaine de recherche, vous
pouvez saisir « serveur1 » dans la zone de dialogue « Se
connecter au serveur » du Finder pour vous connecter à
serveur1.campus.univ.edu.
Via DHCP
Indiquez ces réglages si vous souhaitez utiliser un serveur DHCP pour attribuer une adresse IP dynamique et
éventuellement d’autres réglages au port. Assurez-vous
que le serveur DHCP est configuré et que le service
DHCP est en cours d’exécution lorsque vous entamez
la configuration du serveur :
- Identifiant client DHCP (facultatif ). Chaîne utile pour
reconnaître un port lorsque son adresse IP change. Ne
spécifiez pas d’identifiant client DHCP lors de l’utilisation
de l’Assistant du serveur pour configurer le serveur à distance. En revanche, après la configuration, utilisez les
préférences Réseau du serveur pour définir un identifiant client DHCP.
- Serveurs DNS (000.000.000.000) utilisés pour convertir
les adresses IP en noms DNS complets (et inversement)
pour le port.
- Domaines de recherche (facultatif ). Noms à ajouter
automatiquement aux adresses Internet lorsque vous ne
les tapez pas entièrement. Par exemple, si vous indiquez
« campus.univ.edu » comme domaine de recherche, vous
pouvez saisir « serveur1 » dans la zone de dialogue « Se
connecter au serveur » du Finder pour vous connecter à
serveur1.campus.univ.edu.
Annexe
Feuille d’opérations avancées de Mac OS X Server
Vos informations
Élément
Description
Via BootP
Spécifiez ces réglages si vous souhaitez utiliser un serveur de protocole Bootstrap pour attribuer une adresse
IP au port identifié.
Avec BootP, la même adresse IP est toujours affectée à
une interface réseau particulière. Elle est utilisée principalement pour les ordinateurs qui démarrent à partir
d’une image NetBoot :
- Serveurs DNS (000.000.000.000) utilisés pour convertir
les adresses IP en noms de domaine complets (et inversement) pour le port.
- Domaines de recherche (facultatif ). Noms à ajouter
automatiquement aux adresses Internet lorsque vous ne
les tapez pas entièrement. Par exemple, si vous indiquez
« campus.univ.edu » comme domaine de recherche, vous
pouvez saisir « serveur1 » dans la zone de dialogue « Se
connecter au serveur » du Finder pour vous connecter à
serveur1.campus.univ.edu.
Annexe
Feuille d’opérations avancées de Mac OS X Server
Vos informations
229
230
Élément
Description
IPv6
Pour configurer l’adressage IPv6 pour le port, sélectionnez
Automatiquement ou Manuellement.
Choisissez Automatiquement si vous souhaitez que le
serveur génère automatiquement une adresse IPv6 pour
le port.
Choisissez Manuellement pour spécifier des réglages
IPv6 :
- Adresse IPv6. Généralement au format
0000:0000:0000:0000:0000:0000:0000:0000.
- Routeur. Adresse IPv6 du routeur sur le sous-réseau
local.
- Longueur du préfixe. Nombre de bits significatifs du
masque de sous-réseau utilisés pour identifier le réseau.
Réglages
Ethernet
Pour configurer automatiquement les réglages Ethernet
pour le port, choisissez Automatiquement.
Choisissez Manuellement (Avancé) pour spécifier les réglages si vous avez des besoins particuliers concernant le
réseau auquel le serveur est connecté. Des réglages Ethernet incorrects peuvent affecter les performances réseau
ou rendre un port inutilisable :
- Vitesse. Vitesse Ethernet maximale, en bits par seconde,
pour toute transmission via le port. Sélectionnez l’une
des options suivantes : Sélection automatique, 10baseT/
UTP, 100baseTX et 1000baseTX.
- Duplex. Détermine si les paquets d’entrée et de sortie
sont transmis simultanément (duplex intégral) ou en
alternance (semi-duplex).
- Taille maximale d’unité de transfert de paquets (MTU).
Le plus gros paquet que le port va envoyer ou recevoir,
exprimé en octets. L’augmentation de la taille de paquet
améliore le débit, mais les périphériques qui reçoivent le
paquet (commutateurs, routeurs, etc.) doivent prendre
en charge cette taille de paquet. Sélectionnez l’une des
options suivantes : Standard (1500), Jumbo (9000) ou
Personnaliser (saisissez une valeur comprise entre 72
et 1500).
Annexe
Feuille d’opérations avancées de Mac OS X Server
Vos informations
Les réglages de configuration du port suivant apparaissent dans le tableau ci-dessous :
Nom du port :
Élément
Description
Nom du périphérique
Un nom UNIX du port au format enx, où x commence par
0. Pour connaître la valeur de x pour le port que vous
décrivez reportez-vous au manuel fourni avec le matériel.
La valeur en0 désigne toujours un port Ethernet intégré.
Vos informations
Adresse Ethernet L’adresse MAC (Media Access Control) du port
(00:00:00:00:00:00). Cette valeur se trouve généralement
sur un autocollant apposé sur le serveur, mais vous pouvez également exécuter Informations Système Apple ou
un outil de ligne de commande tel que networksetup
pour retrouver cette valeur.
TCP/IP et AppleTalk
Indiquez si vous souhaitez activer le port pour TCIP/IP et/
ou AppleTalk.
Vous pouvez connecter un port à Internet en activant
TCP/IP et utiliser le même port ou un autre port pour
AppleTalk.
N’activez pas plus d’un port pour AppleTalk.
Ordre des ports
Si vous activez plusieurs ports, indiquez l’ordre dans
lequel vous devez accéder aux ports lors de la tentative
de connexion à un réseau. L’ensemble du trafic réseau
non local utilise le premier port actif.
Réglages TCP/IP
Utilisez l’une des quatre lignes suivantes de ce tableau.
Annexe
Feuille d’opérations avancées de Mac OS X Server
231
232
Élément
Description
Manuellement
Spécifiez ces réglages pour effectuer manuellement
les réglages TCP/IP :
- Adresse IP (000.000.000.000). Adresse statique unique.
- Masque de sous-réseau (000.000.000.000). Utilisé pour
localiser le sous-réseau sur le réseau local où se trouve
le serveur. Ce masque est utilisé pour déduire la partie
réseau de l’adresse du serveur. Le reste identifie l’ordinateur serveur dans ce réseau.
- Routeur (000.000.000.000) prenant en charge le sousréseau sur lequel réside le serveur. Le routeur est l’ordinateur du sous-réseau local auquel les messages sont
envoyés si l’adresse IP cible ne se trouve pas sur le sousréseau local.
- Serveurs DNS (000.000.000.000) utilisés pour convertir
les adresses IP en noms DNS complets (et inversement)
pour le port.
- Domaines de recherche (facultatif ). Noms à ajouter
automatiquement aux adresses Internet lorsque vous ne
les tapez pas entièrement. Par exemple, si vous indiquez
« campus.univ.edu » comme domaine de recherche, vous
pouvez saisir « serveur1 » dans la zone de dialogue « Se
connecter au serveur » du Finder pour vous connecter à
serveur1.campus.univ.edu.
Via DHCP avec
saisie manuelle
de l’adresse IP
Spécifiez ces réglages pour utiliser un serveur DHCP afin
d’attribuer une adresse IP statique et éventuellement
d’autres réglages pour le port.
Assurez-vous que le serveur DHCP est configuré et que le
service DHCP est en cours d’exécution lorsque vous entamez la configuration du serveur :
- Adresse IP (000.000.000.000). Adresse statique unique.
- Serveurs DNS (000.000.000.000) utilisés pour convertir
les adresses IP en noms DNS complets (et inversement)
pour le port.
- Domaines de recherche (facultatif ). Noms à ajouter
automatiquement aux adresses Internet lorsque vous ne
les tapez pas entièrement. Par exemple, si vous indiquez
« campus.univ.edu » comme domaine de recherche, vous
pouvez saisir « serveur1 » dans la zone de dialogue « Se
connecter au serveur » du Finder pour vous connecter à
serveur1.campus.univ.edu.
Annexe
Feuille d’opérations avancées de Mac OS X Server
Vos informations
Élément
Description
Via DHCP
Indiquez ces réglages si vous souhaitez utiliser un serveur DHCP pour attribuer une adresse IP dynamique et
éventuellement d’autres réglages au port. Assurez-vous
que le serveur DHCP est configuré et que le service
DHCP est en cours d’exécution lorsque vous entamez
la configuration du serveur :
- Identifiant client DHCP (facultatif ). Chaîne utile pour
reconnaître un port lorsque son adresse IP change. Ne
spécifiez pas d’identifiant client DHCP lors de l’utilisation
de l’Assistant du serveur pour configurer le serveur à distance. En revanche, après la configuration, utilisez les
préférences Réseau du serveur pour définir un identifiant client DHCP.
- Serveurs DNS (000.000.000.000) utilisés pour convertir
les adresses IP en noms DNS complets (et inversement)
pour le port.
- Domaines de recherche (facultatif ). Noms à ajouter
automatiquement aux adresses Internet lorsque vous ne
les tapez pas entièrement. Par exemple, si vous indiquez
« campus.univ.edu » comme domaine de recherche, vous
pouvez saisir « serveur1 » dans la zone de dialogue « Se
connecter au serveur » du Finder pour vous connecter à
serveur1.campus.univ.edu.
Via BootP
Spécifiez ces réglages si vous souhaitez utiliser un serveur de protocole Bootstrap pour attribuer une adresse
IP au port identifié.
Avec BootP, la même adresse IP est toujours affectée à
une interface réseau particulière. Elle est utilisée principalement pour les ordinateurs qui démarrent à partir
d’une image NetBoot :
- Serveurs DNS (000.000.000.000) utilisés pour convertir
les adresses IP en noms de domaine complets (et inversement) pour le port.
- Domaines de recherche (facultatif ). Noms à ajouter
automatiquement aux adresses Internet lorsque vous ne
les tapez pas entièrement. Par exemple, si vous indiquez
« campus.univ.edu » comme domaine de recherche, vous
pouvez saisir « serveur1 » dans la zone de dialogue « Se
connecter au serveur » du Finder pour vous connecter à
serveur1.campus.univ.edu.
Annexe
Feuille d’opérations avancées de Mac OS X Server
Vos informations
233
234
Élément
Description
IPv6
Pour configurer l’adressage IPv6 pour le port, sélectionnez Automatiquement ou Manuellement.
Choisissez Automatiquement si vous souhaitez que le
serveur génère automatiquement une adresse IPv6 pour
le port.
Choisissez Manuellement pour spécifier des réglages IPv6 :
- Adresse IPv6. Généralement au format
0000:0000:0000:0000:0000:0000:0000:0000.
- Routeur. Adresse IPv6 du routeur sur le sous-réseau
local.
- Longueur du préfixe. Nombre de bits significatifs du
masque de sous-réseau utilisés pour identifier le réseau.
Réglages
Ethernet
Pour configurer automatiquement les réglages Ethernet
pour le port, choisissez Automatiquement.
Choisissez Manuellement (Avancé) pour spécifier les
réglages si vous avez des besoins particuliers concernant le réseau auquel le serveur est connecté. Des réglages Ethernet incorrects peuvent affecter les
performances réseau ou rendre un port inutilisable :
- Vitesse. Vitesse Ethernet maximale, en bits par seconde,
pour toute transmission via le port. Sélectionnez l’une
des options suivantes : Sélection automatique, 10baseT/
UTP, 100baseTX et 1000baseTX.
- Duplex. Détermine si les paquets d’entrée et de sortie
sont transmis simultanément (duplex intégral) ou en
alternance (semi-duplex).
- Taille maximale d’unité de transfert de paquets (MTU).
Le plus gros paquet que le port va envoyer ou recevoir,
exprimé en octets. L’augmentation de la taille de paquet
améliore le débit, mais les périphériques qui reçoivent le
paquet (commutateurs, routeurs, etc.) doivent prendre
en charge cette taille de paquet. Sélectionnez l’une des
options suivantes : Standard (1500), Jumbo (9000) ou
Personnaliser (saisissez une valeur comprise entre 72
et 1500).
Annexe
Feuille d’opérations avancées de Mac OS X Server
Vos informations
Glossaire
Glossaire
administrateur Utilisateur disposant d’autorisations d’administration de serveur ou
de domaine de répertoires. Les administrateurs sont toujours membres du groupe
« admin » prédéfini.
Adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet.
adresse IP dynamique Adresse IP attribuée pour une durée limitée ou jusqu’à ce
que l’ordinateur client n’en ait plus besoin.
adresse IP statique Adresse IP attribuée une seule fois à un ordinateur ou à un périphérique et qui ne change jamais.
adresse MAC Adresse « Media Access Control » (contrôle d’accès au support). Adresse
matérielle identifiant de façon unique chaque nœud d’un réseau. Dans le cas de périphériques AirPort, l’adresse MAC est appelée identifiant AirPort.
AFP Apple Filing Protocol. Protocole client/serveur utilisé par le service de fichiers
Apple pour partager des fichiers et des services réseau. AFP exploite TCP/IP et d’autres
protocoles pour prendre en charge les communications entre les ordinateurs d’un
réseau.
agrégation de liens Configuration de plusieurs liens réseau physiques en un lien logique unique, le but étant d’améliorer la capacité et la disponibilité des connexions réseau.
Avec l’agrégation de liens, le même identifiant est attribué à tous les ports. À comparer au
multi-acheminement, dans lequel chaque port conserve sa propre adresse.
alphanumérique Chaînes composées de lettres, de chiffres et de caractères de ponctuation (par exemple _ et ?).
Apache Serveur HTTP open-source intégré à Mac OS X Server. Le site (en anglais)
www.apache.org contient des informations détaillées sur Apache.
235
authentification Processus de vérification de l’identité d’un utilisateur, généralement
en validant son nom d’utilisateur et son mot de passe. L’authentification a lieu généralement avant que le processus d’autorisation détermine le niveau d’accès de l’utilisateur à une ressource. Exemple : le service de fichiers autorise l’accès total aux dossiers
et aux fichiers qu’un utilisateur authentifié possède.
authentification à deux facteurs Processus permettant l’authentification par le biais
d’une combinaison de deux facteurs indépendants : il peut s’agir d’un élément que
vous connaissez (tel qu’un mot de passe), d’un élément en votre possession (tel qu’une
carte à puce) ou encore d’un élément vous caractérisant (un facteur biométrique). Ce
procédé est plus sécurisé que l’authentification à un seul facteur, généralement un mot
de passe.
autorisation Processus par lequel un service détermine s’il faut accorder à un utilisateur l’accès à une ressource et quel est le niveau d’accès accordé à l’utilisateur. L’autorisation se produit généralement après qu’un processus d’authentification ait vérifié
l’identité de l’utilisateur. Exemple : le service de fichiers autorise l’accès total aux dossiers et aux fichiers qu’un utilisateur authentifié possède.
autorisations Réglages déterminant le type d’accès dont les utilisateurs bénéficient
pour partager des éléments dans un système de fichiers. Vous pouvez attribuer quatre
types d’autorisation pour un point de partage, un dossier ou un fichier : Lecture et
écriture, Lecture seule, Écriture seule et Aucun accès. Voir aussi privilèges.
autorité de certificat Autorité émettant et gérant des certificats numériques, afin
d’assurer la transmission sécurisée des données à travers un réseau public. Voir aussi
certificat, infrastructure de clé publique.
autorité de certification Voir Autorité de certificat.
bande passante Capacité d’une connexion réseau, mesurée en bits par seconde ou
en octets par seconde, pour le transfert de données.
base de recherche Nom distinctif permettant d’identifier le point de départ d’une
recherche d’informations dans la hiérarchie d’entrées d’un répertoire LDAP.
BIND Initiales de « Berkeley Internet Name Domain » (domaine de noms Internet développé à l’Université de Berkeley). Programme inclus avec Mac OS X Server, qui implémente un serveur DNS. Il est également connu sous l’appellation « name daemon »
(démon des noms), ou « named », lorsqu’il est en cours d’exécution.
blog Page web présentant des entrées dans un ordre chronologique. Un blog est
souvent utilisé comme journal ou lettre d’informations électronique.
BSD Initiales de « Berkeley Software Distribution » (famille de systèmes d’exploitation
développés à l’Université de Berkeley). Version de UNIX sur laquelle repose le logiciel
Mac OS X.
236
Glossaire
carte d’interface réseau Voir carte réseau.
certificat Parfois appelé « certificat d’identité » ou « certificat de clé publique ». Fichier
de format spécifique (Mac OS X Server utilise le format X.509) contenant la clé publique d’une paire de clés publique et privée, les informations d’identification de l’utilisateur, par exemple son nom et ses coordonnées, ainsi que la signature numérique émise
par une Autorité de certificat ou l’utilisateur de la clé.
certificat d’identité Voir certificat.
certificat de clé publique Voir certificat.
chemin de recherche Voir politique de recherche.
chiffrement Processus de codification de données destiné à les rendre illisibles sans
la connaissance d’un algorithme particulier. Généralement utilisé dans le cadre de communications secrètes ou confidentielles. Voir aussi déchiffrement.
clé privée Une des deux clés asymétriques utilisées dans un système de sécurité PKI.
La clé privée n’est pas distribuée et est généralement chiffrée par son propriétaire à
l’aide d’une phrase clé. Elle peut signer numériquement un message ou un certificat,
afin d’en proclamer l’authenticité. Elle permet aussi de déchiffrer des messages chiffrés
avec la clé publique correspondante et de chiffrer des messages qu’elle seule peut
déchiffrer.
clé publique Une des deux clés asymétriques utilisées dans un système de sécurité
PKI. La clé publique est distribuée aux autres parties de la communication. Elle permet
de chiffrer des messages ne pouvant être déchiffrés que par le propriétaire de la clé privée correspondante et de vérifier la signature d’un message provenant d’une clé privée correspondante.
client Ordinateur (ou utilisateur de l’ordinateur) qui demande des données ou des
services auprès d’un autre ordinateur ou d’un serveur.
connecté Qualifie des données, périphériques ou connexions réseau disponibles
pour être utilisés immédiatement.
couche Mécanisme de classement par priorités des pistes d’une séquence vidéo ou
d’images superposées pour composer une icône animée. Quand QuickTime lit une
séquence, il affiche les images de la séquence en fonction de leur couche. Les images
présentant un numéro de couche inférieur sont affichées au premier plan. Les images
dont le numéro de couche est supérieur peuvent être cachées par les images dont le
numéro est inférieur.
Glossaire
237
coupe-feu Logiciel chargé de protéger les applications réseau exécutées sur votre serveur. Le service de coupe-feu IP, partie intégrante du logiciel Mac OS X Server, analyse
les paquets IP entrants et accepte ou refuse ces paquets en s’appuyant sur un ensemble de filtres que vous créez.
cryptographie de clé publique Méthode de chiffrement des données utilisant une paire
de clés, une publique et une privée, obtenues auprès d’une autorité de certification. Une
clé est utilisée pour chiffrer les messages tandis que l’autre sert à les déchiffrer.
CUPS Initiales de « Common UNIX Printing System » (système commun d’impression
UNIX). Système d’impression multiplateforme reposant sur le protocole IPP (Internet
Printing Protocol). Le Centre d’impression de Mac OS X, son système d’impression sousjacent, et le service d’impression de Mac OS X Server reposent sur le système CUPS.
Pour en savoir plus, rendez-vous à l’adresse www.cups.org (en anglais).
daemon Programme exécuté en arrière-plan et qui fournit d’importants services système tels que le traitement du courrier électronique entrant ou la gestion des requêtes
provenant du réseau.
débit Débit de traitement des données par un ordinateur.
déchiffrement Processus de récupération de données chiffrées faisant appel à un
algorithme particulier. Voir aussi chiffrement.
déconnecté Qualifie des données qui ne sont pas immédiatement disponibles ou
un périphérique physiquement branché, mais dont l’utilisation n’est pas possible.
DHCP Initiales de « Dynamic Host Configuration Protocol » (protocole de configuration dynamique d’hôtes). Protocole utilisé pour distribuer de manière dynamique des
adresses IP à des ordinateurs clients. Chaque fois qu’un ordinateur client démarre, le
protocole recherche un serveur DHCP, puis demande une adresse IP au serveur DHCP
qu’il trouve. Le serveur recherche alors une adresse IP disponible et la transmet à l’ordinateur client en l’accompagnant d’une « durée de bail », durée pendant laquelle l’ordinateur client peut utiliser l’adresse.
disque Support de stockage optique, tel qu’un CD ou un DVD.
disque Périphérique réinscriptible de stockage de données. Voir aussi disque et
disque logique.
disque physique Disque mécanique réel. À comparer à disque logique.
DNS Domain Name System. Base de données distribuée qui fait correspondre des
adresses IP à des noms de domaines. Un serveur DNS, appelé également serveur de
noms, conserve la liste des noms et des adresses IP associées à chaque nom.
Domain Name System Voir DNS.
238
Glossaire
domaine Partie du nom de domaine d’un ordinateur sur Internet. N’inclut pas l’indicateur de domaine de premier niveau (par exemple .com, .net, .fr, .be). Le nom de
domaine « www.exemple.com » est constitué du sous-domaine, ou nom d’hôte,
« www », du domaine « exemple » et du domaine de premier niveau « com ».
domaine de répertoire Base de données spécialisée dans laquelle sont stockées des
informations autorisées concernant les utilisateurs et les ressources réseau ; ces informations sont nécessaires au logiciel système et aux applications. Cette base de données est optimisée pour gérer de nombreuses demandes d’informations et pour
rechercher et récupérer rapidement des informations. Connue également sous le
nom de nœud de répertoire ou simplement répertoire.
domaine de répertoire local Répertoire d’identification, d’authentification, d’autorisation et autres données d’administration accessibles uniquement sur l’ordinateur où
réside le répertoire. Le domaine de répertoire local n’est accessible à partir d’aucun
autre ordinateur sur le réseau.
domaine DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain
Name System) pour convertir les adresses IP et les noms. Également appelé nom
de domaine.
domaine local Domaine de répertoire accessible uniquement par l’ordinateur sur
lequel il réside.
données de journal Dans Xsan, données relatives aux transactions du système de
fichiers survenant sur un volume Xsan.
dossier de départ Dossier destiné à l’usage personnel d’un utilisateur. Mac OS X utilise
également le dossier de départ pour stocker les préférences du système et les réglages
gérés des utilisateurs Mac OS X. Également connu sous le terme de répertoire de départ.
dossier de départ local Dossier de départ stocké sur le disque de l’ordinateur où un
utilisateur a ouvert une session. Ce dossier n’est accessible qu’en ouvrant directement
une session sur l’ordinateur où il réside, à moins que vous n’ouvriez de session sur
l’ordinateur via SSH.
dossier de groupe Dossier servant à organiser des documents et des applications présentant un intérêt particulier pour les membres du groupe et permettant à ces derniers de partager des informations.
DSL Initiales de « Digital Subscriber Line » (ligne d’abonné numérique). Technologie de
transmission de données à haut débit, fonctionnant à travers les lignes téléphoniques.
durée de bail DHCP Voir période de bail.
Dynamic Host Configuration Protocol Voir DHCP.
Glossaire
239
EFI Initiales de « Extensible Firmware Interface » (Interface de programme interne
extensible). Logiciel exécuté automatiquement au démarrage d’un ordinateur Macintosh à processeur Intel. Il détermine la configuration matérielle de l’ordinateur et lance
le logiciel système.
en miroir Renvoie à une matrice de disques qui utilise RAID 1, ou la mise en miroir.
ensemble RAID Voir matrice RAID.
équilibrage de la charge Processus qui consiste à répartir sur plusieurs services les
demandes de services réseau effectuées par les ordinateurs clients, afin d’optimiser
les performances.
Ethernet Technologie de mise en réseau locale avec laquelle les données sont transmises sous forme d’unités appelées paquets à l’aide de protocoles tels que TCP/IP.
exportation Dans le système NFS (Network File System, système de fichiers en réseau),
il s’agit d’une méthode de partage de dossier avec des clients connectés à un réseau.
failover Dans Xsan, processus automatique par lequel un contrôleur de métadonnées
de réserve devient le contrôleur de métadonnées actif si le contrôleur principal cesse
de fonctionner.
faire migrer Transférer des informations, par exemple des comptes d’utilisateur et de
groupes et des données d’utilisateurs, d’un serveur ou d’un réseau vers un autre serveur ou réseau géré par un autre logiciel.
Fast Ethernet Groupe de normes Ethernet caractérisé par des données transmises à
100 mégabits par seconde (Mbits/s).
filtre Méthode de contrôle de l’accès à un serveur. Un filtre se compose d’une adresse
IP et d’un masque de sous-réseau et, parfois, d’un numéro de port et d’un type d’accès.
L’adresse IP et le masque de sous-réseau déterminent la plage d’adresses IP auquel le
filtre s’applique.
FireWire Technologie matérielle pour l’échange de données avec des périphériques,
définie par la norme standard IEEE 1394.
formater En général, préparation d’un disque en vue de son utilisation par un système
de fichiers particulier.
fournisseur d’accès à Internet Voir FAI.
240
Glossaire
FTP Initiales de « File Transfer Protocol » (protocole de transfert de fichiers). Protocole
permettant à des ordinateurs de transférer des fichiers sur un réseau. Les clients FTP,
utilisant tout système d’exploitation capable de prendre en charge le protocole FTP,
peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en fonction
de leurs autorisations d’accès. La plupart des navigateurs Internet et un certain nombre de graticiels permettent d’accéder aux serveurs FTP.
Gigabit Ethernet Groupe de normes Ethernet avec lesquelles les données sont transmises à raison de 1 gigabit par seconde (Gbit/s). Abréviation : GBE.
gigaoctet Voir Go.
Go Gigaoctet. 1 073 741 824 (230) octets.
groupe Ensemble d’utilisateurs ayant des besoins semblables. Les groupes simplifient
l’administration de ressources partagées.
Groupe de travail Ensemble d’utilisateurs pour lesquels vous êtes chargé de définir
les préférences et les privilèges d’accès en tant que groupe. Toutes les préférences
que vous définissez pour un groupe sont stockées dans le compte du groupe.
haute disponibilité Capacité d’un système à fonctionner en continu (sans interruption).
hôte Autre nom donné à un serveur.
HTML Initiales de « Hypertext Markup Language » (langage de structuration hypertexte). Ensemble de symboles ou de codes insérés dans un fichier afin d’être affiché
sous forme de page dans un navigateur web. La structure indique au navigateur web
la manière d’afficher à l’utilisateur les mots et les images d’une page web.
HTTP Hypertext Transfer Protocol. Protocole client/serveur pour le web. Le protocole
HTTP permet aux navigateurs web d’accéder à un serveur web et de demander des
documents hypermedias créés avec du code HTML.
Hypertext Markup Language Voir HTML.
Hypertext Transfer Protocol Voir HTTP.
IANA Initiales de « Internet Assigned Numbers Authority » (autorité d’attribution des
numéros sur Internet). Organisation responsable de l’allocation des adresses IP, de
l’attribution des paramètres de protocole et de la gestion des noms de domaine.
ICMP Initiales de « Internet Control Message Protocol ». Protocole de messages de contrôle et de rapports d’erreurs utilisé entre serveurs hôtes et passerelles. Par exemple,
certaines applications Internet exploitent le protocole ICMP pour envoyer un paquet en
aller-retour entre deux hôtes pour déterminer les durées d’aller-retour et détecter ainsi
des problèmes éventuels sur le réseau.
Glossaire
241
identifiant de processus Voir PID.
identifiant Ethernet Voir adresse MAC.
identifiant utilisateur Voir UID.
IGMP Initiales de « Internet Group Management Protocol ». Protocole Internet utilisé
par les hôtes et les routeurs pour envoyer des paquets à des listes d’hôtes cherchant
à participer à un processus appelé multidiffusion. QTSS (QuickTime Streaming Server)
exploite l’adressage par multidiffusion, tout comme le protocole SLP (Service Location
Protocol).
image Voir image disque.
image d’installation de paquet Fichier permettant d’installer des paquets. Les ordinateurs clients peuvent, à l’aide de NetBoot, démarrer sur le réseau à partir de cette
image pour installer des logiciels. Contrairement aux images disque de copie de blocs,
vous pouvez utiliser une image d’installation de paquets identique pour différentes
configurations matérielles.
image disque Fichier qui, une fois ouvert, crée sur le bureau Mac OS X une icône dont
l’aspect et le comportement sont similaires à ceux d’un véritable disque ou volume.
Les ordinateurs clients peuvent, à l’aide de NetBoot, démarrer via le réseau à partir
d’une image disque basée sur un serveur et contenant un logiciel système. Les fichiers
d’image disque présentent l’extension .img ou .dmg. Les deux formats d’image sont
similaires et sont représentés par la même icône dans le Finder. Le format .dmg ne
peut pas être utilisé sur les ordinateurs qui exécutent Mac OS 9.
infrastructure de clé publique Méthode sécurisée d’échange de données à travers
un réseau public non sécurisé, par exemple Internet, à l’aide de la cryptographie de
clé publique.
installation en réseau Processus d’installation via le réseau de systèmes et de logiciels
sur des ordinateurs clients Mac OS X. Ce type d’installation de logiciels peut être effectué sous la supervision d’un administrateur ou de manière entièrement automatisée.
interface de ligne de commande Manière d’interagir avec l’ordinateur (par exemple,
pour exécuter des programmes ou modifier des autorisations de système de fichiers)
en saisissant des commandes de texte à une invite de shell. Voir aussi shell ; invite de
shell.
interface réseau Connexion matérielle de votre ordinateur à un réseau. Les connexions Ethernet, les cartes AirPort et les connexions FireWire en sont des exemples.
Internet Ensemble de réseaux d’ordinateurs interconnectés qui communiquent à travers un protocole commun (TCP/IP). Internet est le système public de réseaux d’ordinateurs interconnectés le plus étendu au monde.
242
Glossaire
intranet Réseau d’ordinateurs gérés par et pour les utilisateurs internes d’une entreprise. Son accès est généralement limité aux membres de l’entreprise. Très souvent, le
terme fait référence à un site web dédié aux besoins de l’entreprise, accessible uniquement depuis celle-ci. Les intranets utilisent les mêmes technologies de mise en réseau
qu’Internet (TCP/IP) et servent parfois de pont entre des systèmes d’information
anciens et les technologies modernes de mise en réseau.
IP Internet Protocol. Également désigné par IPv4. Méthode utilisée conjointement avec
le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les paquets
de données, alors que le protocole TCP se charge de leur suivi.
IPP Initiales de « Internet Printing Protocol » (protocole d’impression à travers Internet). Protocole client-serveur permettant l’impression à travers Internet. L’infrastructure
d’impression Mac OS X, et le service d’impression Mac OS X Server qui repose sur cette
infrastructure, prennent en charge IPP.
IPSec Ajout de sécurité au protocole IP. Protocole chargé de la sécurité dans les transmissions de données pour les connexions L2TP VPN. IPSec agit au niveau de la couche
réseau, assurant la protection et l’authentification des paquets IP entre les nœuds IPSec
participants.
IPv4 Voir IP.
IPv6 Initiales de « Internet Protocol version 6 ». Protocole de communication de nouvelle génération destiné à remplacer le protocole IP (également appelé IPv4). IPv6 autorise un plus grand nombre d’adresses réseau et peut réduire les charges de routage à
travers Internet.
journal web Voir blog.
KDC Initiales de « Kerberos Key Distribution Center » (centre de distribution de clés
Kerberos). Serveur de confiance chargé d’émettre des tickets Kerberos.
Kerberos Système d’authentification réseau sécurisé. Kerberos utilise des tickets qui
sont émis pour un utilisateur, un service et une durée spécifiques. Après avoir été
authentifié, l’utilisateur peut accéder à d’autres services sans avoir à saisir à nouveau
son mot de passe (on parle alors de signature unique) pour les services configurés
pour accepter les tickets Kerberos. Mac OS X Server utilise Kerberos 5.
Kerberos Key Distribution Center Voir KDC.
kilo-octet Voir Ko.
Ko Kilo-octet. 1 024 (210) octets.
Glossaire
243
L2TP Initiales de « Layer Two Tunnelling Protocol ». Protocole de transport réseau utilisé dans les connexions VPN. Il s’agit avant tout d’une combinaison des protocoles L2F
de Cisco et PPTP. Comme L2TP n’est pas un protocole de chiffrement, il utilise le complément IPSec pour le chiffrement des paquets.
LAN Initiales de « Local area network » (réseau local). Réseau maintenu au sein d’un
établissement, contrairement à un WAN (réseau étendu) qui relie des établissements
géographiquement distincts.
LDAP Initiales de « Lightweight Directory Access Protocol ». Protocole client-serveur
standard permettant l’accès à un domaine de répertoire.
lecteur de disque Périphérique contenant un disque et permettant de lire et d’écrire
des données sur disque.
lien Connexion physique active (électrique ou optique) entre deux nœuds d’un réseau.
Lightweight Directory Access Protocol Voir LDAP.
ligne de commande Texte que vous tapez après une invite de shell lorsque vous utilisez une interface de ligne de commande.
liste d’ordinateurs Ensemble d’ordinateurs recevant les réglages des préférences
gérées définis pour la liste et mis à la disposition d’un ensemble particulier d’utilisateurs et de groupes. Un ordinateur ne peut appartenir qu’à une seule liste d’ordinateurs. Les listes d’ordinateurs sont créées sous Mac OS X Server 10.4 ou antérieur.
Voir aussi groupe d’ordinateurs.
LPR Initiales de « Line Printer Remote ». Protocole standard permettant l’impression
via TCP/IP.
MAC Initiales de « Media access control » (contrôle d’accès au support). Voir adresse
MAC.
Mac OS X La dernière version du système d’exploitation d’Apple. Mac OS X allie la fiabilité d’UNIX à la facilité d’emploi de Macintosh.
Mac OS X Server Plate-forme de serveur puissante, capable de gérer immédiatement les
clients Mac, Windows, UNIX et Linux et offrant un ensemble de services de réseau et de
groupes de travail extensible, ainsi que des outils perfectionnés de gestion à distance.
maître Open Directory Serveur fournissant un service de répertoire LDAP, un service
d’authentification Kerberos et un serveur de mots de passe Open Directory.
masque de sous-réseau Nombre utilisé dans la mise en réseau IP pour indiquer la partie d’une adresse IP correspondant au numéro du réseau.
244
Glossaire
matrice RAID Groupe de disques physiques, organisés et protégés par un schéma
RAID, et présentés par le matériel ou le logiciel RAID comme un disque logique unique. Dans Xsan, les matrices RAID apparaissent sous forme de LUN, lesquelles sont
associées afin de constituer des réserves de stockage.
media access control Voir adresse MAC.
mégaoctet Voir Mo.
mémoire cache Partie de mémoire vive ou zone de disque dur sur laquelle sont stockées des données fréquemment utilisées, afin d’accélérer les temps de traitement. La
mémoire cache en lecture conserve des données qui pourraient être demandées par
un client ; la mémoire cache en écriture stocke les données écrites par un client jusqu’à
ce qu’elles puissent être stockées sur disque. Voir aussi mise en mémoire tampon,
mémoire cache de contrôleur, mémoire cache de disque.
mise en miroir Écriture de copies identiques de données sur deux disques physiques.
La mise en miroir protège les données contre la perte due aux défaillances de disque
et est le moyen le plus simple d’obtenir la redondance de données.
Mo Mégaoctet. 1 048 576 (220) octets.
monter Rendre un répertoire ou un volume distant accessible sur un système local.
Dans Xsan, faire apparaître un volume Xsan sur le bureau d’un client, comme s’il
s’agissait d’un disque local.
mot de passe Chaîne alphanumérique utilisée pour authentifier l’identité d’un utilisateur ou pour autoriser l’accès à des fichiers ou à des services.
MS-CHAP Initiales de « Microsoft Challenge Handshake Authentication Protocol »
(protocole d’authentification par interrogation-réponse développé par Microsoft).
Méthode d’authentification standard sous Windows pour les réseaux VPN. Cette
méthode d’authentification encode les mots de passe envoyés sur le réseau et les
stocke sous forme brouillée sur le serveur. Elle offre un bon niveau de sécurité lors
des transmissions sur réseau. MS-CHAP est une version propriétaire de CHAP.
multidiffusion DNS Protocole développé par Apple pour la découverte automatique
d’ordinateurs, de périphériques et de services sur les réseaux IP. Appelé « Bonjour »
(auparavant « Rendezvous ») par Apple, ce protocole, proposé comme standard Internet, est parfois appelé ZeroConf ou multidiffusion DNS. Pour en savoir plus, rendezvous sur www.apple.com/fr/ ou www.zeroconf.org (en anglais). Pour savoir comment
ce protocole est utilisé sous Mac OS X Server, reportez-vous à nom d’hôte local.
MySQL Outil de gestion de base de données relationnelles open-source fréquemment
utilisé par les serveurs web.
Glossaire
245
NAT Initiales de « Network address translation » (conversion d’adresses réseau).
Méthode de connexion de plusieurs ordinateurs à Internet (ou à tout autre réseau IP)
à l’aide d’une seule adresse IP. NAT convertit les adresses IP que vous attribuez aux ordinateurs de votre réseau interne privé en une seule adresse IP valide pour les communications Internet.
network address translation Voir NAT.
Network File System. Voir NFS.
Network Time Protocol Voir NTP.
NFS Network File System. Protocole client/serveur utilisant le protocole IP (Internet Protocol) pour permettre aux utilisateurs distants d’accéder à des fichiers comme s’ils se
trouvaient sur leur disque. Le service NFS exporte les volumes partagés vers des ordinateurs en se basant sur l’adresse IP plutôt que sur les nom et mot de passe d’utilisateur.
nœud de répertoire Voir domaine de répertoire.
nom abrégé Abréviation du nom d’un utilisateur. Mac OS X utilise le nom abrégé pour
les dossiers de départ, l’authentification et les adresses électroniques.
nom complet Forme développée du nom d’un utilisateur ou d’un groupe. Voir aussi
nom d’utilisateur.
nom d’hôte Nom unique d’un ordinateur, autrefois appelé nom d’hôte UNIX.
nom d’hôte local Nom qui désigne un ordinateur sur un sous-réseau local. Il peut être
utilisé sans système DNS global pour convertir les noms en adresses IP. Il est constitué
de lettres minuscules, de nombres ou de tirets (sauf pour le dernier caractère) et se termine par « .local » (par exemple, ordinateur-jean.local). Bien que le nom par défaut soit
dérivé du nom d’ordinateur, un utilisateur peut reprendre ce nom dans la sous-fenêtre
Partage des Préférences Système. Il peut aussi être aisément modifié et utilisé dans
tous les cas où un nom DNS ou un nom de domaine complet est utilisé. Il ne peut être
converti que sur le même sous-réseau que l’ordinateur qui l’utilise.
nom d’utilisateur Nom complet d’un utilisateur, parfois appelé nom réel de l’utilisateur. Voir aussi nom abrégé.
nom de domaine Voir nom DNS.
246
Glossaire
nom de l’ordinateur Nom par défaut utilisé pour l’enregistrement auprès des services
SLP et SMB. L’explorateur réseau du Finder utilise SLP pour rechercher les ordinateurs
qui rendent publics leurs services de partage de fichiers de partage de fichiers Windows. Il peut être réglé de façon à établir un pont entre les sous-réseaux en fonction
des réglages de routeur réseau. Lorsque vous activez le partage de fichiers personnels,
c’est le nom d’ordinateur que les utilisateurs voient dans la zone de dialogue « Se connecter au serveur » dans le Finder. Ce nom correspond au départ à « Ordinateur de
<premier utilisateur créé> » (par exemple, « Ordinateur de Jean »), mais il peut être
modifié à loisir. Le nom d’ordinateur est utilisé pour parcourir les serveurs de fichiers
du réseau, les files d’attente d’impression, la détection Bluetooth®, les clients Apple
Remote Desktop et toute autre ressource réseau identifiant des ordinateurs par leur
nom d’ordinateur plutôt que par leur adresse réseau. Ce nom sert également de base
pour le nom d’hôte local par défaut.
nom de port Identifiant unique attribué à un port Fibre Channel.
nom DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain Name System) pour convertir les adresses IP et les noms. Également appelé nom de domaine.
NTP Initiales de « Network Time Protocol » (protocole d’horloge réseau). Protocole
réseau utilisé pour synchroniser les horloges d’ordinateurs connectés à un réseau avec
une horloge de référence donnée. Ce protocole permet de s’assurer que tous les ordinateurs d’un réseau affichent tous la même heure.
Open Directory Architecture de services de répertoire Apple, capable d’accéder à des
informations autorisées concernant des utilisateurs et des ressources réseau à partir
de domaines de répertoire utilisant les protocoles LDAP ou Active Directory, ou des
fichiers de configuration BSD et des services de réseau.
Open Source Terme désignant le développement coopératif de logiciels par la communauté Internet. Le principe de base consiste à impliquer le maximum de personnes
dans l’écriture et la mise au point du code en publiant le code source et en encourageant la formation d’une large communauté de développeurs qui feront part de leurs
modifications et améliorations.
ordinateur administrateur Ordinateur Mac OS X sur lequel vous avez installé les applications d’administration du serveur à partir du CD Mac OS X Server Admin.
ordinateur invité Ordinateur ne disposant pas d’un compte d’ordinateur.
ouvrir une session Signifie démarrer une session sur un ordinateur (généralement
en s’authentifiant en tant qu’utilisateur disposant d’un compte sur l’ordinateur) afin
d’obtenir des services ou d’accéder à des fichiers. Il est important de faire la distinction
entre l’ouverture de session et la connexion, cette dernière impliquant simplement
l’établissement d’un lien physique avec l’ordinateur.
Glossaire
247
paquet d’installation Fichier portant l’extension .pkg. Un paquet d’installation contient des ressources pour l’installation d’une application, notamment l’archive, les
documents Ouvrez-moi et la licence, ainsi que des scripts d’installation.
par défaut Action automatique exécutée par un programme à moins que l’utilisateur
n’en décide autrement.
partition Sous-division de la capacité d’un disque physique ou logique. Les partitions
sont constituées de blocs contigus sur le disque.
passerelle Nœud réseau faisant l’interface entre deux réseaux. Le terme fait souvent
référence à un ordinateur assurant le lien entre un réseau local privé et un réseau WAN
public, que ce soit avec ou sans NAT (Network Address Translation). Un routeur est un
type particulier de passerelle qui relie des segments de réseau associés.
période de bail Durée limitée pendant laquelle des adresses IP sont attribuées. L’utilisation de périodes courtes permet au protocole DHCP de réattribuer des adresses IP
sur les réseaux comportant plus d’ordinateurs que d’adresses IP disponibles.
PHP Initiales de « PHP Hypertext Preprocessor » (à l’origine, acronyme de « Personal
Home Page », page d’accueil personnelle). Langage de script incorporé à HTML et utilisé pour créer des pages web dynamiques.
point à point Une des trois topologies physiques que Fibre Channel utilise pour interconnecter des nœuds. La topologie point à point consiste en une seule connexion
entre deux nœuds. Voir aussi boucle arbitrée, tissu.
point de montage En diffusion en continu, chaîne utilisée pour identifier un flux en
direct tel qu’un flux de séquence vidéo relayé ou non ou un flux MP3. Les points de
montage qui décrivent des flux de séquence vidéo en direct se terminent toujours
par l’extension .sdp.
Point to Point Tunneling Protocol Voir PPTP.
politique de mot de passe Ensemble de règles déterminant la composition et la validité du mot de passe d’un utilisateur.
politique de recherche Liste des domaines de répertoire parmi lesquels un ordinateur
Mac OS X nécessitant des informations de configuration effectue ses recherches. Également, ordre dans lequel les domaines sont interrogés. Parfois appelée chemin de
recherche.
port Sorte d’emplacement de messagerie virtuel. Un serveur utilise des numéros de
port pour déterminer quelle application doit recevoir les paquets de données. Les
coupe-feu utilisent des numéros de port pour déterminer si les paquets de données
sont autorisés à transiter par un réseau local. Le terme « port » fait généralement référence à un port TCP ou UDP.
248
Glossaire
POSIX Initiales de « Portable Operating System Interface for UNIX ». Famille de normes
standard de systèmes UNIX ouverts, permettant d’écrire des applications dans un seul
environnement cible au sein duquel elles peuvent être exécutées de manière identique sur un grand nombre de systèmes.
PPTP Initiales de « Point to Point Tunneling Protocol ». Protocole de transport réseau
utilisé pour les connexions VPN. Il constitue le protocole VPN standard sous Windows
et utilise le mot de passe de l’utilisateur pour produire une clé de chiffrement.
préférences gérées Préférences du système ou d’application contrôlées par les administrateurs. Gestionnaire de groupe de travail permet aux administrateurs de contrôler
les réglages de certaines préférences système pour les clients gérés Mac OS X.
privilèges Droit d’accéder à des zones restreintes d’un système ou d’effectuer certaines tâches (telles que les tâches de gestion) du système.
processus Programme en cours d’exécution et qui monopolise une partie de la
mémoire.
protocole Ensemble de règles qui déterminent la manière dont les données sont
échangées entre deux applications.
QTSS Publisher Application Apple (incluse avec Mac OS X Server) destinée à la gestion
de données multimédias et de listes de lecture QuickTime et à la préparation de données en vue de leur diffusion en continu et de leur téléchargement.
QuickTime Streaming Server (QTSS) Voir QTSS.
RADIUS Initiales de « Remote Authentication Dial-In User Service » (service d’authentification d’utilisateur par connexion à distance).
RAID Redundant Array of Independent (or Inexpensive) Disks. Regroupement de plusieurs disques durs physiques en une matrice de disques, dont le rôle est soit de fournir un accès à débit élevé aux données stockées, soit d’effectuer une copie en miroir
des données de façon à ce qu’elles puissent être reconstruites en cas de défaillance
de disque, soit les deux. La matrice RAID est présentée au système de stockage en
tant qu’unité de stockage logique unique. Voir aussi matrice RAID et niveau RAID.
RAID 0 Schéma RAID dans lequel les données sont distribuées également sur les segments composant une matrice de disques. RAID 0 accélère le transfert de données,
mais n’assure aucune protection des données.
RAID 0+1 Combinaison de RAID 0 et de RAID 1. Ce schéma RAID est créé en entrelaçant des données sur plusieurs paires de disques en miroir.
RAID 1 Schéma RAID qui crée une paire de disques en miroir avec des copies identiques des mêmes données. Il fournit un degré élevé de disponibilité des données.
Glossaire
249
RAID 5 Schéma RAID répartissant des données et des informations de parité sur une
matrice de disques, un bloc à la fois, chaque disque fonctionnant indépendamment.
Cela permet d’obtenir des performances maximales en lecture lors de l’accès à des
fichiers volumineux.
récursivité Processus de conversion complète des noms de domaine en adresses IP.
Une requête DNS non récursive permet la référence à d’autres serveurs DNS pour convertir l’adresse. En règle générale, les applications des utilisateurs dépendent du serveur DNS pour effectuer cette fonction, mais les autres serveurs DNS n’ont pas à
effectuer de requête récursive.
répertoire Voir dossier.
répertoire de départ Voir dossier de départ.
répertoire de départ local Voir dossier de départ local.
réseau géré Éléments que les clients gérés sont autorisés à voir quand ils cliquent sur
l’icône Réseau d’une fenêtre du Finder. Les administrateurs contrôlent ce réglage à
l’aide de Gestionnaire de groupe de travail. Également appelé présentation de réseau.
réseau local Voir LAN.
ROM de démarrage Instructions de bas niveau utilisées par un ordinateur dans les
premières étapes du démarrage.
root Compte qui n’est limité par aucune protection ni restriction sur un système. Les
administrateurs système utilisent ce compte pour apporter des modifications à la configuration du système.
royaume Terme général utilisé pour plusieurs applications. Voir royaume WebDAV,
royaume Kerberos.
royaume Kerberos Domaine d’authentification comprenant les utilisateurs et les services enregistrés auprès du même serveur Kerberos. Les utilisateurs et services enregistrés délèguent au serveur Kerberos la vérification de l’identité de chacun.
royaume WebDAV Partie d’un site web, généralement un dossier ou un répertoire,
défini pour fournir l’accès à des utilisateurs et des groupes WebDAV.
SACL Initiales de « Service Access Control List » (liste de contrôle d’accès aux services).
Vous permet de spécifier les utilisateurs et les groupes qui ont accès à des services particuliers. Voir ACL.
Samba Logiciel open-source fournissant à des clients Windows, via le protocole SMB,
l’accès aux fichiers, à l’impression, à l’authentification, à l’autorisation, à la résolution de
noms et aux services réseau.
250
Glossaire
sauvegarde Ensemble de données stockées à des fins de récupération au cas où la
copie originale des données serait perdue ou deviendrait inaccessible.
sauvegarder Action consistant à créer une sauvegarde.
schéma Ensemble d’attributs et de types d’enregistrements ou de classes servant de
plan pour les informations d’un domaine de répertoire.
secret partagé Valeur définie à chaque nœud d’une connexion VPN L2TP et servant de
base de clé de chiffrement pour négocier les connexions d’authentification et de transport des données.
Secure Sockets Layer Voir SSL.
segment Partition d’un disque faisant partie d’une matrice RAID.
segmenter Écrire des données sur des segments successifs composant une matrice
RAID ou un LUN.
Server Message Block Voir SMB.
serveur Ordinateur fournissant des services (service de fichiers, service de courrier
électronique ou service Web, par exemple) à d’autres ordinateurs ou périphériques
de réseau.
serveur autonome Serveur qui fournit des services sur un réseau, mais qui n’obtient
pas de services de répertoire auprès d’un autre serveur, ni ne fournit des services de
répertoire à d’autres ordinateurs.
Serveur d’applications Logiciel qui exécute et gère d’autres applications, généralement des applications web accessibles à l’aide d’un navigateur web. Les applications
gérées résident sur le même ordinateur que le serveur d’applications.
serveur de fichiers Ordinateur chargé de servir des fichiers à des clients. Un serveur de
fichiers peut être un ordinateur polyvalent capable d’héberger des applications supplémentaires ou un ordinateur capable uniquement de transférer des fichiers.
serveur de mots de passe Voir serveur de mots de passe Open Directory.
serveur de noms Serveur d’un réseau qui tient à jour une liste des noms de domaines
et des adresses IP associées à chaque nom. Voir aussi DNS, WINS.
serveur RADIUS Ordinateur du réseau fournissant une base de données centralisée
d’informations d’authentification pour les ordinateurs sur le réseau.
Glossaire
251
service de journal web Service Mac OS X Server permettant aux utilisateurs et aux
groupes de créer et d’utiliser des blogs de façon sécurisée. Le service de journal web
repose sur l’authentification Open Directory pour vérifier l’identité des auteurs et des
lecteurs de blogs. En cas d’accès via un site web acceptant le protocole SSL, le service
de journal web utilise le chiffrement SSL pour sécuriser davantage l’accès aux blogs.
services de répertoire Services fournissant au logiciel système et aux applications un
accès uniforme aux domaines de répertoire et à d’autres sources d’informations relatives aux utilisateurs et aux ressources.
shell Programme exécutant d’autres programmes. Vous pouvez utiliser un shell pour
communiquer avec l’ordinateur en tapant des commandes à l’invite du shell. Voir aussi
interface de ligne de commande.
signature numérique Signature électronique permettant de vérifier l’identité de
l’expéditeur d’un message.
SLP DA Initiales de « Service Location Protocol Directory Agent ». Protocole qui enregistre les services disponibles sur un réseau et permet aux utilisateurs d’y accéder aisément. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour
s’enregistrer. SLP DA utilise un point de dépôt centralisé pour les services réseau enregistrés.
SMB Protocole SMB (Server Message Block). Protocole permettant à des ordinateurs
clients d’accéder à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP,
Internet ou d’autres protocoles. Les services SMB utilisent ce protocole pour fournir
l’accès aux serveurs, aux imprimantes et à d’autres ressources réseau.
SMTP Initiales de « Simple Mail Transfer Protocol » (protocole simple de transfert de
courrier). Protocole servant à envoyer et à transférer du courrier électronique. Sa capacité à mettre les messages entrants en file d’attente est limitée. SMTP n’est donc généralement utilisé que pour envoyer des messages, tandis que le protocole POP ou IMAP
est utilisé pour recevoir des messages.
SNMP Initiales de « Simple Network Management Protocol » (protocole simple de gestion de réseau). Ensemble de protocoles standard utilisés pour gérer et contrôler des
périphériques réseau multiplateformes.
sous-domaine Parfois appelé nom d’hôte. Partie du nom de domaine d’un ordinateur
sur Internet. N’inclut pas l’indicateur de domaine ou de domaine de premier niveau
(par exemple .com, .net, .fr, .be). Le nom de domaine « www.exemple.com » est constitué du sous-domaine « www », du domaine « exemple » et du domaine de premier
niveau « com ».
sous-répertoire Répertoire appartenant à un autre répertoire.
252
Glossaire
sous-réseau Regroupement, sur un même réseau, d’ordinateurs clients organisés par
emplacement (par exemple, selon les différents étages d’un bâtiment) ou par emploi
des ressources (par exemple, tous les étudiants en classe de seconde). L’utilisation des
sous-réseaux simplifie l’administration du réseau global. Voir aussi sous-réseau IP.
sous-réseau IP Partie d’un réseau IP, éventuellement un segment de réseau physiquement indépendant, partageant une adresse réseau avec d’autres parties du réseau et
identifiée par un numéro de sous-réseau.
Spotlight Moteur de recherche complet servant à effectuer des recherches parmi vos
documents, vos images, vos séquences vidéo, vos documents PDF, vos messages électroniques, vos événements de calendrier et vos préférences système. Il permet de
rechercher un élément d’après le texte qu’il contient, son nom de fichier ou des informations qui lui sont associées.
SSL Initiales de « Secure Sockets Layer » (couche sécurisée pour sockets réseau). Protocole Internet permettant d’envoyer des informations authentifiées et chiffrées à travers
Internet. Les versions les plus récentes de SSL sont connues sous le nom de TLS (Transport Level Security).
système de fichiers Schéma de stockage de données sur des périphériques de stockage et qui permet aux applications de lire et d’écrire des fichiers sans s’occuper de
détails de niveau inférieur.
TCP Initiales de « Transmission Control Protocol » (protocole de contrôle des transmissions). Méthode utilisée conjointement avec le protocole IP (Internet Protocol) pour
envoyer des données, sous la forme d’unités de message, d’un ordinateur à un autre à
travers Internet. Le protocole IP gère la livraison effective des données, tandis que le
protocole TCP assure le suivi des unités de données (chaque message est divisé en unités, appelées « paquets », qui permettent leur acheminement efficace sur Internet).
téraoctet Voir To.
texte clair Texte n’ayant pas été chiffré.
texte en clair Données non chiffrées.
To Téraoctet. 1 099 511 627 776 (240) octets.
tous Tout utilisateur pouvant ouvrir une session sur un serveur de fichiers : un utilisateur enregistré ou un invité, un utilisateur FTP anonyme ou encore un visiteur de site
web.
transfert de zone Méthode selon laquelle les données d’une zone sont répliquées
(copiées) sur des serveurs DNS d’autorité. Les serveurs DNS esclaves demandent des
transferts de zone à leurs serveurs maîtres afin d’en acquérir les données.
Glossaire
253
tunneling Technologie permettant à un protocole de réseau d’envoyer ses données en
adoptant le format d’un autre protocole.
type d’enregistrement Catégorie particulière d’enregistrements, faisant référence, par
exemple, à des utilisateurs, des ordinateurs et des montages. Un domaine de répertoire peut contenir un nombre différent d’enregistrements pour chaque type d’enregistrements.
URL Initiales de « Uniform Resource Locator » (localisateur uniforme de ressources).
Adresse d’un ordinateur, d’un fichier ou d’une ressource, accessible à travers un réseau
local ou Internet. L’URL se compose du nom du protocole nécessaire pour accéder à la
ressource, d’un nom de domaine identifiant un ordinateur particulier sur Internet et
d’une description hiérarchique de l’emplacement d’un fichier sur l’ordinateur.
utilisateur invité Utilisateur autorisé à ouvrir une session sur un serveur sans nom
d’utilisateur et mot de passe.
Utilitaire d’images de réseau Utilitaire fourni avec le logiciel Mac OS X Server, permettant de créer des images disque pour les services NetBoot et Installation en réseau. Les
images disque peuvent contenir le système d’exploitation Mac OS X, des applications
ou les deux.
Virtual Private Network Voir VPN.
volume Allocation d’unité de stockage montable, qui se comporte, du point de vue du
client, comme un disque dur local, une partition de disque dur ou un volume réseau.
Dans Xsan, les volumes sont composés d’une ou de plusieurs réserves de stockage. Voir
aussi disque logique.
VPN virtual private network. Réseau utilisant le chiffrement et d’autres technologies
pour assurer des communications sécurisées à travers un réseau public, généralement
Internet. Les VPN sont de façon générale moins chers que les réseaux privés réels à
lignes privées, mais ils reposent sur l’utilisation du même système de chiffrement aux
deux extrémités. Le chiffrement peut être assuré par un logiciel de coupe-feu ou par
des routeurs.
WAN Initiales de « Wide area network » (réseau étendu). Réseau maintenu au sein
d’établissements géographiquement distincts, contrairement à un réseau LAN (réseau
local) qui est limité à un établissement. Votre interface WAN correspond généralement
à celle qui est connectée à Internet.
WebDAV Web-based Distributed Authoring and Versioning. Environnement de création en direct permettant à des utilisateurs clients de prendre des pages web, de les
modifier, puis de les rendre à leur site d’origine sans interruption de ce dernier.
wide area network Voir WAN.
254
Glossaire
wiki Site web permettant à des utilisateurs de modifier des pages de façon collaborative et d’accéder aisément aux pages précédentes à l’aide d’un navigateur web.
Windows Internet Naming Service Voir WINS.
WINS Initiales de « Windows Internet Naming Service » (service de noms Internet pour
Windows). Service de résolution de noms utilisé par les ordinateurs Windows pour faire
correspondre le nom des clients aux adresses IP. Un serveur WINS peut se trouver sur
un réseau local ou à l’extérieur sur Internet.
zone de réexpédition Zone DNS ne conservant aucune donnée et chargée de réexpédier les requêtes DNS vers une autre zone.
zone esclave Enregistrements de la zone DNS conservés par un serveur DNS secondaire. Une zone esclave reçoit ses données par le biais de transferts de zone depuis
la zone maîtresse du serveur DNS principal.
zone maîtresse Enregistrements de la zone DNS conservés par un serveur DNS principal. Une zone maîtresse est répliquée par des transferts de zone à des zones esclaves
sur des serveurs DNS secondaires.
Glossaire
255
Index
Index
A
accès
installation à distance 91
LDAP 22
listes de contrôle d’accès 61
listes de contrôle d’accès (ACL) 80
listes de contrôle d’accès à un
service (SACL) 80, 81
restrictions en matière d’adresses
IP 58
utilisateur 162, 165
utilitaire Trousseau d’accès 72
Voir aussi autorisations
ACL (listes de contrôle d’accès) 61
administrateur 79, 80, 81, 168, 169
Admin RAID 195
Admin Serveur
authentification 42, 43, 68, 157
certificats 68, 166
contrôle de l’accès 165
et la création d’images système 53
état du serveur 199
gestion des services 164
outil d’administration 157
ouverture 42, 43, 68, 157
personnalisation 45
système de notification 198
vue d’ensemble 11, 42, 43, 68
adressage IPv6 23
adresse IP
modification de l’adresse IP du
serveur 162
adresses. Voir adresses IP
adresses IP
et coupe-feu<>coupe-feu 89
changement de serveur 33
installation d’un serveur distant 91,
107
restriction d’accès 58
serveurs sur des sous-réseaux
différents 124
vue d’ensemble 23
agrégation de liens 184, 185, 186, 187,
189
aide, utilisation 12
Apple Remote Desktop (ARD) 56, 161,
208
archivage des données d’un
serveur 35, 39
ARD. Voir Apple Remote Desktop
asr outil 39, 94
Assistant du serveur 45, 109, 117, 123
Assistant réglages de passerelle 175
authentification
Admin Serveur 42, 43, 68, 157
Gestionnaire de groupe de
travail 170
Kerberos 22, 64, 123
mots de passe 63, 84, 107
MS-CHAPv2 120
Open Directory 63
RADIUS 21, 22, 64, 175
SASL 63
serveur autonome 122
services de trousseau 176
signature unique 64
SSH à base de clés 77, 78
et TLS 60
utilisateurs 63, 65, 78, 120
vue d’ensemble 63
Voir aussi certificats
authentification à base de clés 77, 78
authentification MS-CHAPv2 120
authentification par signature
unique 64
autorisation 63
Voir aussi authentification
autorisations
administrateur 79, 80, 168, 169
dossiers 61
fichiers 61
liste de contrôle d’accès à un
service (SACL) 81
types 61
autorité de certificat (AC)
257
création 71
création de certificats provenant d’une 73
demande de certificats à une 69, 70, 71, 73
distribution à des clients 75
introduction 67
vue d’ensemble 67
Voir aussi ICP
B
Berkeley Software Distribution. Voir BSD
BSD (Berkeley Software Distribution) 24
C
certificat racine 71
certificats
et Admin Serveur 68, 166
auto-signés 68, 71, 75
clés privées 66
clés publiques 66
création 71, 73
demande 69, 70
gestion 75
identités 68
importation 74
modification 75
préparation 69
racine 71
renouvellement 76
et services 77
suppression 76
vue d’ensemble 65, 67
certificats auto-signés 68, 71, 75
certificats d’identité. Voir certificats
certificats de clé publique. Voir certificats
changeip outil 33
chiffrement 60, 61, 62, 66, 134
Voir aussi SSL
clé privée 66, 68
clients
certificats 75
comptes de groupe 172
journalisation côté client 208
et NetBoot 28
Voir aussi utilisateurs
collecte de données historiques 193
comptes. Voir comptes utilisateur; Gestionnaire de
groupe de travail
comptes de groupe 172
comptes mobiles 161
comptes utilisateur
authentification 65
configuration 146
gérés, préférences de 172
gestion de 171
groupe 172
258
Index
mobiles 161
mots de passe 63
Voir aussi utilisateurs
configuration
agrégation de liens 187
authentification 63
automatique 128, 135, 136, 137, 140
avancée 19, 20, 122
configuration par lots pour plusieurs
serveurs 127
connexion au répertoire 121, 122
connexion au réseau 118, 186, 187
contrôle de l’état 143, 144
dépannage 143, 144
DHCP 89, 122
enregistrement des données de
configuration 130, 132, 133, 134, 136, 137, 140
Ethernet 118
exemple 209
feuille d’opérations 221
historiques 144
infrastructure de serveurs 31
interactive 123, 124, 125, 127
introduction 18, 117
Open Directory 119, 120, 121, 122, 135, 140, 145
report 117
serveur autonome 120
serveur distant 123, 125, 127
services 145, 146, 147, 148, 149, 150, 151, 175
SSL 166
transmission des fichiers de données de
configuration aux serveurs 134, 135
types de 117, 163
types de serveur 18
vue d’ensemble des réglages 119
configuration matérielle requise 87, 88, 103
configuration requise
environnement d’exploitation 183
infrastructure 30, 31
logiciels 87, 89
matériel 17, 32, 87, 88, 103
configuration requise en matière d’infrastructure 30,
31
configuration requise en matière d’infrastructure
matérielle 30
configuration requise pour l’environnement
d’exploitation 183
Console 196
Contrôle de serveur 51, 195
contrôle en temps réel 193
copies complètes au niveau du fichier 36
copies de sauvegarde
fichiers critiques 176
courrier électronique. Voir service de messagerie
cryptographie à clé publique 77
CSR (demande de signature de certificat) 69, 70, 71,
73
D
Darwin (système d’exploitation principal) 24
Demande de signature de certificat. Vo
démon launchd 39, 191
démons, vue d’ensemble 191
démon slapd 207
démon snmpd 201
dépannage du serveur 143, 144
df , outil 196
diffusion, configuration 150
diffusion de données en continu 21, 28, 54, 150, 177
diskspacemonitor, outil 197
diskutiloutil 101, 104, 106
disques
effacement de l’espace libre 105
gestion à partir de la ligne de commande 196
gestion via la ligne de commande 101, 106
mise en miroir 102
outils de contrôle 196
partitions 93, 100, 101, 103, 105
préparation de l’installation 98, 99, 100, 101, 102,
103, 104, 105
quotas 28
Voir aussi RAID
dittooutil 39
documentation 13, 14, 15
domaine de répertoire local, serveur autonome 122
domaine de répertoire partagé 22, 120
domaines, répertoire 21, 89
Voir aussi Open Directory
Domain Name System. Voir DNS
données, diffusion en continu. Voir diffusion de
données en continu
dossiers 28, 61, 161
dossiers de départ 28, 161
du , outil 196
DVD, installation 92
Dynamic Host Configuration Protocol. Voir DHCP
E
emond, démon 204
ensemble RAID concaténé 103
entrelacement 102
équilibrage de la charge 190
Ethernet 60, 118, 187
exportation de réglages de service 165
F
fichiers
configuration 206
considérations en matière de stockage 28
copies complètes au niveau du fichier 36
Index
de sauvegarde 176
données de configuration 130, 132, 136, 137
sauvegarde 34, 38
secret partagé 66
sécurité 61, 62
fichiers de configuration php 179
fichiers de secret partagé 66
File Transfer Protocol. Voir FTP
FileVault 62
FTP (File Transfer Protocol) 23
G
Gestionnaire de certificats 68, 74
Gestionnaire de groupe de travail
administration de comptes 171
authentification 170
ouverture 46, 170
personnalisation 48, 174
vue d’ensemble 46, 47
vue d’ensemble de l’administration 170
groupe de travail, type de configuration 18
Groupes 158, 159, 165, 169, 171
Growl, application 208
H
HFS+J, volume 99
HFSX, volume 99
historiques
contrôle 196, 204, 205, 207, 208
dépannage de la configuration 144
services web 179
I
ICP (infrastructure à clé publique) 60, 65, 66
image complète, type de sauvegarde 35
images. Voir images disque; NetBoot; NetInstall
images disque
chiffrement 62
installation avec 28
installation avec des 53, 94, 97
importation
certificats 74
réglages de service 165
infrastructure à clé publique. Voir ICP
Inspecteur 174
installation
accès à distance 88, 91, 106, 109
à partir de versions antérieures du système
d’exploitation 85, 88
à partir de versions de système d’exploitation
antérieures 26, 29
collecte des informations 88
configuration des services réseau 89
configuration requise 87, 88
configuration requise en matière d’ 30
259
configuration requise en matière
d’infrastructure 31
connexions aux répertoires 89
démarrage pour 90, 92, 93, 97
disque d’installation du serveur 89
identification des serveurs 106
avec images disque 28, 53, 94, 97
interactive 107, 109, 111
logiciel serveur 90, 112
méthode de la ligne de commande 112
mise à jour 115
mise à niveau 115
modification du nom d’hôte 162
ordinateur administrateur 88
planification 25, 26, 27, 28, 29, 30
préparation du disque 98, 99, 100, 101, 102, 103,
104, 105
report de la configuration 117
stratégie d’intégration 30
sur plusieurs serveurs 114
vue d’ensemble 85
instantanés, données 36
Interfaces réseau 161
stratégie d’intégration 30
et UNIX 24
Voir aussi configuration; installation
maître Open Directory 89
matériel, configuration requise 17, 32
migration 26, 29, 30
Mise à jour de logiciels 115
Mise à jour de logiciels, service 149
mise à niveau
à partir de Mac OS X 115
à partir de versions de serveur antérieures 26, 29
et données de configuration enregistrées 130
comparaison avec la migration 26, 30
mise en miroir, disque 102
modules open source
PHP 179
modules open-source
Kerberos 22, 64, 123
OpenLDAP 22
OpenSSL 60
Voir aussi Open Directory
mots de passe 63, 84, 107
J
Nagios, application 208
NAT (Network Address Translation) 177
NetInstall 53, 97
Network Address Translation. Voir NAT
Network File System. Voir <Default ¶ Fo>
Network Time Protocol. Voir NTP
NFS (Network File System) 23
niveau d’autorisation Contrôler 168
nom d’hôte
local 119, 161
modification 162
nom d’ordinateur 161
nom de l’ordinateur 119
NTP (network time protocol) 161
numéro de série, serveur 92
journalisation, système de fichiers 99
K
KDC (Kerberos Key Distribution Center). Voir
Kerberos
Kerberos 22, 64, 123
L
LACP (Link Aggregation Control Protocol) 185
launchctl outil 192
LDAP (Lightweight Directory Access Protocol) 22
lecteurs. Voir disques
Link Aggregation Control Protocol. Voir LACP
liste de contrôle d’accès à un service (SACL) 80, 81
listes d’ordinateurs 171, 172
listes de contrôle d’accès (ACL) 80
listes de contrôle d’accès à un service. Voir SACL
M
MAC (Media Access Control), adresses 60, 106
Mac OS X
administration depuis 155, 175
considérations en matière d’installation 88
mise à niveau à partir de 115
Mac OS X Server
configuration 120
configuration requise 17
introduction 17, 18
normes standard prises en charge 21
outils d’administration 41
260
Index
N
O
Open Directory
authentification 63
configuration 119, 120, 121, 122, 135, 140, 145
et les listes de cont 80
historiques 207
vue d’ensemble 21
Open Directory, réplique 123, 183
OpenLDAP 22
OpenSSL 60
ordinateur administrateur 88, 154, 155, 156
ordinateurs, administrateur 88, 154, 155, 156
ordinateurs client et NetBoot 28
ordinateurs portables 161
outil renifleur de paquets Ethereal 198
outils de ligne de commande
administration de serveur 54
et autorisations 169
contrôle de démon 191
contrôle de l’espace disque 196
effacement de disques 106
installation du logiciel serveur 112
outils de restauration 39
outils de sauvegarde 39
partitionnement de disques 101
ouverture de session, authentification 77, 78
P
PackageMaker 53
paquets de données, filtrage 58
partage de fichiers 146, 167
partitions, disque 93, 100, 101, 103, 105
Podcast Producer 150
points de défaillance uniques 180
points de partage 61, 167
Portable Operating System Interface. Voir POSIX
ports
état 154
Ethernet 118
liste de 154
TCP 77
POSIX (Portable Operating System Interface) 61
préférences 172
préférences Date et heure 161
préférences gérées, définition 172
préréglages 172
privilège, administrateur 80, 168, 169
privilèges, administrateur
Voir aussi autorisations
procédures de configuration. Voir configuration;
installation
programme d’installationoutil 112, 114
Property List Editor 53
protocoles
service de fichiers 23, 208
service réseau 31, 89, 122, 161, 162
vue d’ensemble 23
Voir aussi protocoles spécifiques
Q
QuickTime Streaming Server (QTSS) 21, 54, 177
quotas, espace disque 28
R
RADIUS (Remote Authentication Dial-In User
Service) 21, 22, 64, 175
RAID (matrice redondante de disques
indépendants) 29, 102, 103, 104
redémarrage, automatique 182
Index
Remote Authentication Dial-In User Service. Voir
RADIUS
répertoire, domaines 121, 122
répertoire, domaines de 174
répertoire, vue d’ensemble 49, 50
répertoires. Voir services de répertoire; domaines,
répertoire; dossiers
réplication 64
réplique Open Directory 64
répliques 123, 183
réseau ordinateur-commutateur 186
réseau ordinateur-ordinateur 186
réseau ordinateur-paire de commutateurs 187
réseaux
, outils de contrôle 197, 201, 202, 203
configurations de connexions 118, 186, 187
connexion initiale à la configuration du
serveur 118
environnement pour l’installation 86
Ethernet 60, 118, 187
sécurité 58, 59, 60, 61
restauration, données 34, 37
rsync outil 39
S
SASL (Simple Authentication and Security Layer) 63
sauvegardes
considérations en matière de politique 34, 38
données de configuration du serveur 133, 134
outils de ligne de commande 39
planification 36
schéma de rotation 37
types 35
types de support 38
validation 38
sauvegardes incrémentales 36
Secure SHell. Voir SSH
Secure Sockets Layer. Voir SSL
Secure VM 62
sécurité
administrateur 79, 80, 168, 169
au niveau du service 80, 81
autorisation 63
fichier 61, 62
installation 90
physique 57
pratiques d’excellence 81
réglages 166
réseau 58, 59, 60, 61
SASL 63
service de coupe-feu 58, 59, 89, 177
SSH 77, 78, 91, 92, 161, 176
SSL 60, 65, 66, 68, 166
TLS 60
vue d’ensemble 57
261
Voir aussi accès; authentification; certificats; SSL
Server Message Block, protocole. Voir SMB
serveur autonome 120, 122
serveur d’horloge 161
serveurs
ajout 157
autonomes 120, 122
configuration requise en matière
d’infrastructure 30, 31
considérations en matière de déplacement 33
démarrage 90, 97
dépannage 143, 144
équilibrage de la charge 190
exemple 209
feuille d’opérations de configuration 221
groupes de 158, 159
horloge 161
numéros de série des 92
outils d’administration 41, 42, 54, 55, 153, 156
outils de fiabilité 180, 181, 182, 183, 184, 185,
187, 189
réglages de base 119, 159
suppression 157
surveillance de l’état 193, 194, 195, 196, 197, 198,
199
Voir aussi configuration; installation; serveurs
distants
serveurs de réserve
configuration avancée 20
serveurs distants
accès 91
Apple Remote Desktop 56, 161, 208
configuration 123, 125, 127
identification 106
installation à partir de ou sur 88, 91, 106, 109
serveurs LDAPv3 64
service AFP (Apple Filing Protocol) 23, 208
service d’images système 149
Service d’impression 147
service de calendriers. Voir service iCal
service de conversation. VoiriChat
service de coupe-feu 58, 59, 89, 177
service de journal web 180
service de messagerie 21, 22, 149, 175, 177
service DHCP (Dynamic Host Configuration
Protocol) 31, 89, 122
service DNS (système de noms de domaine) 31, 89
service iCal 151, 176
Service iChat 20, 151, 176
service MySQL 179
service NetBoot 28, 53, 97
services
configuration 145, 146, 147, 148, 149, 150, 151,
175
contrôle de l’accès 162, 165
exportation de réglages 165
262
Index
gestion de 175
importation de réglages 165
planification pour la distribution 28
sécurité 77, 80, 81
visualisation 162, 164
Voir aussi services spécifiques
services de fichiers 20, 23, 146, 208
services de répertoire
et configuration automatique 132, 135, 140
configuration avancée 122
domaines de répertoire 21, 89, 121, 122, 174
historiques 207
planification 28
Voir aussi Open Directory
services de trousseau 176
services réseau
configuration 149
DHCP 31, 89, 122
DNS 31, 89
installation 89
NAT 177
NTP 161
planification 31
réseau local virtuel 59
VPN 123
Voir aussi adresses IP
services web 20, 21, 148, 179
service Xgrid 2 20, 176
signature numérique 166
Simple Network Management Protocol. Voir SNMP
SMB (Server Message Block) 23
SNMP (Simple Network Management Protocol)
outil de contrôle 201, 202, 203
définition 24
réglages 161
sous-réseaux 118, 124
SSH (Secure Shell Host) 77, 78, 91, 92
SSH (secure Shell host) 161, 176
SSL (Secure Sockets Layer) 60, 65, 66, 68, 166
standard, type de configuration 18
syslog, fichier de configuration 205
syslogd, démon 204
système de notification 51, 161, 176, 198, 204
Voir aussi historiques
systèmes de fichiers
données de configuration 134
sauvegarde 39
sélection 99
Voir aussi volumes
T
TCP (Transmission Control Protocol) 58, 77
tcpdump, outil 197
technologies web 23
Time Machine 39
TLS (Transport Layer Security), protocole 60
Transmission Control Protocol. Voir TCP
Transport Layer Security, protocole. Voir TLS
Trousseau d’accès, utilitaire 72
U
UDP (User Datagram Protocol) 58
UNIX 24
UPS (alimentation sans interruption) 181, 182
User Datagram Protocol, protocole. Voir UDP
utilisateurs
accès administratif pour 79, 80, 168, 169
authentification 63, 65, 78, 120
autorisations 169
certificats 67
contrôle de l’accès 162, 165
dossiers de départ 28, 161
gestion 171
groupes 165, 169, 171
quotas relatifs à l’espace disque 28
et répertoire 49
Windows 29, 63
Voir aussi clients; comptes utilisateur; Gestionnaire
de groupe de travail
utilisateurs Windows 29
Utilitaire d’annuaire 51
Utilitaire d’images de système 53
utilitaire de disque 62, 101, 103, 105
utilitaire UNIX srm 63
V
virtual private network. Voir VPN
VLAN (Virtual Local Area Network) 59
VNC (Virtual Network Computing) 87, 91, 111, 114
volumes
démarrage 90, 97
données de configuration 134
effacement 105, 106
et le partitionnement 100, 101
pris en charge 99
RAID 102, 103
sauvegarde 39
VPN (virtual private network) 123
W
WebObjects, serveur d’applications 150
widget Dashboard d’état du serveur 194
wikis 180
Windows, utilisateurs 63
Windows NT 30
X
Xgrid Admin 55
Xsan 20
Xserve
et Contrôle de serveur 51
et fiabilité du serveur 181, 182
instructions d’installation du matériel 88
prise en charge des réseaux locaux virtuels 59
Z
zone démilitarisée, réseau 59
Vider la Corbeille en mode sécurisé 63
Index
263

Manuels associés