22.10.2016 Views

Apple Mac OS X Server v10.5 Leopard - Administration des services réseau - Mac OS X Server v10.5 Leopard - Administration des services réseau

Apple Mac OS X Server v10.5 Leopard - Administration des services réseau - Mac OS X Server v10.5 Leopard - Administration des services réseau

Apple Mac OS X Server v10.5 Leopard - Administration des services réseau - Mac OS X Server v10.5 Leopard - Administration des services réseau

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong><br />

<strong>Administration</strong> <strong>des</strong> <strong>services</strong> ré<strong>seau</strong><br />

Pour <strong>Leopard</strong> version 10.5


apple <strong>Apple</strong> Inc.<br />

© 2007 <strong>Apple</strong> Inc. Tous droits réservés.<br />

Le propriétaire ou l’utilisateur autorisé d’une copie<br />

valide du logiciel <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> version 10.2 peut<br />

reproduire cette publication à <strong>des</strong> fins d’apprentissage<br />

de l’utilisation de ce logiciel. La présente publication ne<br />

peut être reproduite ou transmise en totalité ou en partie<br />

à <strong>des</strong> fins commerciales, telles que la vente de copies<br />

ou la prestation d’un service d’assistance payant.<br />

Tous les efforts nécessaires ont été mis en œuvre pour<br />

que les informations contenues dans ce manuel soient<br />

les plus exactes possibles. <strong>Apple</strong> n’est pas responsable<br />

<strong>des</strong> erreurs d’écriture et d’impression.<br />

<strong>Apple</strong><br />

1 Infinite Loop<br />

Cupertino, CA 95014-2084<br />

408-996-1010<br />

www.apple.com<br />

En l’absence du consentement écrit d’<strong>Apple</strong>, l’utilisation<br />

à <strong>des</strong> fins commerciales de ce logo via le clavier (Option<br />

+ 1) pourra constituer un acte de contrefaçon et/ ou de<br />

concurrence déloyale.<br />

<strong>Apple</strong>, le logo <strong>Apple</strong>, AirPort, <strong>Apple</strong>Script, <strong>Apple</strong>Share,<br />

<strong>Apple</strong>Talk, Bonjour, Firewire, iCal, iTunes, <strong>Mac</strong>, <strong>Mac</strong>intosh,<br />

<strong>Mac</strong> <strong>OS</strong>, QuickTime, WebObjects, Xgrid, Xsan et<br />

Xserve sont <strong>des</strong> marques d’<strong>Apple</strong> Inc. déposées aux<br />

États-Unis et dans d’autres pays.<br />

Finder est une marque d’<strong>Apple</strong> Inc.<br />

Java et tous les logos et marques dérivés de Java sont<br />

<strong>des</strong> marques ou <strong>des</strong> marques déposées de Sun Microsystems,<br />

Inc. aux États-Unis et dans d’autres pays.<br />

UNIX est une marque déposée de The Open Group.<br />

Les autres noms de sociétés et de produits mentionnés<br />

ici sont <strong>des</strong> marques de leurs détenteurs respectifs. La<br />

mention de produits tiers n’est effectuée qu’à <strong>des</strong> fins<br />

informatives et ne constitue en aucun cas une approbation<br />

ni une recommandation. <strong>Apple</strong> n’assume aucune<br />

responsabilité vis-à-vis <strong>des</strong> performances ou de l’utilisation<br />

de ces produits.<br />

F019-0941/01-09-2007


1 Table<br />

<strong>des</strong> matières<br />

Préface 11 À propos de ce guide<br />

11 Nouveautés de la version 10.5<br />

11 Contenu de ce guide<br />

12 Utilisation du guide<br />

13 Utilisation de l’aide à l’écran<br />

13 Gui<strong>des</strong> d’administration de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong><br />

15 Affichage <strong>des</strong> gui<strong>des</strong> PDF à l’écran<br />

15 Impression <strong>des</strong> gui<strong>des</strong> PDF<br />

15 Obtenir <strong>des</strong> mises à jour de documentation<br />

16 Pour obtenir <strong>des</strong> informations supplémentaires<br />

Chapitre 1 17 Connexion de votre ré<strong>seau</strong> à Internet<br />

17 À propos d’Assistant réglages passerelle<br />

18 Exécution de l’Assistant réglages passerelle<br />

19 Connexion d’un ré<strong>seau</strong> local câblé à Internet<br />

21 Connexion d’un ré<strong>seau</strong> local câblé et de clients sans fil à Internet<br />

23 Connexion d’un ré<strong>seau</strong> local sans fil à Internet<br />

Chapitre 2 27 Utilisation du service DHCP<br />

28 Présentation générale de la configuration<br />

29 Avant de configurer le service DHCP<br />

29 Création de sous-ré<strong>seau</strong>x<br />

29 Assignation dynamique d’adresses IP<br />

29 Utilisation d’adresses IP statiques<br />

30 Localisation du serveur DHCP<br />

30 Interaction avec d’autres serveurs DHCP<br />

31 Utilisation de plusieurs serveurs DHCP sur un ré<strong>seau</strong><br />

31 Assignation d’adresses IP réservées<br />

31 Obtention d’informations supplémentaires sur le processus DHCP<br />

31 Activation du service DHCP<br />

31 Configuration du service DHCP<br />

32 Création de sous-ré<strong>seau</strong>x dans le service DHCP<br />

33 Configuration de réglages d’historique<br />

3


33 Démarrage du service DHCP<br />

34 Gestion du service DHCP<br />

34 Arrêt du service DHCP<br />

34 Modification de réglages de sous-ré<strong>seau</strong> dans le service DHCP<br />

35 Suppression de sous-ré<strong>seau</strong>x du service DHCP<br />

35 Désactivation temporaire de sous-ré<strong>seau</strong>x<br />

36 Modification <strong>des</strong> durées de bail d’adresse IP d’un sous-ré<strong>seau</strong><br />

36 Configuration du serveur DNS d’un sous-ré<strong>seau</strong> DHCP<br />

37 Configuration <strong>des</strong> options LDAP d’un sous-ré<strong>seau</strong><br />

37 Configuration <strong>des</strong> options WINS d’un sous-ré<strong>seau</strong><br />

39 Assignation d’adresses IP statiques à l’aide de DHCP<br />

39 Suppression ou modification de mappages d’adresses statiques<br />

40 Surveillance du service DHCP<br />

40 Vérification de l’état du service DHCP<br />

41 Affichage d’entrées d’historique DHCP<br />

41 Affichage de la liste <strong>des</strong> clients DHCP<br />

41 Configurations ré<strong>seau</strong> courantes qui utilisent DHCP<br />

45 Configuration de DHCP pour l’utilisation d’une URL de serveur LDAP supplémentaire<br />

47 Service DHCP pour clients <strong>Mac</strong> <strong>OS</strong> X à l’aide de DHCP avec une adresse manuelle<br />

47 Autres sources d’informations<br />

Chapitre 3 49 Utilisation du service DNS<br />

50 À propos <strong>des</strong> zones DNS<br />

50 Zones principales<br />

50 Zones secondaires<br />

51 Zones de redirection<br />

51 À propos <strong>des</strong> enregistrements de machine DNS<br />

52 À propos de Bonjour<br />

53 Avant de configurer le service DNS<br />

53 Configuration initiale du service DNS<br />

56 Activation du service DNS<br />

57 Mise à niveau de la configuration DNS<br />

57 Configuration du service DNS<br />

58 Configuration de réglages de zone<br />

60 Configuration de réglages de zone secondaire<br />

60 Configuration de réglages Bonjour<br />

61 Configuration de réglages DNS<br />

62 Démarrage du service DNS<br />

62 Gestion du service DNS<br />

63 Vérification de l’état du service DNS<br />

63 Affichage <strong>des</strong> historiques du service DNS<br />

63 Modification du niveau de détail de l’historique DNS<br />

64 Arrêt du service DNS<br />

4 Table <strong>des</strong> matières


64 Activation ou désactivation <strong>des</strong> transferts entre zones<br />

65 Activation de la récursivité<br />

66 Gestion de zones DNS<br />

66 Ajout d’une zone principale<br />

67 Ajout d’une zone secondaire<br />

68 Ajout d’une zone de redirection<br />

68 Modification d’une zone<br />

68 Suppression d’une zone<br />

69 Importation d’un fichier de zone BIND<br />

70 Gestion d’enregistrements DNS<br />

70 Ajout d’un enregistrement d’alias à une zone DNS<br />

71 Ajout d’un enregistrement de machine à une zone DNS<br />

72 Ajout d’un enregistrement de service à une zone DNS<br />

72 Modification d’un enregistrement dans une zone DNS<br />

73 Suppression d’un enregistrement d’une zone DNS<br />

73 Sécurisation du serveur DNS<br />

74 Mystification du DNS<br />

74 Exploration de serveur<br />

75 Profilage du service DNS<br />

75 Déni de service<br />

76 Talonnage de service<br />

76 <strong>Administration</strong> du service Bonjour sur zone élargie<br />

77 Tâches d’administration de ré<strong>seau</strong> courantes qui utilisent le service DNS<br />

77 Configuration du DNS pour le service de courrier<br />

80 Configuration d’un espace de noms derrière une passerelle NAT<br />

81 Répartition de la charge du ré<strong>seau</strong> (permutation circulaire)<br />

81 Configuration d’un ré<strong>seau</strong> TCP/IP privé<br />

82 Hébergement de plusieurs <strong>services</strong> Internet à une seule adresse IP<br />

82 Hébergement de plusieurs domaines sur le même serveur<br />

83 Autres sources d’informations<br />

Chapitre 4 85 Utilisation du service de coupe-feu<br />

85 À propos du service de coupe-feu<br />

87 Pratiques élémentaires en matière de coupe-feu<br />

88 Démarrage du coupe-feu<br />

88 À propos <strong>des</strong> règles de coupe-feu<br />

89 Une règle de coupe-feu, qu’est-ce que c’est ?<br />

91 Utilisation de plages d’adresses<br />

91 Mécanisme et ordre <strong>des</strong> règles<br />

92 Adresses IP multiples<br />

92 Modification de règles de coupe-feu IPv6<br />

93 Présentation générale de la configuration<br />

95 Activation du service de coupe-feu<br />

Table <strong>des</strong> matières 5


95 Configuration du service de coupe-feu<br />

95 Configuration de réglages de groupes d’adresses<br />

96 Configuration de réglages de <strong>services</strong><br />

97 Configuration <strong>des</strong> réglages de journalisation<br />

98 Configuration <strong>des</strong> réglages avancés<br />

98 Démarrage du service de coupe-feu<br />

99 Gestion du service de coupe-feu<br />

99 Arrêt du service de coupe-feu<br />

99 Création d’un groupe d’adresses<br />

100 Modification ou suppression d’un groupe d’adresses<br />

100 Duplication d’un groupe d’adresses<br />

101 Ajout d’éléments à la liste <strong>des</strong> <strong>services</strong><br />

101 Modification ou suppression d’éléments dans la liste Services<br />

102 Configuration de règles de coupe-feu avancées<br />

103 Modification ou suppression de règles de coupe-feu avancées<br />

104 Modification de l’ordre de règles de coupe-feu avancées<br />

104 Dépannage de règles de coupe-feu avancées<br />

105 Activation du mode furtif<br />

105 Coupe-feu adaptatif<br />

105 Réinitialisation du coupe-feu aux réglages par défaut<br />

106 Surveillance du service de coupe-feu<br />

106 Vérification de l’état du service de coupe-feu<br />

107 Affichage <strong>des</strong> règles de coupe-feu actives<br />

107 Affichage de l’historique du service de coupe-feu<br />

108 Affichage <strong>des</strong> paquets refusés<br />

109 Affichage <strong>des</strong> paquets journalisés par les règles de coupe-feu<br />

109 Exemples de coupe-feu pratiques<br />

109 Utilisation du coupe-feu avec le service NAT<br />

110 Blocage de l’accès web à <strong>des</strong> utilisateurs Internet<br />

111 Journalisation de l’accès à Internet par les utilisateurs du ré<strong>seau</strong> local<br />

111 Blocage du courrier indésirable<br />

112 Autorisation d’un client à accéder à un serveur de fichiers <strong>Apple</strong><br />

113 Tâches d’administration de ré<strong>seau</strong> courantes qui utilisent le service de coupe-feu<br />

113 Lutte contre les attaques par déni de service<br />

114 Contrôle ou activation de l’utilisation du ré<strong>seau</strong> poste à poste<br />

114 Contrôle ou activation de l’utilisation de jeux en ré<strong>seau</strong><br />

115 Prévention de la propagation de virus ré<strong>seau</strong><br />

115 Référence <strong>des</strong> ports TCP et UDP<br />

119 Autres sources d’informations<br />

Chapitre 5 121 Utilisation du service NAT<br />

121 Utilisation de NAT avec d’autres <strong>services</strong> ré<strong>seau</strong><br />

122 Vue d’ensemble de la configuration du ré<strong>seau</strong> local pour NAT<br />

6 Table <strong>des</strong> matières


123 Activation du service NAT<br />

123 Configuration du service NAT<br />

124 Configuration de la redirection de port<br />

125 Exemples de redirection de port<br />

126 Test <strong>des</strong> règles de redirection de port<br />

127 Démarrage et arrêt du service NAT<br />

127 Création d’une passerelle sans NAT<br />

128 Surveillance du service NAT<br />

128 Affichage de la vue d’ensemble de l’état de NAT<br />

128 Tâches d’administration de ré<strong>seau</strong> courantes qui utilisent le service NAT<br />

128 Liaison d’un ré<strong>seau</strong> local à Internet par une adresse IP<br />

131 Configuration d’un tournoi de jeu en ré<strong>seau</strong><br />

131 Configuration de serveurs virtuels<br />

134 Autres sources d’informations<br />

Chapitre 6 135 Utilisation du service VPN<br />

136 VPN et la sécurité<br />

136 Protocoles de transport<br />

137 Méthode d’authentification<br />

137 Utilisation du service VPN avec <strong>des</strong> utilisateurs se trouvant dans un domaine LDAP<br />

de tierce partie<br />

137 Avant de configurer le service VPN<br />

138 Configuration d’autres <strong>services</strong> ré<strong>seau</strong> pour VPN<br />

139 Présentation générale de la configuration<br />

139 Activation du service VPN<br />

140 Configuration du service VPN<br />

140 Configuration <strong>des</strong> réglages L2TP<br />

141 Configuration <strong>des</strong> réglages PPTP<br />

142 Configuration de réglages d’informations sur les clients<br />

143 Configuration <strong>des</strong> réglages de journalisation<br />

143 Démarrage du service VPN<br />

144 Gestion du service VPN<br />

144 Arrêt du service VPN<br />

144 Configuration de définitions de routage de ré<strong>seau</strong> VPN<br />

146 Limitation de l’accès VPN à <strong>des</strong> utilisateurs ou groupes spécifiques<br />

146 Limitation de l’accès au VPN à <strong>des</strong> adresses IP entrantes spécifiques<br />

148 Instructions de configuration supplémentaires<br />

150 Surveillance du service VPN<br />

150 Affichage de la vue d’ensemble de l’état de VPN<br />

150 Modification du niveau de détail <strong>des</strong> historiques du service VPN<br />

151 Affichage de l’historique VPN<br />

151 Affichage <strong>des</strong> connexions <strong>des</strong> clients VPN<br />

152 Tâches d’administration de ré<strong>seau</strong> courantes qui utilisent le service VPN<br />

Table <strong>des</strong> matières 7


152 Liaison d’un ordinateur de la maison à un ré<strong>seau</strong> distant<br />

154 Accès à une ressource informatique unique se trouvant derrière le coupe-feu d’un<br />

ré<strong>seau</strong> distant<br />

154 Liaison de deux sites de ré<strong>seau</strong> distant ou plus<br />

159 Autres sources d’informations<br />

Chapitre 7 161 Utilisation du service RADIUS<br />

161 Avant de configurer le service RADIUS<br />

162 Configuration initiale du service RADIUS<br />

162 Activation du service RADIUS<br />

162 Configuration du service RADIUS<br />

163 Configuration de RADIUS à l’aide de l’assistant de configuration<br />

164 Ajout de bornes d’accès AirPort à un serveur RADIUS<br />

165 Configuration à distance de bornes d’accès AirPort<br />

165 Configuration de RADIUS de manière à ce qu’il utilise <strong>des</strong> certificats<br />

166 Archivage <strong>des</strong> historiques du service RADIUS<br />

166 Démarrage ou arrêt du service RADIUS<br />

166 Gestion du service RADIUS<br />

166 Vérification de l’état du service RADIUS<br />

167 Affichage d’historiques du service RADIUS<br />

167 Modification de l’accès au service RADIUS<br />

168 Suppression de bornes d’accès AirPort<br />

168 Modification d’un enregistrement de borne d’accès AirPort<br />

168 Enregistrement du fichier de connexion à Internet d’une borne d’accès AirPort<br />

Chapitre 8 171 Utilisation du service NTP<br />

171 Comme NTP fonctionne<br />

172 Utilisation de NTP sur votre ré<strong>seau</strong><br />

172 Configuration du service NTP<br />

173 Configuration de NTP sur <strong>des</strong> clients<br />

173 Autres sources d’informations<br />

Chapitre 9 175 Prise en charge d’un ré<strong>seau</strong> local virtuel<br />

175 Configuration de l’adhésion <strong>des</strong> clients à un ré<strong>seau</strong> local virtuel<br />

176 Autres sources d’informations<br />

Chapitre 10 177 Prise en charge d’IPv6<br />

178 Services compatibles avec IPv6<br />

178 Prise en charge <strong>des</strong> adresses IPv6 dans Admin Serveur<br />

178 Adresses IPv6<br />

178 Notation<br />

179 Adresses IPv6 réservées<br />

179 Modèle d’adressage IPv6<br />

179 Types d’adresses IPv6<br />

8 Table <strong>des</strong> matières


Glossaire 183<br />

Index 197<br />

180 Création d’une passerelle d’IPv4 à IPv6<br />

180 Autres sources d’informations<br />

Table <strong>des</strong> matières 9


À propos de ce guide<br />

Préface<br />

Ce guide explique comment configurer et administrer<br />

les <strong>services</strong> ré<strong>seau</strong> de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5 comprend plusieurs <strong>services</strong> ré<strong>seau</strong> qui permettent de gérer et<br />

de maintenir votre ré<strong>seau</strong>.<br />

Nouveautés de la version 10.5<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5 offre les améliorations majeures suivantes en matière de <strong>services</strong><br />

ré<strong>seau</strong> :<br />

 Nouvelle fonctionnalité RADIUS : <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5 utilise RADIUS pour l’autorisation<br />

de l’accès <strong>des</strong> utilisateurs aux bornes d’accès AirPort.<br />

 Nouvel assistant de configuration <strong>des</strong> <strong>services</strong> : <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5 comporte<br />

maintenant un assistant de configuration <strong>des</strong> <strong>services</strong> pour NAT et RADIUS.<br />

 Bonjour amélioré : <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5 permet d’administrer Bonjour.<br />

 Coupe-feu révisé et amélioré : <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5 utilise un coupe-feu adaptatif<br />

qui configure <strong>des</strong> règles de coupe-feu dynamiquement et qui ne requiert aucune<br />

configuration.<br />

Contenu de ce guide<br />

Ce guide comprend les chapitres suivants :<br />

 Le chapitre 1, « Connexion de votre ré<strong>seau</strong> à Internet, » explique comment utiliser<br />

Assistant réglages de passerelle pour relier un ré<strong>seau</strong> à Internet.<br />

 Le chapitre 2, « Utilisation du service DHCP, » explique comment configurer et utiliser<br />

DHCP pour assigner <strong>des</strong> adresses IP sur un ré<strong>seau</strong>.<br />

 Le chapitre 3, « Utilisation du service DNS, » explique comment utiliser <strong>Mac</strong> <strong>OS</strong> X<br />

<strong>Server</strong> comme serveur de noms de domaine.<br />

 Le chapitre 4, « Utilisation du service de coupe-feu, » explique comment préserver<br />

la sécurité d’un ré<strong>seau</strong> à l’aide d’un coupe-feu.<br />

11


 Le chapitre 5, « Utilisation du service NAT, » explique comment configurer et utiliser<br />

NAT pour connecter de nombreux ordinateurs à Internet avec une seule adresse IP<br />

publique.<br />

 Le chapitre 6, « Utilisation du service VPN, » explique comment configurer et utiliser<br />

VPN pour autoriser les utilisateurs distants à accéder à votre ré<strong>seau</strong> local privé de<br />

façon sécurisée.<br />

 Le chapitre 7, « Utilisation du service RADIUS, » explique comment configurer et utiliser<br />

le service RADIUS pour autoriser les utilisateurs et les groupes Open Directory<br />

à accéder aux bornes d’accès AirPort d’un ré<strong>seau</strong>.<br />

 Le chapitre 8, « Utilisation du service NTP, » explique comment faire de votre serveur<br />

un serveur d’horloge.<br />

 Le chapitre 9, « Prise en charge d’un ré<strong>seau</strong> local virtuel, » parle de la prise en charge<br />

de ré<strong>seau</strong>x locaux virtuels pour certaines configurations matérielles de serveur.<br />

 Le chapitre 10, « Prise en charge d’IPv6, » parle d’IPv6 et <strong>des</strong> <strong>services</strong> qui prennent<br />

en charge l’adressage IPv6.<br />

Un glossaire propose en outre une brève définition <strong>des</strong> termes utilisés dans ce guide.<br />

Remarque : étant donné qu’<strong>Apple</strong> publie souvent de nouvelles versions et mises à jour<br />

de ses logiciels, les illustrations de ce document peuvent être différentes de celles qui<br />

s’affichent à l’écran.<br />

Utilisation du guide<br />

Chaque chapitre couvre un service ré<strong>seau</strong> différent. Lisez tous les chapitres qui parlent<br />

<strong>des</strong> <strong>services</strong> que vous comptez fournir à vos utilisateurs. Apprenez comment le service<br />

fonctionne, ce qu’il permet de faire, les stratégies d’utilisation, la manière de le configurer<br />

pour la première fois et de l’administrer par la suite.<br />

Jetez aussi un œil aux chapitres relatifs aux <strong>services</strong> qui ne vous sont pas familiers. Vous<br />

constaterez peut-être que certains <strong>des</strong> <strong>services</strong> que vous n’avez encore jamais utilisés<br />

peuvent vous permettre de gérer votre ré<strong>seau</strong> de manière plus efficace et d’en améliorer<br />

les performances pour les utilisateurs.<br />

La plupart <strong>des</strong> chapitres se terminent par une rubrique appelée « Autres sources<br />

d’informations », qui vous indique les sites web et autres documents de référence<br />

dans lesquels figurent d’autres informations sur le service concerné.<br />

12 Préface À propos de ce guide


Utilisation de l’aide à l’écran<br />

Vous pouvez obtenir <strong>des</strong> instructions à l’écran tout en gérant <strong>Leopard</strong> <strong>Server</strong>. L’aide<br />

peut être affichée sur un serveur ou sur un ordinateur administrateur. (Un ordinateur<br />

administrateur est un ordinateur <strong>Mac</strong> <strong>OS</strong> X sur lequel est installé le logiciel d’administration<br />

de serveur <strong>Leopard</strong> <strong>Server</strong>.)<br />

Pour obtenir de l’aide dans le cas d’une configuration avancée de <strong>Leopard</strong> <strong>Server</strong> :<br />

m Ouvrez Admin Serveur ou Gestionnaire de groupe de travail, puis :<br />

 Utilisez le menu Aide pour rechercher une tâche à exécuter.<br />

 Choisissez Aide > Aide Admin Serveur ou Aide > Aide Gestionnaire de groupe de travail<br />

avant d’explorer les rubriques d’aide et d’effectuer <strong>des</strong> recherches.<br />

L’aide à l’écran contient <strong>des</strong> instructions issues de <strong>Administration</strong> du serveur et d’autres gui<strong>des</strong><br />

d’administration avancés décrits dans « Gui<strong>des</strong> d’administration de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> ».<br />

Pour visualiser les rubriques d’aide les plus récentes concernant les serveurs :<br />

m Assurez-vous que le serveur ou l’ordinateur administrateur est connecté à Internet<br />

pendant que vous consultez l’Aide.<br />

Visualisation Aide extrait automatiquement les rubriques d’aide les plus récentes<br />

depuis Internet et les stocke en mémoire cache. Lorsque vous n’êtes pas connecté<br />

à Internet, Visualisation Aide affiche les rubriques d’aide mises en cache.<br />

Gui<strong>des</strong> d’administration de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong><br />

Premiers contacts traite de l’installation et de la configuration <strong>des</strong> configurations standard<br />

et de groupe de travail de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>. Pour les configurations avancées,<br />

consultez <strong>Administration</strong> du serveur, qui regroupe la planification, l’installation, la configuration<br />

et l’administration du serveur en général. Une série de gui<strong>des</strong> supplémentaires,<br />

énumérés ci-<strong>des</strong>sous, décrit la planification, la configuration, ainsi que la gestion<br />

avancée <strong>des</strong> <strong>services</strong> individuels. Vous pouvez obtenir ces gui<strong>des</strong> au format PDF sur<br />

le site web de documentation de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> :<br />

www.apple.com/fr/server/documentation.<br />

Ce guide ... explique comment :<br />

Premiers contacts et<br />

Installer <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> et le configurer pour la première fois.<br />

Feuille d’opération d’installation<br />

et de configuration<br />

<strong>Administration</strong> de ligne<br />

de commande<br />

<strong>Administration</strong> <strong>des</strong> <strong>services</strong><br />

de fichier<br />

<strong>Administration</strong> du service iCal<br />

Installer, configurer et gérer <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> à l’aide de fichiers<br />

de configuration et d’outils en ligne de commande UNIX.<br />

Partager certains volumes ou dossiers de serveur entre les clients<br />

du serveur, à l’aide <strong>des</strong> protocoles AFP, NFS, FTP et SMB.<br />

Configurer et gérer le service de calendrier partagé d’iCal.<br />

Préface À propos de ce guide 13


Ce guide ... explique comment :<br />

<strong>Administration</strong> du service iChat<br />

Configuration de la sécurité<br />

de <strong>Mac</strong> <strong>OS</strong> X<br />

Configuration de la sécurité<br />

de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong><br />

<strong>Administration</strong> du service<br />

de messagerie<br />

<strong>Administration</strong> <strong>des</strong> <strong>services</strong><br />

de ré<strong>seau</strong><br />

<strong>Administration</strong> d’Open Directory<br />

<strong>Administration</strong> de Podcast Producer<br />

<strong>Administration</strong> du service<br />

d’impression<br />

<strong>Administration</strong> de QuickTime<br />

Streaming et Broadcasting<br />

<strong>Administration</strong> du serveur<br />

<strong>Administration</strong> de Mise à jour<br />

de logiciels et d’Imagerie système<br />

Mise à niveau et migration<br />

Gestion <strong>des</strong> utilisateurs<br />

<strong>Administration</strong> <strong>des</strong><br />

technologies web<br />

Informatique à haute performance<br />

et administration Xgrid<br />

Glossaire <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong><br />

Configurer et gérer le service de messagerie instantanée d’iChat.<br />

Renforcer la sécurité <strong>des</strong> ordinateurs (clients) <strong>Mac</strong> <strong>OS</strong> X, comme<br />

l’exigent les entreprises et les organismes publics.<br />

Renforcer la sécurité de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> et de l’ordinateur sur lequel<br />

il est installé, comme l’exigent les entreprises et les organismes publics.<br />

Configurer et gérer les <strong>services</strong> de messagerie IMAP, POP et SMTP<br />

sur le serveur.<br />

Installer, configurer et administrer les <strong>services</strong> DHCP, DNS, VPN, NTP,<br />

coupe-feu IP, NAT et RADIUS sur le serveur.<br />

Configurer et gérer les <strong>services</strong> d’annuaire et d’authentification<br />

et configurer les clients autorisés à accéder aux <strong>services</strong> d’annuaire.<br />

Configurer et gérer le service Podcast Producer <strong>des</strong>tiné à enregistrer,<br />

traiter et distribuer <strong>des</strong> podcasts.<br />

Héberger les imprimantes partagées et gérer les files d’attente<br />

et travaux d’impression associés.<br />

Capturer et encoder du contenu QuickTime. Configurer et gérer<br />

le service QuickTime Streaming en vue de diffuser <strong>des</strong> données<br />

multimédias en temps réel ou à la demande.<br />

Mettre en place l’installation et la configuration avancées du logiciel<br />

serveur et gérer <strong>des</strong> options qui s’appliquent à plusieurs <strong>services</strong><br />

ou à l’intégralité du serveur.<br />

Utiliser NetBoot, NetInstall et Mise à jour de logiciels pour automatiser<br />

la gestion du système d’exploitation et <strong>des</strong> autres logiciels<br />

utilisés par les ordinateurs clients.<br />

Utiliser <strong>des</strong> réglages de données et de <strong>services</strong> correspondant<br />

à une version antérieure de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> ou de Windows NT.<br />

Créer et gérer <strong>des</strong> comptes utilisateur, <strong>des</strong> groupes et <strong>des</strong> ordinateurs.<br />

Configurer les préférences gérées <strong>des</strong> clients <strong>Mac</strong> <strong>OS</strong> X.<br />

Configurer et gérer <strong>des</strong> technologies web telles que les blogs,<br />

WebMail, wiki, MySQL, PHP, Ruby on Rails (RoR) et WebDAV.<br />

Configurer et gérer <strong>des</strong> grappes de calcul de systèmes Xserve<br />

et d’ordinateurs <strong>Mac</strong>.<br />

Savoir à quoi correspondent les termes utilisés pour les produits<br />

de serveur et les produits de stockage.<br />

14 Préface À propos de ce guide


Affichage <strong>des</strong> gui<strong>des</strong> PDF à l’écran<br />

Lorsque vous lisez la version PDF d’un guide à l’écran, vous pouvez :<br />

 Afficher les signets pour visualiser le plan du guide et cliquer sur un signet pour<br />

accéder directement à la section correspondante.<br />

 Rechercher un mot ou une phrase pour afficher une liste <strong>des</strong> endroits où ce mot ou<br />

cette phrase apparaît dans le document. Cliquez sur un de ces endroits pour afficher<br />

la page correspondante.<br />

 Cliquer sur une référence croisée pour accéder directement à la rubrique référencée.<br />

Cliquer sur un lien pour visiter le site web à partir de votre navigateur.<br />

Impression <strong>des</strong> gui<strong>des</strong> PDF<br />

Si vous devez imprimer un guide, procédez comme suit pour économiser du papier<br />

et de l’encre :<br />

 Économisez de l’encre ou du toner en évitant d’imprimer la couverture.<br />

 Si vous disposez d’une imprimante couleur, économisez de l’encre en choisissant<br />

une option d’impression en niveaux de gris ou en noir et blanc dans une <strong>des</strong> sections<br />

de la zone de dialogue Imprimer.<br />

 Réduisez le volume du document imprimé et économisez du papier en imprimant<br />

plusieurs pages par feuille. Dans la zone de dialogue Imprimer, réglez Échelle sur 115 %<br />

(155 % pour Premiers contacts). Choisissez ensuite Mise en page dans le menu local sans<br />

titre. Si votre imprimante prend en charge l’impression recto verso (duplex), sélectionnez<br />

l’une <strong>des</strong> options proposées. Sinon, choisissez 2 dans le menu local Pages par feuille et,<br />

si vous le souhaitez, Simple extra fine dans le menu Bordure. (Si vous utilisez <strong>Mac</strong> <strong>OS</strong> X<br />

10.4 ou antérieur, le réglage Échelle se trouve dans la zone de dialogue Format d’impression<br />

et les réglages relatifs à la mise en page dans la zone de dialogue Imprimer.)<br />

Il peut s’avérer utile d’agrandir les pages imprimées même si vous n’imprimez pas en<br />

recto verso, car la taille <strong>des</strong> pages PDF est inférieure à celle du papier d’imprimante standard.<br />

Dans la zone de dialogue Imprimer ou dans la zone de dialogue Format d’impression,<br />

essayez de régler Échelle sur 115 % (155 % pour Premiers contacts qui possède <strong>des</strong><br />

pages de la taille d’un CD).<br />

Obtenir <strong>des</strong> mises à jour de documentation<br />

<strong>Apple</strong> publie régulièrement <strong>des</strong> pages d’aide révisées ainsi que de nouvelles éditions<br />

de ses gui<strong>des</strong>. Certaines pages d’aide révisées sont <strong>des</strong> mises à jour <strong>des</strong> dernières éditions<br />

de ces gui<strong>des</strong>.<br />

 Pour afficher les nouvelles rubriques d’aide à l’écran d’une application de serveur,<br />

assurez-vous que votre serveur ou votre ordinateur administrateur est connecté à<br />

Internet et cliquez sur le lien <strong>des</strong> dernières rubriques d’aide ou de mise à jour dans<br />

la page d’aide principale de l’application.<br />

Préface À propos de ce guide 15


 Pour télécharger les gui<strong>des</strong> les plus récents au format PDF, rendez-vous sur le site<br />

web de documentation sur <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> à l’adresse :<br />

www.apple.com/fr/server/documentation/<br />

Pour obtenir <strong>des</strong> informations supplémentaires<br />

Pour plus d’informations, consultez les ressources suivantes :<br />

 Documents Ouvrez-moi : mises à jour importantes et informations spécifiques.<br />

Recherchez-les sur les disques du serveur.<br />

 Site web de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> (www.apple.com/fr/server/macosx) : passerelle vers<br />

<strong>des</strong> informations détaillées sur de nombreux produits et technologies.<br />

 Site web de service et d’assistance <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong><br />

(www.apple.com/fr/support/macosxserver) : accès à <strong>des</strong> centaines d’articles<br />

du service d’assistance d’<strong>Apple</strong>.<br />

 Site web de formation d’<strong>Apple</strong> (www.apple.com/fr/training) : cours dirigés par un professeur<br />

et autoformations pour affiner vos compétences en matière d’administration de serveur.<br />

 Groupes de discussions <strong>Apple</strong>, (discussions.apple.com) : un moyen de partager<br />

questions, connaissances et conseils avec d’autres administrateurs.<br />

 Site web <strong>des</strong> listes d’envoi <strong>Apple</strong>, (www.lists.apple.com) : abonnez-vous à <strong>des</strong> listes d’envoi<br />

afin de pouvoir communiquer par courrier électronique avec d’autres administrateurs.<br />

 Site web d’OpenLDAP (www.openldap.org) : découvrez le logiciel open source utilisé<br />

par Open Directory pour fournir le service de répertoires LDAP.<br />

 Site Web de Kerberos du MIT (web.mit.edu/kerberos/www/) : obtenez <strong>des</strong> informations<br />

élémentaires et <strong>des</strong> spécifications sur les protocoles utilisés par Open<br />

Directory pour fournir une authentification par signature unique robuste.<br />

 Site web de Berkeley DB (www.oracle.com/database/berkeley-db/) : consultez les<br />

<strong>des</strong>criptions de fonctionnalités et la documentation technique relatives à la base<br />

de données open source qu’Open Directory utilise pour stocker les données <strong>des</strong><br />

répertoires LDAP.<br />

 RFC3377, “Lightweight Directory Access Protocol (v3): spécification technique”<br />

(www.rfc-editor.org/rfc/rfc3377.txt) : accédez à huit autres documents RFC (Request<br />

for Comment) qui contiennent <strong>des</strong> informations d’ensemble et <strong>des</strong> spécifications<br />

détaillées sur le protocole LDAPv3.<br />

16 Préface À propos de ce guide


1 Connexion<br />

de votre ré<strong>seau</strong><br />

à Internet<br />

1<br />

Utilisez Assistant réglages passerelle pour vous guider dans<br />

la configuration initiale de votre serveur comme passerelle<br />

entre votre ré<strong>seau</strong> privé et Internet.<br />

Assistant réglages passerelle vous guide dans la configuration de votre serveur de<br />

façon à le connecter à Internet. Les modifications ultérieures à la configuration du<br />

service se font à l’aide d’Admin Serveur. Pour obtenir <strong>des</strong> instructions sur les <strong>services</strong><br />

ré<strong>seau</strong>, consultez la section correspondante dans le présent manuel.<br />

À propos d’Assistant réglages passerelle<br />

Assistant réglages passerelle vous aide à configurer rapidement et simplement<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5 de façon à partager votre connexion Internet avec votre ré<strong>seau</strong><br />

local. Une fois que vous avez configuré certains réglages, l’assistant peut commencer<br />

le partage de la connexion au serveur.<br />

Selon vos choix en matière de configuration, l’assistant effectue les opérations suivantes<br />

lors de la configuration du serveur :<br />

 Il assigne au serveur une adresse IP statique par interface ré<strong>seau</strong> interne.<br />

L’adresse assignée est 192.168.x.1. La valeur de x est déterminée par l’ordre de l’interface<br />

ré<strong>seau</strong> dans la sous-fenêtre Préférences de système de ré<strong>seau</strong>. Par exemple, pour<br />

la première interface de la liste, x est égal à 0, pour la seconde interface, x est égal à 1.<br />

 Il active DHCP pour l’allocation d’adresses sur le ré<strong>seau</strong> interne en supprimant<br />

les sous-ré<strong>seau</strong>x DHCP existants.<br />

 Il désactive certaines adresses internes (192.168.x.x) pour l’utilisation de DHCP.<br />

Lorsque VPN n’est pas démarré, chaque interface peut allouer <strong>des</strong> adresses allant<br />

de 192.168.x.2 à 192.168.x.254.<br />

 (Facultatif) Il active VPN de façon à autoriser les clients externes autorisés à se connecter<br />

au ré<strong>seau</strong> local.<br />

Lorsque VPN L2TP est activé, vous devez saisir le secret partagé (la phrase clé)<br />

que les connexions client devront utiliser.<br />

17


 Il désactive certaines adresses internes (192.168.x.x) pour l’utilisation de VPN.<br />

Si VPN est sélectionné, la moitié <strong>des</strong> adresses IP allouées dans la plage d’adresses<br />

DHCP sont réservées pour les connexions VPN. Les adresses 192.168.x.128 à<br />

192.168.x.254 sont allouées aux connexions VPN.<br />

 Il active le coupe-feu de façon à améliorer la sécurisation du ré<strong>seau</strong> interne.<br />

Des groupes d’adresses autorisant tout le trafic à partir <strong>des</strong> plages d’adresses DHCP<br />

nouvellement crées vers toute adresse de <strong>des</strong>tination sont ajoutés pour chaque<br />

interface de ré<strong>seau</strong> interne.<br />

 Il active la traduction <strong>des</strong> adresses ré<strong>seau</strong> (en anglais « Network Address Translation »<br />

ou « NAT ») sur le ré<strong>seau</strong> interne et ajoute une règle de déviation NAT au coupe-feu<br />

IP pour diriger le trafic ré<strong>seau</strong> vers l’ordinateur qui convient. Cela protège aussi<br />

le ré<strong>seau</strong> interne contre les connexions externes non autorisées.<br />

 Il active DNS sur le serveur, configuré de façon à mettre les recherches en cache afin<br />

d’améliorer la réponse DNS pour les clients internes.<br />

Avant de configurer ces réglages, vous pouvez passer en revue les modifications proposées<br />

avant de les utiliser et d’écraser les réglages existants.<br />

Les modifications ultérieures à la configuration du service se font à l’aide d’Admin Serveur.<br />

Pour <strong>des</strong> informations sur les <strong>services</strong> ré<strong>seau</strong>, consultez la section correspondante dans<br />

le présent manuel.<br />

Si vous exécutez à nouveau Assistant réglages passerelle, il écrase les réglages manuels<br />

que vous avez faits.<br />

Exécution de l’Assistant réglages passerelle<br />

Assistant réglages passerelle se lance dans la sous-fenêtre Vue d’ensemble du service<br />

NAT d’Admin Serveur.<br />

Pour lancer Assistant réglages passerelle :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur Réglages, puis sur Services.<br />

3 Cochez la case NAT, puis cliquez sur Enregistrer.<br />

4 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

5 Dans la liste Serveurs développée, sélectionnez NAT.<br />

6 Cliquez sur Vue d’ensemble.<br />

7 Cliquez sur Assistant réglages de passerelle.<br />

18 Chapitre 1 Connexion de votre ré<strong>seau</strong> à Internet


8 Suivez les instructions de l’assistant, cliquez sur Continuer après chaque page, lisez<br />

attentivement le résumé de configuration final et assurez-vous que les réglages sont<br />

corrects avant de finaliser la configuration.<br />

AVERTISSEMENT : bien que vous puissiez utiliser l’Assistant de configuration de service<br />

pour configurer <strong>des</strong> serveurs distants, vous pourriez couper votre accès au serveur<br />

distant en tant qu’administrateur par accident.<br />

Connexion d’un ré<strong>seau</strong> local câblé à Internet<br />

Vous pouvez utiliser l’Assistant réglages passerelle pour connecter un ré<strong>seau</strong> local câblé<br />

à Internet. Votre ré<strong>seau</strong> local peut être composé d’un nombre quelconque d’ordinateurs<br />

connectés les uns aux autres par <strong>des</strong> concentrateurs et <strong>des</strong> commutateurs Ethernet,<br />

mais le ré<strong>seau</strong> local doit avoir un point de contact avec Internet (la passerelle).<br />

Votre passerelle dispose d’une connexion à Internet et d’une connexion au ré<strong>seau</strong> local.<br />

Tous les autres ordinateurs accèdent à Internet par la passerelle. Vous pouvez configurer<br />

votre serveur <strong>Mac</strong> <strong>OS</strong> X comme passerelle vers Internet, mais celui-ci doit disposer<br />

de deux ports Ethernet (en0 et en1). Ethernet en0 doit être connecté à Internet et en1<br />

au ré<strong>seau</strong> local.<br />

Une fois fait, les ordinateurs du ré<strong>seau</strong> local :<br />

 peuvent obtenir <strong>des</strong> adresses IP et <strong>des</strong> réglages ré<strong>seau</strong> configurés par DHCP ;<br />

 peuvent accéder à Internet si la passerelle est connectée à Internet ;<br />

 ne sont pas accessibles par <strong>des</strong> connexions ré<strong>seau</strong> non autorisées provenant<br />

d’Internet ;<br />

 sont accessibles par Internet par les clients VPN autorisés (si VPN est configuré) ;<br />

 peuvent bénéficier de la mise en cache <strong>des</strong> recherches DNS dans la passerelle,<br />

ce qui accélère la résolution DNS.<br />

Pour connecter un ré<strong>seau</strong> local câblé à Internet :<br />

1 Branchez la connexion à Internet au port Ethernet 1 (en0).<br />

2 Branchez la connexion à votre ré<strong>seau</strong> local au port Ethernet 2 (en1).<br />

3 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

4 Cliquez sur Réglages, puis sur Services.<br />

5 Cochez la case NAT.<br />

6 Cliquez sur Enregistrer.<br />

7 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

8 Dans la liste Serveurs développée, sélectionnez NAT.<br />

Chapitre 1 Connexion de votre ré<strong>seau</strong> à Internet 19


9 Cliquez sur Vue d’ensemble, puis cliquez sur Assistant réglages de passerelle.<br />

10 Cliquez sur Continuer.<br />

Si votre serveur dispose de configurations DHCP, DNS, NAT et VPN existantes, vous êtes<br />

invité à écraser ces configurations. Si vous voulez écraser les configurations existantes,<br />

cliquez sur Écraser pour continuer.<br />

11 Dans le menu local Interface WAN vers la passerelle, sélectionnez Ethernet 1 (en0)<br />

comme interface WAN, puis cliquez sur Continuer.<br />

12 Dans la liste <strong>des</strong> interfaces ré<strong>seau</strong>, cochez la case Ethernet 2 de votre interface LAN,<br />

puis cliquez sur Continuer.<br />

Votre interface LAN est celle qui est connectée à votre ré<strong>seau</strong> local. Tous les ordinateurs<br />

du ré<strong>seau</strong> local partagent la connexion Internet du serveur par l’interface WAN du serveur.<br />

Si votre serveur dispose de plus d’une interface (port Ethernet 2, port Ethernet 3, etc.),<br />

sélectionnez celles que vous voulez activer.<br />

13 (Facultatif) Si vous voulez faire de votre serveur passerelle un point d’entrée VPN vers<br />

votre ré<strong>seau</strong> local, cochez la case Activer VPN pour ce serveur.<br />

Si vous activez VPN, vous devez disposer d’un secret partagé. Un secret partagé est une<br />

phrase clé que les utilisateurs doivent fournir pour se connecter de façon sécurisée à la<br />

passerelle VPN. Il doit s’agir d’une phrase clé très sûre, pas du mot de passe d’un utilisateur<br />

ou administrateur du serveur de passerelle.<br />

Pour définir une phrase clé très sûre, utilisez Assistant mot de passe dans Préférences<br />

de comptes. Pour en savoir plus, consultez la rubrique Configuration de la sécurité de<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

Pour plus d’informations, consultez le chapitre 6, « Utilisation du service VPN ».<br />

14 Cliquez sur Continuer.<br />

15 Vérifiez et confirmez votre configuration.<br />

16 Cliquez sur Continuer.<br />

NAT et tous les <strong>services</strong> qui en dépendent sont configurés et démarrés.<br />

17 Cliquez sur Fermer.<br />

Options<br />

Vous pouvez affiner les réglages de cette configuration de base, mais toute configuration<br />

supplémentaire se fait dans Admin Serveur.<br />

Par exemple, vous pouvez utiliser Admin Serveur pour assigner <strong>des</strong> adresses IP<br />

à certains ordinateurs. Pour ce faire, ajoutez <strong>des</strong> mappages d’adresses statiques<br />

dans les réglages relatifs au service DHCP. Pour en savoir plus, consultez le chapitre 2,<br />

« Utilisation du service DHCP ».<br />

20 Chapitre 1 Connexion de votre ré<strong>seau</strong> à Internet


Vous pouvez modifier <strong>des</strong> réglages relatifs au coupe-feu pour permettre <strong>des</strong> connexions<br />

au ré<strong>seau</strong> local à partir d’Internet. Pour ce faire, modifiez les réglages relatifs au coupefeu,<br />

ouvrez les ports IP dont vous avez besoin et configurez la redirection de ports (en<br />

éditant <strong>des</strong> fichiers UNIX à la ligne de commande) pour désigner l’ordinateur du ré<strong>seau</strong><br />

local qui doit accepter le trafic entrant.<br />

Connexion d’un ré<strong>seau</strong> local câblé et de clients sans fil<br />

à Internet<br />

Vous pouvez utiliser l’Assistant réglages de passerelle pour connecter un ré<strong>seau</strong> local<br />

câblé et <strong>des</strong> clients sans fil à Internet. Votre ré<strong>seau</strong> local peut être composé d’un nombre<br />

quelconque d’ordinateurs connectés les uns aux autres par <strong>des</strong> concentrateurs et <strong>des</strong><br />

commutateurs Ethernet, mais le ré<strong>seau</strong> local doit avoir un point de contact avec Internet<br />

(la passerelle).<br />

Votre ré<strong>seau</strong> local doit aussi posséder une borne d’accès AirPort pour connecter<br />

les ordinateurs sans fil au ré<strong>seau</strong> câblé. Vos clients sans fil doivent pouvoir se connecter<br />

au ré<strong>seau</strong> sans fil de la borne d’accès AirPort pour être reliés au ré<strong>seau</strong> local câblé.<br />

Une fois fait, les ordinateurs du ré<strong>seau</strong> local et ceux connectés à la borne d’accès AirPort :<br />

 peuvent obtenir <strong>des</strong> adresses IP et <strong>des</strong> réglages ré<strong>seau</strong> configurés par DHCP ;<br />

 peuvent accéder à Internet si la passerelle est connectée à Internet ;<br />

 ne sont pas accessibles par les connexions ré<strong>seau</strong> non autorisées provenant<br />

de la connexion câblée vers Internet ;<br />

 sont accessibles par Internet par les clients VPN autorisés (si VPN est configuré) ;<br />

 peuvent bénéficier de la mise en cache <strong>des</strong> recherches DNS dans la passerelle,<br />

ce qui accélère la résolution DNS.<br />

Pour connecter un ré<strong>seau</strong> local câblé et de clients sans fil à Internet :<br />

1 Branchez la connexion à Internet au port Ethernet 1 (en0).<br />

2 Branchez la connexion à votre ré<strong>seau</strong> local au port Ethernet 2 (en1).<br />

3 Connectez le port de la borne d’accès AirPort (le port WAN, s’il y en a deux) au ré<strong>seau</strong> câblé.<br />

4 À l’aide d’Utilitaire AirPort, configurez la borne d’accès de façon à ce qu’elle se connecte<br />

par Ethernet et reçoive son adresse par DHCP.<br />

Vous pouvez l’ouvrir à partir du dossier /Applications/Utilitaires/.<br />

5 Sélectionnez votre borne d’accès, puis choisissez Configuration manuelle dans le menu<br />

Borne d’accès.<br />

6 Saisissez le mot de passe de la borne d’accès, si nécessaire.<br />

7 Cliquez sur Internet dans la barre d’outils, puis sur Connexion Internet.<br />

8 Dans le menu local Se connecter via, choisissez Ethernet.<br />

Chapitre 1 Connexion de votre ré<strong>seau</strong> à Internet 21


9 Dans le menu local Configurer IPv4, choisissez Utilisation de DHCP.<br />

10 Dans le menu local Partage de connexion, choisissez Désactivé (mode pont).<br />

11 Pour modifier <strong>des</strong> réglages relatifs à la borne d’accès, cliquez sur Mettre à jour.<br />

12 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

13 Cliquez sur Réglages, puis sur Services.<br />

14 Cochez la case NAT.<br />

15 Cliquez sur Enregistrer.<br />

16 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

17 Dans la liste Serveurs développée, sélectionnez NAT.<br />

18 Cliquez sur Vue d’ensemble, puis cliquez sur Assistant réglages de passerelle.<br />

19 Cliquez sur Continuer.<br />

20 Comme interface WAN (Internet), désignez Ethernet 1.<br />

21 Comme interface LAN (partage), désignez Ethernet 2.<br />

Votre interface LAN est celle qui est connectée à votre ré<strong>seau</strong> local. Tous les ordinateurs<br />

du ré<strong>seau</strong> local partagent la connexion Internet du serveur par l’interface WAN du serveur.<br />

Si votre serveur dispose de plus d’une interface (port Ethernet 2, port Ethernet 3, etc.),<br />

sélectionnez celles que vous voulez activer.<br />

22 Faites éventuellement de cette passerelle un point d’entrée VPN vers votre ré<strong>seau</strong> local.<br />

Si vous activez VPN, vous devez disposer d’un secret partagé. Un secret partagé est une<br />

phrase clé que les utilisateurs doivent fournir pour se connecter de façon sécurisée à la<br />

passerelle VPN. Il doit s’agir d’une phrase clé très sûre, pas du mot de passe d’un utilisateur<br />

ou administrateur du serveur passerelle.<br />

Pour définir une phrase clé très sûre, utilisez Assistant mot de passe dans Préférences<br />

de comptes. Pour en savoir plus, consultez la rubrique Configuration de la sécurité de<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

Pour en savoir plus sur VPN, consultez le chapitre 6, « Utilisation du service VPN ».<br />

23 Vérifiez et confirmez les modifications.<br />

Options<br />

Vous pouvez affiner les réglages de cette configuration de base, mais toute configuration<br />

supplémentaire se fait dans Admin Serveur.<br />

Par exemple, vous pouvez utiliser Admin Serveur pour assigner <strong>des</strong> adresses IP<br />

à certains ordinateurs. Pour ce faire, ajoutez <strong>des</strong> mappages d’adresses statiques dans<br />

l’onglet Réglages de la section DHCP. Pour en savoir plus, consultez le chapitre 2,<br />

« Utilisation du service DHCP ».<br />

22 Chapitre 1 Connexion de votre ré<strong>seau</strong> à Internet


Vous pouvez modifier <strong>des</strong> réglages relatifs au coupe-feu pour permettre <strong>des</strong> connexions<br />

au ré<strong>seau</strong> local à partir d’Internet. Pour ce faire, modifiez les réglages relatifs au coupefeu,<br />

ouvrez les ports IP dont vous avez besoin et configurez la réexpédition de ports<br />

dans la sous-fenêtre NAT pour désigner l’ordinateur du ré<strong>seau</strong> local qui doit accepter<br />

le trafic entrant.<br />

Connexion d’un ré<strong>seau</strong> local sans fil à Internet<br />

Connecter <strong>des</strong> clients sans fil à Internet par une passerelle <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> offre<br />

les avantages suivants par rapport à l’utilisation <strong>des</strong> fonctions intégrées d’une borne<br />

d’accès AirPort :<br />

 Contrôle du coupe-feu avancé.<br />

 Allocation d’adresses IP statiques par DHCP.<br />

 Mise en cache DNS.<br />

 Connexions VPN entrantes vers le ré<strong>seau</strong> local.<br />

Si vous n’avez pas besoin de ces fonctions, utilisez la borne d’accès AirPort pour connecter<br />

vos clients sans fil à Internet sans utiliser un serveur <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> entre la borne d’accès<br />

et Internet.<br />

Pour profiter <strong>des</strong> fonctionnalités de la passerelle, utilisez la borne d’accès comme<br />

un pont entre vos clients sans fil et la passerelle. Chaque client se connecte à la borne<br />

d’accès et celle-ci envoie le trafic ré<strong>seau</strong> au travers de la passerelle.<br />

Tous les clients sans fil doivent pouvoir se connecter au ré<strong>seau</strong> sans fil de la borne<br />

d’accès AirPort pour être reliés à la passerelle.<br />

Une fois fait, les ordinateurs connectés à la borne d’accès AirPort :<br />

 peuvent obtenir <strong>des</strong> adresses IP et <strong>des</strong> réglages ré<strong>seau</strong> configurés par DHCP ;<br />

 peuvent accéder à Internet si la passerelle est connectée à Internet ;<br />

 ne sont pas accessibles par les connexions ré<strong>seau</strong> non autorisées provenant<br />

de la connexion câblée vers Internet ;<br />

 sont accessibles par Internet par les clients VPN autorisés (si VPN est configuré) ;<br />

 peuvent bénéficier de la mise en cache <strong>des</strong> recherches DNS dans la passerelle,<br />

ce qui accélère la résolution DNS.<br />

Pour connecter un ré<strong>seau</strong> local câblé et de clients sans fil à Internet :<br />

1 Branchez la connexion à Internet au port Ethernet 1 (en0).<br />

2 Connectez le port de la borne d’accès AirPort (le port WAN, s’il y en a deux) au port<br />

Ethernet 2 (en1).<br />

3 À l’aide d’Utilitaire AirPort, configurez la borne d’accès de façon à ce qu’elle se connecte<br />

par Ethernet et reçoive son adresse par DHCP.<br />

Vous pouvez l’ouvrir à partir du dossier /Applications/Utilitaires/.<br />

Chapitre 1 Connexion de votre ré<strong>seau</strong> à Internet 23


4 Sélectionnez votre borne d’accès, puis choisissez Configuration manuelle dans<br />

le menu Borne d’accès.<br />

5 Saisissez le mot de passe de la borne d’accès, si nécessaire.<br />

6 Cliquez sur Internet dans la barre d’outils, puis cliquez sur Connexion Internet.<br />

7 Dans le menu local Se connecter via, choisissez Ethernet.<br />

8 Dans le menu local Configurer IPv4, choisissez Utilisation de DHCP.<br />

9 Dans le menu local Partage de connexion, choisissez Désactivé (mode pont).<br />

10 Pour modifier <strong>des</strong> réglages relatifs à la borne d’accès, cliquez sur Mettre à jour.<br />

11 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

12 Cliquez sur Réglages, puis sur Services.<br />

13 Cochez la case NAT.<br />

14 Cliquez sur Enregistrer.<br />

15 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

16 Dans la liste Serveurs développée, sélectionnez NAT.<br />

17 Cliquez sur Vue d’ensemble, puis cliquez sur Assistant réglages de passerelle.<br />

18 Cliquez sur Continuer.<br />

19 Comme interface WAN (Internet), désignez Ethernet intégré 1.<br />

20 Comme interface LAN (partage), désignez Ethernet intégré 2.<br />

Votre interface LAN est celle qui est connectée à votre ré<strong>seau</strong> local. Les ordinateurs du<br />

ré<strong>seau</strong> local partagent la connexion Internet du serveur par l’interface WAN du serveur.<br />

Si votre serveur dispose de plus d’une interface (port Ethernet 2, port Ethernet 3, etc.),<br />

sélectionnez celles que vous voulez activer.<br />

21 Faites éventuellement de cette passerelle un point d’entrée VPN vers votre ré<strong>seau</strong> local.<br />

Si vous activez VPN, vous devez disposer d’un secret partagé. Un secret partagé est une<br />

phrase clé que les utilisateurs doivent fournir pour se connecter de façon sécurisée à la<br />

passerelle VPN. Il doit s’agir d’une phrase clé très sûre, pas du mot de passe d’un utilisateur<br />

ou administrateur du serveur passerelle.<br />

Pour définir une phrase clé très sûre, utilisez Assistant mot de passe dans Préférences<br />

de comptes. Pour en savoir plus, consultez la rubrique Configuration de la sécurité de<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

Pour en savoir plus sur VPN, consultez le chapitre 6, « Utilisation du service VPN ».<br />

22 Vérifiez et confirmez les modifications.<br />

24 Chapitre 1 Connexion de votre ré<strong>seau</strong> à Internet


Options<br />

Vous pouvez affiner les réglages de cette configuration de base, mais toute configuration<br />

supplémentaire se fait dans Admin Serveur.<br />

Par exemple, vous pouvez utiliser Admin Serveur pour assigner <strong>des</strong> adresses IP<br />

à certains ordinateurs. Pour ce faire, ajoutez <strong>des</strong> mappages d’adresses statiques<br />

dans l’onglet Réglages de la section DHCP. Pour en savoir plus, consultez le chapitre 2,<br />

« Utilisation du service DHCP »<br />

Vous pouvez modifier <strong>des</strong> réglages relatifs au coupe-feu pour permettre <strong>des</strong> connexions<br />

au ré<strong>seau</strong> local à partir d’Internet. Pour ce faire, modifiez les réglages relatifs au coupefeu,<br />

ouvrez les ports IP dont vous avez besoin et configurez la réexpédition de ports<br />

dans la sous-fenêtre NAT pour désigner l’ordinateur du ré<strong>seau</strong> local qui doit accepter<br />

le trafic entrant.<br />

Chapitre 1 Connexion de votre ré<strong>seau</strong> à Internet 25


2 Utilisation<br />

du service DHCP<br />

2<br />

Ce chapitre décrit comment configurer et gérer le service<br />

DHCP dans <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

Si votre organisation possède plus de clients que d’adresses IP, vous pouvez tirer avantage<br />

de l’utilisation du service Dynamic Host Configuration Protocol (DHCP). Les adresses<br />

IP sont assignées en fonction <strong>des</strong> besoins et, quand elles ne sont plus nécessaires,<br />

peuvent être utilisées par d’autres clients. Vous pouvez utiliser une combinaison<br />

d’adresses IP statiques et dynamiques dans votre ré<strong>seau</strong>.<br />

Le service DHCP vous permet d’administrer et de distribuer <strong>des</strong> adresses IP à <strong>des</strong><br />

ordinateurs à partir de votre serveur. Lorsque vous configurez le serveur DHCP,<br />

vous assignez un bloc d’adresses IP pouvant être distribuées aux clients.<br />

Chaque fois qu’un ordinateur configuré de façon à utiliser DHCP démarre, il recherche<br />

un serveur DHCP sur le ré<strong>seau</strong>. S’il trouve un serveur DHCP, l’ordinateur client lui demande<br />

une adresse IP. Le serveur DHCP cherche une adresse IP disponible et l’envoie à l’ordinateur<br />

accompagnée d’une durée de bail (période pendant laquelle l’ordinateur client est<br />

autorisé à utiliser l’adresse) et d’informations de configuration.<br />

Pour en savoir plus sur l’allocation statique et dynamique d’adresses IP, consultez la section<br />

« Avant de configurer le service DHCP » à la page 29.<br />

Les organisations peuvent tirer profit <strong>des</strong> fonctionnalités du service DHCP, par exemple<br />

la possibilité de définir les options d’ordinateurs relatives à Domain Name System (DNS)<br />

et au protocole Lightweight Directory Access Protocol (LDAP) sans devoir configurer<br />

chaque client séparément.<br />

Vous pouvez utiliser le module DHCP d’Admin Serveur pour :<br />

 configurer et administrer le service DHCP ;<br />

 créer et administrer <strong>des</strong> sous-ré<strong>seau</strong>x ;<br />

 configurer <strong>des</strong> options DNS, LDAP et Windows Internet Naming Service (WINS)<br />

pour <strong>des</strong> ordinateurs clients ;<br />

 visualiser <strong>des</strong> baux d’adresses DHCP.<br />

27


Présentation générale de la configuration<br />

Voici un aperçu <strong>des</strong> principales étapes pour configurer le service DHCP.<br />

Remarque : si vous avez utilisé l’Assistant réglages de passerelle pour configurer les<br />

ports de votre serveur quand vous avez installé <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>, certaines informations<br />

DHCP sont déjà configurées. Suivez les étapes de cette section pour terminer<br />

la configuration du service DHCP. Vous trouverez plus d’informations sur les réglages<br />

de chaque étape dans la section « Gestion du service DHCP » à la page 34.<br />

Étape 1 : Avant de commencer<br />

Pour connaître les points à garder à l’esprit lors de la configuration du service DHCP,<br />

lisez la section « Avant de configurer le service DHCP » à la page 29.<br />

Étape 2 : Activez le service DHCP<br />

Avant de configurer le service DHCP, activez-le. Consultez la rubrique « Activation du service<br />

DHCP » à la page 31.<br />

Étape 3 : Créez <strong>des</strong> sous-ré<strong>seau</strong>x<br />

Utilisez Admin Serveur pour créer un groupe d’adresses IP partagées par les ordinateurs<br />

clients de votre ré<strong>seau</strong>. Créez une plage d’adresses partagées par sous-ré<strong>seau</strong>.<br />

Ces adresses sont assignées par le serveur DHCP lorsqu’un client en fait la demande.<br />

Consultez la rubrique « Création de sous-ré<strong>seau</strong>x dans le service DHCP » à la page 32.<br />

Étape 4 : Configurez les réglages relatifs à l’historique DHCP<br />

Vous pouvez consigner les activités et les erreurs de votre service DHCP pour vous<br />

aider à identifier les motifs d’utilisation et les problèmes liés à votre serveur.<br />

Le service DHCP enregistre les messages de diagnostic dans le fichier d’historique système.<br />

Pour éviter que ce fichier ne devienne trop volumineux, vous pouvez supprimer<br />

la plupart <strong>des</strong> messages en modifiant les réglages d’historique dans la sous-fenêtre Journalisation<br />

<strong>des</strong> réglages relatifs au service DHCP. Consultez la rubrique « Configuration<br />

de réglages d’historique » à la page 33.<br />

Étape 5 : Démarrez le service DHCP<br />

Après avoir configuré le service DHCP, démarrez-le pour le rendre disponible. Consultez<br />

la rubrique « Démarrage du service DHCP » à la page 33.<br />

28 Chapitre 2 Utilisation du service DHCP


Avant de configurer le service DHCP<br />

La présente section fournit <strong>des</strong> informations sur la manière de créer <strong>des</strong> sous-ré<strong>seau</strong>x,<br />

d’assigner <strong>des</strong> adresses IP statiques et dynamiques, de localiser votre serveur sur le ré<strong>seau</strong><br />

et d’éviter <strong>des</strong> adresses IP réservées.<br />

Création de sous-ré<strong>seau</strong>x<br />

Les sous-ré<strong>seau</strong>x sont <strong>des</strong> regroupements d’ordinateurs d’un ré<strong>seau</strong> <strong>des</strong>tinés à en simplifier<br />

l’administration. Vous pouvez organiser les sous-ré<strong>seau</strong>x comme vous le souhaitez.<br />

Par exemple, vous pouvez créer <strong>des</strong> sous-ré<strong>seau</strong>x pour différents groupes au sein<br />

de votre organisation ou pour les différents étages de votre bâtiment.<br />

Une fois que vous avez regroupé les ordinateurs au sein de sous-ré<strong>seau</strong>x, vous pouvez<br />

configurer les options de tous les ordinateurs d’un sous-ré<strong>seau</strong> à la fois plutôt que de<br />

définir les options <strong>des</strong> différents ordinateurs séparément.<br />

Chaque sous-ré<strong>seau</strong> a besoin d’une façon de se connecter à d’autres sous-ré<strong>seau</strong>x.<br />

Un appareil nommé routeur connecte généralement les sous-ré<strong>seau</strong>x entre eux.<br />

Assignation dynamique d’adresses IP<br />

Avec l’allocation dynamique d’adresses, une adresse IP est assignée pour une période<br />

de temps limitée (la durée de bail) ou jusqu’à ce que l’ordinateur n’ait plus besoin de<br />

l’adresse IP, selon ce qui se présente en premier.<br />

L’utilisation de baux courts permet au protocole DHCP de réattribuer <strong>des</strong> adresses IP<br />

sur les ré<strong>seau</strong>x comportant plus d’ordinateurs que d’adresses IP. Les baux sont renouvelés<br />

si l’adresse n’est plus utilisée par un autre ordinateur.<br />

Les adresses allouées à <strong>des</strong> clients de ré<strong>seau</strong>x privés virtuels (en anglais « Virtual Private<br />

Network » ou « VPN ») sont distribuées comme les adresses DHCP, mais elles ne proviennent<br />

pas de la même plage d’adresses que les adresses DHCP. Si vous prévoyez d’utiliser<br />

VPN, laissez certaines adresses non allouées par DHCP pour VPN. Pour en savoir plus sur<br />

VPN, consultez le chapitre 6, « Utilisation du service VPN, » à la page 135.<br />

Utilisation d’adresses IP statiques<br />

Les adresses IP statiques sont assignées à un ordinateur ou un périphérique, puis ne<br />

changent plus. Vous pouvez assigner <strong>des</strong> adresses IP statiques à <strong>des</strong> ordinateurs connectés<br />

en permanence à Internet, par exemple les serveurs web. Les autres périphériques<br />

qui doivent être disponibles en permanence aux utilisateurs du ré<strong>seau</strong>, par exemple les<br />

imprimantes, peuvent aussi recevoir <strong>des</strong> adresses IP statiques.<br />

Les adresses IP statiques peuvent être configurées manuellement en saisissant l’adresse IP<br />

sur l’ordinateur (ou le périphérique) auquel l’adresse est assignée ou en configurant DHCP<br />

de façon à assigner la même adresse à un ordinateur ou périphérique à chaque demande.<br />

Chapitre 2 Utilisation du service DHCP 29


Les adresses IP statiques configurées manuellement permettent d’éviter d’éventuels<br />

problèmes que certains <strong>services</strong> peuvent rencontrer avec les adresses assignées par<br />

DHCP et ne sont pas pénalisées par le délai de DHCP lors de l’assignation d’une adresse.<br />

Les adresses assignées par DHCP permettent d’apporter <strong>des</strong> modifications à la configuration<br />

<strong>des</strong> adresses directement sur le serveur DHCP plutôt que sur chaque client.<br />

N’incluez pas <strong>des</strong> adresses IP statiques assignées manuellement dans les plages distribuées<br />

par DHCP.<br />

Vous pouvez configurer DHCP de façon à ce qu’il assigne toujours la même adresse<br />

à un ordinateur. Pour en savoir plus, consultez la rubrique « Assignation d’adresses IP<br />

statiques à l’aide de DHCP » à la page 39.<br />

Localisation du serveur DHCP<br />

Lorsqu’un ordinateur recherche un serveur DHCP, il diffuse un message. Si votre serveur<br />

DHCP ne se trouve pas sur le même sous-ré<strong>seau</strong> que l’ordinateur, vérifiez que les<br />

routeurs qui connectent vos sous-ré<strong>seau</strong>x peuvent rediriger les diffusions <strong>des</strong> clients<br />

et les réponses du serveur DHCP.<br />

Un agent de relais ou routeur capable de relayer les communications BootP sur votre<br />

ré<strong>seau</strong> fera l’affaire pour DHCP. Si vous ne disposez pas d’un moyen de relayer les<br />

communications BootP, placez le serveur DHCP sur le même sous-ré<strong>seau</strong> que le client.<br />

Interaction avec d’autres serveurs DHCP<br />

Il se peut qu’il y ait déjà <strong>des</strong> serveurs DHCP sur votre ré<strong>seau</strong>, par exemple <strong>des</strong> bornes<br />

d’accès AirPort.<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> peut coexister avec d’autres serveurs DHCP tant que chaque serveur<br />

DHCP utilise un groupe d’adresses IP unique. Il se peut toutefois que vous souhaitiez<br />

que votre serveur DHCP fournisse une adresse de serveur LDAP pour l’autoconfiguration<br />

<strong>des</strong> clients dans les environnements gérés.<br />

Comme les bornes d’accès AirPort ne peuvent pas fournir d’adresse de serveur LDAP, si<br />

vous voulez utiliser l’autoconfiguration, vous devez configurer les borne d’accès AirPort<br />

en mode pont Ethernet et faire fournir le service DHCP par <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

Si les bornes d’accès AirPort sont sur <strong>des</strong> sous-ré<strong>seau</strong>x différents, vos routeurs doivent<br />

être configurés de façon à rediriger les diffusions <strong>des</strong> clients et les réponses du serveur<br />

DHCP comme décrit plus haut.<br />

Pour que les bornes d’accès AirPort disposent du service DHCP, vous devez saisir les<br />

adresses de serveur LDAP <strong>des</strong> ordinateurs manuellement. Vous ne pouvez pas utiliser<br />

l’autoconfiguration <strong>des</strong> clients.<br />

30 Chapitre 2 Utilisation du service DHCP


Utilisation de plusieurs serveurs DHCP sur un ré<strong>seau</strong><br />

Il peut y avoir plusieurs serveurs DHCP sur le même ré<strong>seau</strong>. Ils doivent toutefois être<br />

configurés correctement pour éviter <strong>des</strong> interférences entre eux. Chaque serveur doit<br />

disposer de son propre groupe unique d’adresses IP à distribuer.<br />

Assignation d’adresses IP réservées<br />

Certaines adresses IP ne peuvent pas être assignées, notamment les adresses réservées<br />

pour le rebouclage et la diffusion. Votre fournisseur d’accès à Internet ne vous assignera<br />

pas ces adresses. Si vous tentez de configurer DHCP de façon à utiliser ces adresses, vous<br />

serez averti que ces adresses ne sont pas vali<strong>des</strong> et serez invité à saisir <strong>des</strong> adresses vali<strong>des</strong>.<br />

Obtention d’informations supplémentaires sur le processus DHCP<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> utilise un processus démon nommé bootpd chargé de l’allocation<br />

d’adresses du service DHCP. Pour en savoir plus sur bootpd et ses options de configuration<br />

avancées, consultez la page man de bootpd.<br />

Activation du service DHCP<br />

Avant de pouvoir configurer les réglages DHCP, vous devez activer le service DHCP<br />

dans Admin Serveur.<br />

Pour activer le service DHCP :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur Réglages.<br />

3 Cliquez sur Services.<br />

4 Cochez la case DHCP.<br />

5 Cliquez sur Enregistrer.<br />

Configuration du service DHCP<br />

Configurez le service DHCP en configurant les éléments suivants dans Admin Serveur :<br />

 Sous-ré<strong>seau</strong>. Créez un groupe d’adresses IP partagées par <strong>des</strong> ordinateurs<br />

de votre ré<strong>seau</strong>.<br />

 Niveau d’historique. Configurez le niveau d’historique <strong>des</strong> événements DHCP.<br />

Les sections qui suivent décrivent les tâches requises pour la configuration de ces réglages.<br />

La section finale indique comme démarrer le service DHCP une fois que vous avez fini.<br />

Chapitre 2 Utilisation du service DHCP 31


Création de sous-ré<strong>seau</strong>x dans le service DHCP<br />

Les sous-ré<strong>seau</strong>x sont <strong>des</strong> regroupements, sur un même ré<strong>seau</strong>, d’ordinateurs organisés<br />

par emplacement (par exemple, selon les différents étages d’un bâtiment) ou par l’emploi<br />

<strong>des</strong> ressources (par exemple, tous les étudiants en classe de seconde). Au moins une<br />

plage d’adresses IP est assignée à chaque sous-ré<strong>seau</strong>.<br />

Pour créer un sous-ré<strong>seau</strong> :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Sous-ré<strong>seau</strong>x.<br />

5 Cliquez sur le bouton Ajouter (+).<br />

6 Saisissez un nom parlant pour le nouveau sous-ré<strong>seau</strong>.<br />

7 Saisissez une adresse IP de début et de fin pour la plage du sous-ré<strong>seau</strong>.<br />

Les adresses doivent être consécutives et ne peuvent pas chevaucher d’autres plages<br />

de sous-ré<strong>seau</strong>.<br />

8 Saisissez le masque de sous-ré<strong>seau</strong> de la plage d’adresses ré<strong>seau</strong>.<br />

9 Dans le menu local, sélectionnez l’interface ré<strong>seau</strong> qui hébergera le service DHCP.<br />

10 Saisissez l’adresse IP du routeur de ce sous-ré<strong>seau</strong>.<br />

Si le serveur que vous configurez est le routeur du sous-ré<strong>seau</strong>, saisissez l’adresse IP<br />

du ré<strong>seau</strong> local de ce serveur comme adresse du routeur.<br />

11 Définissez une durée de bail en heures, jours, semaines ou mois.<br />

12 Si vous voulez définir <strong>des</strong> informations DNS, LDAP ou WINS pour ce sous-ré<strong>seau</strong>, saisissez-les<br />

maintenant.<br />

Pour plus d’informations, consultez les sections « Configuration du serveur DNS d’un<br />

sous-ré<strong>seau</strong> DHCP » à la page 36, « Configuration <strong>des</strong> options LDAP d’un sous-ré<strong>seau</strong> »<br />

à la page 37 et « Configuration <strong>des</strong> options WINS d’un sous-ré<strong>seau</strong> » à la page 37.<br />

13 Cliquez sur Enregistrer.<br />

14 Pour activer le sous-ré<strong>seau</strong>, cochez la case Activer.<br />

15 Cliquez sur Enregistrer.<br />

32 Chapitre 2 Utilisation du service DHCP


Configuration de réglages d’historique<br />

Vous pouvez choisir le niveau de détail <strong>des</strong> historiques du service DHCP :<br />

 Faible (erreurs uniquement) : indique les conditions pour lesquelles vous devez prendre<br />

une mesure immédiate (par exemple, si le serveur DHCP ne peut pas démarrer).<br />

Ce niveau correspond à la signalisation bootpd en mode silencieux avec le drapeau « -q ».<br />

 Moyen (erreurs et messages) : vous averti <strong>des</strong> conditions dans lesquelles les données<br />

sont incohérentes mais sans que cela n’empêche le serveur DHCP de fonctionner.<br />

Ce niveau correspond à la signalisation bootpd par défaut.<br />

 Élevé (tous les événements) : enregistre toutes les activités du service DHCP, y compris<br />

les fonctions de routine. Ce niveau correspond à la signalisation bootpd en mode<br />

détaillé avec le drapeau « -v ».<br />

Pour configurer le niveau de détail d’historique :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Réglages.<br />

5 Dans le menu local Niveau d’historique, sélectionnez l’option de journalisation souhaitée.<br />

6 Cliquez sur Enregistrer.<br />

Démarrage du service DHCP<br />

Il faut démarrer le service DHCP pour fournir <strong>des</strong> adresses IP aux utilisateurs. Vous devez<br />

avoir créé et activé au moins un sous-ré<strong>seau</strong>.<br />

Pour démarrer le service DHCP :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur le bouton Démarrer DHCP (sous la liste Serveurs).<br />

Si le service de coupe-feu est en service, un avertissement vous demandant de vérifier<br />

que tous les ports utilisés par DHCP sont ouverts s’affiche. Cliquez sur OK.<br />

Le service reste actif jusqu’à ce que vous l’arrêtiez. Il redémarre lorsque votre serveur<br />

redémarre.<br />

À partir de la ligne de commande<br />

Vous pouvez également démarrer le service DHCP à l’aide de la commande serveradmin<br />

dans Terminal. Pour plus d’informations, consultez le chapitre sur les <strong>services</strong> de fichiers<br />

du guide <strong>Administration</strong> de ligne de commande.<br />

Chapitre 2 Utilisation du service DHCP 33


Gestion du service DHCP<br />

La présente section décrit comment configurer et gérer le service DHCP sous<strong>Mac</strong> <strong>OS</strong> X<br />

<strong>Server</strong>. Cela couvre le démarrage du service, la création de sous-ré<strong>seau</strong>x et la configuration<br />

de réglages facultatifs, par exemple LDAP ou DNS pour un sous-ré<strong>seau</strong>.<br />

Arrêt du service DHCP<br />

Lorsque vous démarrez ou arrêtez DHCP, il faut avoir créé et activé au moins un sous-ré<strong>seau</strong>.<br />

Pour arrêter le service DHCP :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur le bouton Arrêter DHCP (sous la liste Serveurs).<br />

5 Cliquez sur Arrêter.<br />

Modification de réglages de sous-ré<strong>seau</strong> dans le service DHCP<br />

Utilisez Admin Serveur pour modifier <strong>des</strong> réglages de sous-ré<strong>seau</strong> DHCP. Vous pouvez<br />

modifier la plage d’adresses IP, le masque de sous-ré<strong>seau</strong>, l’interface ré<strong>seau</strong>, le routeur<br />

et la durée de bail.<br />

Pour modifier <strong>des</strong> réglages de sous-ré<strong>seau</strong> :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Sous-ré<strong>seau</strong>x.<br />

5 Sélectionnez un sous-ré<strong>seau</strong>.<br />

6 Apportez les modifications souhaitées.<br />

Ces modifications peuvent être l’ajout d’informations DNS, LDAP ou WINS. Vous pouvez<br />

également redéfinir <strong>des</strong> plages d’adresses ou rediriger l’interface ré<strong>seau</strong> qui répond aux<br />

deman<strong>des</strong> DHCP.<br />

7 Cliquez sur Enregistrer.<br />

Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications<br />

soient prises en compte. À défaut, vos modifications ne seront prises en compte que<br />

lors du redémarrage de DHCP.<br />

34 Chapitre 2 Utilisation du service DHCP


Suppression de sous-ré<strong>seau</strong>x du service DHCP<br />

Vous pouvez supprimer <strong>des</strong> sous-ré<strong>seau</strong>x et <strong>des</strong> plages d’adresses IP de sous-ré<strong>seau</strong><br />

afin qu’elles ne soient plus distribuées aux ordinateurs.<br />

Pour supprimer <strong>des</strong> sous-ré<strong>seau</strong>x ou <strong>des</strong> plages d’adresses :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Sous-ré<strong>seau</strong>x.<br />

5 Sélectionnez un sous-ré<strong>seau</strong>.<br />

6 Cliquez sur le bouton Supprimer (–).<br />

7 Cliquez sur Enregistrer.<br />

Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications<br />

soient prises en compte. À défaut, vos modifications ne seront prises en compte que<br />

lors du prochain redémarrage de DHCP.<br />

Désactivation temporaire de sous-ré<strong>seau</strong>x<br />

Vous pouvez désactiver temporairement un sous-ré<strong>seau</strong> sans perdre ses réglages. Aucune<br />

adresse IP de la plage du sous-ré<strong>seau</strong> n’est alors distribuée à aucun ordinateur sur l’interface<br />

sélectionnée jusqu’à ce que vous réactiviez le sous-ré<strong>seau</strong>.<br />

Pour désactiver un sous-ré<strong>seau</strong> :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Sous-ré<strong>seau</strong>x.<br />

5 Décochez la case Activer en regard du sous-ré<strong>seau</strong> que vous voulez désactiver.<br />

6 Cliquez sur Enregistrer.<br />

Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications<br />

soient prises en compte. À défaut, vos modifications ne seront prises en compte que<br />

lors du prochain redémarrage de DHCP.<br />

Chapitre 2 Utilisation du service DHCP 35


Modification <strong>des</strong> durées de bail d’adresse IP d’un sous-ré<strong>seau</strong><br />

Vous pouvez modifier la durée pendant laquelle les ordinateurs peuvent disposer<br />

<strong>des</strong> adresses IP sur un sous-ré<strong>seau</strong>.<br />

Pour modifier la durée de bail d’un sous-ré<strong>seau</strong> :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Sous-ré<strong>seau</strong>x.<br />

5 Sélectionnez un sous-ré<strong>seau</strong>.<br />

6 Dans le menu local Durée de bail, sélectionnez un laps de temps (heures, jours, semaines<br />

ou mois).<br />

7 Dans le champ Durée de bail, saisissez un nombre.<br />

8 Cliquez sur Enregistrer.<br />

Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications<br />

soient prises en compte. À défaut, vos modifications ne seront prises en compte que<br />

lors du prochain redémarrage de DHCP.<br />

Configuration du serveur DNS d’un sous-ré<strong>seau</strong> DHCP<br />

Vous pouvez spécifier les serveurs DNS et le nom de domaine par défaut qu’un sous-ré<strong>seau</strong><br />

doit utiliser. Le service DHCP fourni ces informations aux ordinateurs du sous-ré<strong>seau</strong>.<br />

Pour définir les options DNS d’un sous-ré<strong>seau</strong> :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Sous-ré<strong>seau</strong>x.<br />

5 Sélectionnez un sous-ré<strong>seau</strong>.<br />

6 Cliquez sur DNS.<br />

7 Saisissez l’adresse IP <strong>des</strong> serveurs de noms principal et secondaire que les clients DHCP<br />

doivent utiliser.<br />

8 Saisissez le domaine par défaut du sous-ré<strong>seau</strong>.<br />

9 Cliquez sur Enregistrer.<br />

Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications<br />

soient prises en compte. À défaut, vos modifications ne seront prises en compte que<br />

lors du prochain redémarrage de DHCP.<br />

36 Chapitre 2 Utilisation du service DHCP


Configuration <strong>des</strong> options LDAP d’un sous-ré<strong>seau</strong><br />

Vous pouvez utiliser DHCP pour fournir automatiquement à vos clients <strong>des</strong> informations<br />

sur le serveur LDAP plutôt que de configurer manuellement les informations LDAP<br />

sur chaque client. L’ordre dans lequel les serveurs LDAP apparaissent dans la liste détermine<br />

l’ordre de recherche dans la politique de recherche Open Directory automatique.<br />

Si vous utilisez ce serveur <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> comme maître LDAP, les informations de<br />

configuration nécessaires sont proposées par défaut dans les options LDAP. Si votre serveur<br />

maître LDAP est un autre ordinateur, vous devez connaître le nom de domaine ou<br />

l’adresse IP de la base de données LDAP que vous souhaitez utiliser ainsi que la base de<br />

recherche LDAP.<br />

Pour définir les options LDAP d’un sous-ré<strong>seau</strong> :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Sous-ré<strong>seau</strong>x.<br />

5 Sélectionnez un sous-ré<strong>seau</strong>.<br />

6 Cliquez sur LDAP.<br />

7 Saisissez le nom de domaine ou l’adresse IP du serveur LDAP de ce sous-ré<strong>seau</strong>.<br />

8 Saisissez la base de recherche pour les recherches LDAP.<br />

9 Si vous utilisez un port non standard, saisissez le numéro du port LDAP.<br />

10 Si nécessaire, sélectionnez LDAP via SSL.<br />

Utilisez cette option pour sécuriser les communications LDAP.<br />

11 Cliquez sur Enregistrer.<br />

Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications<br />

soient prises en compte. À défaut, vos modifications ne seront prises en compte que<br />

lors du prochain redémarrage de DHCP.<br />

Configuration <strong>des</strong> options WINS d’un sous-ré<strong>seau</strong><br />

Vous pouvez donner plus d’informations aux ordinateurs sous Windows d’un sousré<strong>seau</strong><br />

en ajoutant <strong>des</strong> réglages propres à Windows aux données de configuration<br />

ré<strong>seau</strong> fournies par DHCP. Ces réglages propres à Windows permettent aux clients<br />

Windows de parcourir leur voisinage ré<strong>seau</strong>.<br />

Vous devez connaître le nom de domaine ou l’adresse IP <strong>des</strong> serveurs Windows Internet<br />

Naming Service/NetBI<strong>OS</strong> Name <strong>Server</strong> (WINS/NBNS) principal et secondaire (il s’agit<br />

généralement de l’adresse IP du serveur DHCP) ainsi que le type de nœud NetBI<strong>OS</strong> sur<br />

TCP/IP (NBT).<br />

Chapitre 2 Utilisation du service DHCP 37


Types de nœud possibles :<br />

 Hybride (nœud-h) : consulte le serveur WINS puis diffuse.<br />

 Homologue (nœud-p) : consulte le serveur WINS pour la résolution du nom.<br />

 Diffusion (nœud-b) : diffuse pour la résolution du nom (le plus fréquemment utilisé).<br />

 Mélangé (nœud-m) : diffuse pour la résolution du nom puis consulte le serveur WINS.<br />

Le serveur NetBI<strong>OS</strong> Datagram Distribution (NBDD) utilise NBNS pour router les datagrammes<br />

vers les ordinateurs qui se trouvent sur un autre sous-ré<strong>seau</strong>.<br />

L’identifiant d’étendue NetBI<strong>OS</strong> isole la communication NetBI<strong>OS</strong> sur un ré<strong>seau</strong>. L’identifiant<br />

d’étendue NetBI<strong>OS</strong> est ajouté à la fin du nom NetBI<strong>OS</strong> de l’ordinateur. Tous les ordinateurs<br />

qui portent le même identifiant d’étendue NetBI<strong>OS</strong> peuvent communiquer.<br />

Le serveur NBDD et l’identifiant d’étendue NetBI<strong>OS</strong> ne sont généralement pas utilisés,<br />

mais il se peut que vous deviez les utiliser si la configuration de vos clients Windows<br />

et l’infrastructure ré<strong>seau</strong> Windows l’exigent.<br />

Pour définir <strong>des</strong> options WINS pour un sous-ré<strong>seau</strong> :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Sous-ré<strong>seau</strong>x.<br />

5 Sélectionnez un sous-ré<strong>seau</strong>.<br />

6 Cliquez sur WINS.<br />

7 Saisissez le nom de domaine ou l’adresse IP <strong>des</strong> serveurs WINS/NBNS principal<br />

et secondaire de ce sous-ré<strong>seau</strong>.<br />

8 Saisissez le nom de domaine ou l’adresse IP du serveur NBDD pour ce sous-ré<strong>seau</strong>.<br />

9 Dans le menu local, sélectionnez le type de nœud NBT.<br />

10 Saisissez l’identifiant d’étendue NetBI<strong>OS</strong>.<br />

11 Cliquez sur Enregistrer.<br />

Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications<br />

soient prises en compte. À défaut, vos modifications ne seront prises en compte que<br />

lors du prochain redémarrage de DHCP.<br />

38 Chapitre 2 Utilisation du service DHCP


Assignation d’adresses IP statiques à l’aide de DHCP<br />

Vous pouvez assigner la même adresse aux mêmes ordinateurs. Cela aide à simplifier<br />

la configuration lors de l’utilisation de DHCP et vous permet de disposer de serveurs<br />

ou de <strong>services</strong> statiques.<br />

Pour qu’un ordinateur conserve la même adresse IP, vous devez connaître l’adresse<br />

Ethernet de l’ordinateur (on parle aussi d’adresse MAC or d’adresse matérielle).<br />

Chaque interface ré<strong>seau</strong> a sa propre adresse Ethernet.<br />

Si un ordinateur est connecté à un ré<strong>seau</strong> câblé et à un ré<strong>seau</strong> sans fil, il utilise<br />

une adresse Ethernet différente pour chacune <strong>des</strong> connexions ré<strong>seau</strong>.<br />

Pour assigner <strong>des</strong> adresses IP statiques :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Cartes statiques.<br />

5 Cliquez sur Ajouter un ordinateur.<br />

6 Saisissez le nom de l’ordinateur.<br />

7 Dans la liste Interfaces ré<strong>seau</strong>, cliquez sur la colonne pour saisir les informations suivantes :<br />

Adresse MAC de l’ordinateur qui a besoin d’une adresse statique.<br />

Adresse IP que vous voulez assigner à l’ordinateur.<br />

8 Si votre ordinateur dispose d’autres interfaces ré<strong>seau</strong> qui nécessitent une adresse IP<br />

statique, cliquez sur le bouton Ajouter (+) et saisissez l’adresse IP que vous voulez<br />

assigner à chacune <strong>des</strong> interfaces.<br />

9 Cliquez sur OK.<br />

10 Cliquez sur Enregistrer.<br />

Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications<br />

soient prises en compte. À défaut, vos modifications ne seront prises en compte que<br />

lors du prochain redémarrage de DHCP.<br />

Suppression ou modification de mappages d’adresses statiques<br />

Vous pouvez modifier les mappages statiques ou les supprimer si nécessaire.<br />

Pour modifier le mappage d’adresses statique :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

Chapitre 2 Utilisation du service DHCP 39


3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Cartes statiques.<br />

5 Sélectionnez le mappage à modifier ou supprimer.<br />

6 Cliquez sur le bouton Modifier ou Supprimer.<br />

Si vous modifiez le mappage, apportez les modifications souhaitées, puis cliquez sur OK.<br />

7 Cliquez sur Enregistrer.<br />

Si DHCP tourne, vous êtes invité à redémarrer DHCP pour que vos modifications soient<br />

prises en compte. À défaut, vos modifications ne seront prises en compte que lors du<br />

prochain redémarrage de DHCP.<br />

Surveillance du service DHCP<br />

Vous pouvez utiliser les métho<strong>des</strong> suivantes pour surveiller et dépanner le service DHCP :<br />

 Surveiller les ordinateurs qui utilisent le service en affichant la liste <strong>des</strong> clients.<br />

 Surveiller les fichiers d’historique générés par le service.<br />

 Utiliser les historiques du service pour résoudre <strong>des</strong> problèmes de ré<strong>seau</strong>.<br />

Les sections qui suivent décrivent ces aspects du service DHCP.<br />

Vérification de l’état du service DHCP<br />

La vue d’ensemble de l’état affiche le résumé suivant du service DHCP.<br />

 Si le service est en cours d’exécution.<br />

 Le nombre de clients dont il dispose.<br />

 Quand le service a été démarré.<br />

 Le nombre d’adresses IP qui sont assignées de façon statique à partir de vos sous-ré<strong>seau</strong>x.<br />

 Quand la base de données client a été mise à jour pour la dernière fois.<br />

Pour afficher l’état du service DHCP :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Vue d’ensemble pour savoir si le service est en cours d’exécution, quand<br />

il a été démarré, le nombre de clients connectés et quand la base de données a été<br />

mise à jour pour la dernière fois.<br />

40 Chapitre 2 Utilisation du service DHCP


Affichage d’entrées d’historique DHCP<br />

Si vous avez activé la journalisation pour le service DHCP, vous pouvez consulter<br />

l’historique système à la recherche d’erreurs DHCP.<br />

L’historique présenté correspond au contenu du fichier system.log filtré pour bootpd.<br />

Utilisez le champ Filtre pour rechercher <strong>des</strong> entrées particulières.<br />

Pour afficher <strong>des</strong> entrées d’historique DHCP :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Historique.<br />

5 Pour rechercher <strong>des</strong> entrées, utilisez le champ Filtrer (dans l’angle supérieur droit).<br />

Affichage de la liste <strong>des</strong> clients DHCP<br />

La fenêtre Clients DHCP affiche les informations suivantes sur chaque client :<br />

 L’adresse IP assignée au client.<br />

 Le nombre de jours de durée de bail restants (ou le nombre d’heures et minutes,<br />

s’il reste moins de 24 heures).....<br />

 L’identifiant du client DHCP (il est généralement identique à l’adresse matérielle).<br />

 Le nom de l’ordinateur.<br />

 L’adresse matérielle.<br />

Pour afficher la liste <strong>des</strong> clients DHCP :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Clients.<br />

Pour trier la liste selon différents critères, cliquez sur un en-tête de colonne.<br />

Configurations ré<strong>seau</strong> courantes qui utilisent DHCP<br />

La section qui suit contient <strong>des</strong> exemples de configurations DHCP pour différents<br />

usages de ré<strong>seau</strong>. Il y a, par exemple, une configuration pour un groupe de travail,<br />

une configuration pour un laboratoire d’étudiants et une configuration pour un café.<br />

Lorsque vous configurez un ré<strong>seau</strong> privé, vous choisissez <strong>des</strong> adresses IP dans les blocs<br />

d’adresses IP réservées par l’Internet Assigned Numbers Authority (IANA) <strong>des</strong>tinées aux<br />

intranets privés :<br />

Chapitre 2 Utilisation du service DHCP 41


 10.0.0.0–10.255.255.255 (préfixe 10/8)<br />

 172.16.0.0–172.31.255.255 (préfixe 172.16/12)<br />

 192.168.0.0–192.168.255.255 (préfixe 192.168/16)<br />

Attribution via DHCP d’adresses IP à <strong>des</strong> ordinateurs derrière une passerelle NAT<br />

Vous pouvez utiliser DHCP pour attribuer <strong>des</strong> adresses IP à <strong>des</strong> ordinateurs qui se trouvent<br />

derrière une passerelle Network Address Translation (NAT).<br />

Bien que cela ne soit pas strictement nécessaire (car NAT peut être utilisé avec <strong>des</strong> adresses<br />

IP statiques au lieu de DHCP), cela permet une configuration aisée <strong>des</strong> ordinateurs.<br />

Pour en savoir plus, consultez la rubrique « Liaison d’un ré<strong>seau</strong> local à Internet par<br />

une adresse IP » à la page 128.<br />

Configuration pour un groupe de travail<br />

Imaginez un groupe de travail possédant son propre groupe d’adresses DHCP. Il peut<br />

y avoir une imprimante connectée à un ré<strong>seau</strong> IP, un serveur de fichiers et un serveur<br />

Open Directory (sur le ré<strong>seau</strong> ou pas) pour la gestion <strong>des</strong> utilisateurs.<br />

Pour utiliser DHCP dans cette configuration, vous devez disposer <strong>des</strong> éléments suivants :<br />

 Coupe-feu configuré et opérationnel qui permet les connexions LDAP et d’imprimante<br />

(impression IP).<br />

Pour en savoir plus, consultez le chapitre 4, « Utilisation du service de coupe-feu ».<br />

 Serveur Open Directory ou LDAP configuré et opérationnel sur lequel <strong>des</strong> utilisateurs<br />

sont définis.<br />

Pour plus d’informations, consultez les sections <strong>Administration</strong> d’Open Directory<br />

et Gestion <strong>des</strong> utilisateurs.<br />

Dans cet exemple, la configuration de DHCP implique le mappage d’adresses IP<br />

statiques et <strong>des</strong> réglages clients ré<strong>seau</strong>x supplémentaires. Exemple de configuration:<br />

 Pour une imprimante devant recevoir une adresse IP statique, assurez-vous que la<br />

plage d’adresses DHCP allouées ne contient pas l’adresse IP réellement statique de<br />

l’imprimante. Si l’imprimante peut être configurée de façon à accepter une adresse<br />

par DHCP, ne vous inquiétez pas pour un éventuel chevauchement.<br />

Pour en savoir plus, consultez la rubrique « Utilisation d’adresses IP statiques » à la page 29.<br />

 Pour un serveur de fichiers devant toujours recevoir la même adresse, utilisez le mappage<br />

IP statique de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> pour toujours assigner la même adresse IP à son<br />

adresse Ethernet.<br />

Pour en savoir plus, consultez la rubrique « Assignation d’adresses IP statiques à l’aide<br />

de DHCP » à la page 39.<br />

 Concernant la configuration DHCP, définissez les options LDAP <strong>des</strong> clients DHCP. Cela<br />

donne automatiquement aux ordinateurs les informations de répertoire dont ils ont<br />

besoin.<br />

42 Chapitre 2 Utilisation du service DHCP


Pour en savoir plus, consultez la rubrique « Configuration <strong>des</strong> options LDAP d’un<br />

sous-ré<strong>seau</strong> » à la page 37.<br />

 Pour la configuration <strong>des</strong> clients sur <strong>des</strong> ordinateurs clients <strong>Mac</strong> <strong>OS</strong> X, assurez-vous<br />

que la méthode de configuration IPv4 dans la sous-fenêtre Ré<strong>seau</strong> <strong>des</strong> Préférences<br />

Système est définie sur DHCP.<br />

Cette configuration permet aux ordinateurs d’être gérés par un serveur LDAP ou Open<br />

Directory en obtenant leurs informations de configuration ré<strong>seau</strong> par DHCP. Ils peuvent<br />

avoir accès par une adresse IP réellement statique ou par <strong>des</strong> adresses IP assignées en<br />

permanence sur le même ré<strong>seau</strong>. Cela permet également de centraliser la configuration<br />

de tous les ordinateurs.<br />

Configuration d’un laboratoire d’étudiants<br />

L’exemple de configuration d’un laboratoire d’étudiants est très semblable à l’exemple<br />

de configuration d’un groupe de travail, si ce n’est que NetBoot y est en outre ajouté<br />

comme service supplémentaire utilisant DHCP.<br />

Outre le fait que DHCP permet de centraliser la configuration ré<strong>seau</strong>, NetBoot standardise<br />

les environnements de démarrage en démarrant chaque ordinateur à partir d’une<br />

image disque se trouvant sur un serveur NetBoot central.<br />

Cette configuration est identique à l’exemple de configuration d’un groupe de travail,<br />

à quelques exceptions près, à savoir :<br />

 Il peut exister <strong>des</strong> ressources à adresse statique.<br />

Cela dépend de la composition du laboratoire. Vous pouvez disposer d’une imprimante<br />

ou d’un serveur de fichiers de classe, mais si vous utilisez un chariot mobile<br />

qui se déplace de classe en classe, vous n’emporterez pas un serveur et une imprimante<br />

dans chaque classe.<br />

 NetBoot doit être activé et configuré ainsi que les réglages de coupe-feu nécessaires<br />

à sa prise en charge.<br />

Tout client sur le ré<strong>seau</strong> peut être configuré de façon à démarrer à partir du serveur<br />

NetBoot. De nouveaux ordinateurs peuvent être déployés en sélectionnant l’image<br />

NetBoot comme disque de démarrage pour l’ordinateur. Aucune autre configuration<br />

n’est nécessaire et vous pouvez facilement affecter une autre fonction à un ordinateur<br />

sans avoir à en modifier le disque dur.<br />

Avec cette configuration, les ordinateurs du ré<strong>seau</strong> peuvent être gérés par un serveur LDAP<br />

ou Open Directory en obtenant leurs informations de configuration ré<strong>seau</strong> par DHCP.<br />

De plus, l’environnement informatique de tous les ordinateurs est configuré de façon<br />

centralisée. De nouveaux ordinateurs peuvent être ajoutés ou remplacés très facilement.<br />

Chapitre 2 Utilisation du service DHCP 43


Configuration d’un café<br />

La configuration d’un café est un exemple de configuration avec environnement d’adressage<br />

dynamique, une configuration qui ne requiert pas de gestion <strong>des</strong> utilisateurs et qui<br />

ne fournit aucun service à l’exception <strong>des</strong> <strong>services</strong> d’accès web, d’accès DNS et autre.<br />

Cet exemple se caractérise par un grand nombre d’utilisateurs mobiles qui arrivent,<br />

se connectent à Internet, puis repartent.<br />

Cette configuration peut facilement être utilisée dans <strong>des</strong> situations similaires, par<br />

exemple un ré<strong>seau</strong> sans fil dans une école supérieure ou un bureau câblé mis à<br />

la disposition <strong>des</strong> consultants de passage dans une entreprise.<br />

AVERTISSEMENT : si vous hébergez temporairement <strong>des</strong> utilisateurs non authentifiés,<br />

assurez-vous que les informations sensibles de votre ré<strong>seau</strong> local sont protégées<br />

derrière un coupe-feu ou se trouvent sur un autre ré<strong>seau</strong>.<br />

Pour utiliser DHCP dans cette configuration, vous devez disposer d’un coupe-feu opérationnel<br />

configuré uniquement pour le trafic sortant d’accès web et les recherches sortantes<br />

DNS. Il se peut que vous deviez placer ce ré<strong>seau</strong> derrière votre coupe-feu et vous<br />

assurer que le trafic ré<strong>seau</strong> <strong>des</strong> adresses IP allouées par DHCP est contrôlé et surveillé<br />

de façon stricte.<br />

Pour en savoir plus, consultez le chapitre 4, « Utilisation du service de coupe-feu »<br />

Dans cet exemple, vous pourriez configurer le service DHCP de la façon suivante :<br />

 Activez la configuration automatique du ré<strong>seau</strong>. Configurez les clients DHCP<br />

de façon à ce qu’ils reçoivent la configuration ré<strong>seau</strong> par DHCP.<br />

 Ne configurez pas d’options dont les clients ne doivent pas bénéficier. Ne donnez<br />

pas aux clients DHCP plus d’informations sur votre organisation que nécessaire à<br />

l’aide de LDAP. Il est possible de configurer les clients Windows de façon à ce qu’ils<br />

aient plus d’options ré<strong>seau</strong>.<br />

Pour en savoir plus, consultez la rubrique « Configuration <strong>des</strong> options WINS d’un sousré<strong>seau</strong><br />

» à la page 37.<br />

 Limitez l’utilisation <strong>des</strong> ressources. Avoir un grand nombre d’utilisateurs sur<br />

un sous-ré<strong>seau</strong> peut consommer beaucoup de bande passante. Réduisez donc<br />

le nombre de clients DHCP pouvant se connecter simultanément en limitant le<br />

nombre d’adresses pouvant être allouées.<br />

Pour en savoir plus, consultez la rubrique « Création de sous-ré<strong>seau</strong>x dans le service<br />

DHCP » à la page 32.<br />

 Gardez une rotation <strong>des</strong> adresses élevée. Définissez <strong>des</strong> durées de bail sur les adresses<br />

aussi courtes que possible. De la sorte, les adresses peuvent être réallouées rapidement<br />

lors <strong>des</strong> allers et venues <strong>des</strong> utilisateurs.<br />

44 Chapitre 2 Utilisation du service DHCP


Pour en savoir plus, consultez la rubrique « Création de sous-ré<strong>seau</strong>x dans le service<br />

DHCP » à la page 32.<br />

 Surveillez votre trafic. Gardez un œil attentif sur les connexions et les clients DHCP,<br />

la journalisation de paquets de règles de coupe-feu ou les autres outils de surveillance.<br />

Les points d’accès ouverts constituent un danger s’ils ne sont pas bien gardés.<br />

Configuration de DHCP pour l’utilisation d’une URL de serveur LDAP<br />

supplémentaire<br />

Le module DHCP de l’application Admin Serveur ne permet aux administrateurs de<br />

spécifier qu’une seule URL de serveur LDAP par sous-ré<strong>seau</strong>. Si vous voulez spécifier<br />

plusieurs URL de serveur LDAP, vous pouvez modifier le fichier /etc/bootpd.plist ou<br />

utiliser l’outil de ligne de commande serveradmin (dans la fenêtre Terminal).<br />

Modification du fichier /etc/bootpd.plist pour l’ajout de plusieurs URL de serveur LDAP<br />

Une fois que vous avez créé un sous-ré<strong>seau</strong> à l’aide de DHCP dans Admin Serveur<br />

et spécifié une URL de serveur LDAP, vous pouvez consulter et modifier les réglages<br />

en modifiant le fichier /etc/bootpd.plist :<br />

1 Ouvrez le fichier /etc/bootpd.plist dans un éditeur de texte.<br />

2 Localisez la balise au sein de la balise de la clé dhcp_ldap_url.<br />

dhcp_ldap_url<br />

<br />

ldap://serveur.exemple.com/dc=serveur,dc=exemple,dc=com<br />

<br />

3 Ajoutez une URL de serveur LDAP en insérant une balise sous la balise <br />

existante et en saisissant votre URL de serveur LDAP entre la balise d’ouverture <br />

et la balise de fermeture .<br />

dhcp_ldap_url<br />

<br />

ldap://serveur.exemple.com/dc=serveur,dc=exemple,dc=com<br />

ldap://serveur2.exemple.com/dc=serveur2,dc=exemple,dc=com<br />

<br />

4 Enregistrez le fichier bootpd.plist et fermez l’éditeur.<br />

5 Si DHCP est en cours d’exécution, redémarrez le service DHCP afin qu’il puisse charger<br />

la nouvelle configuration.<br />

Dans Terminal, saisissez :<br />

$ sudo serveradmin stop DHCP<br />

$ sudo serveradmin start DHCP<br />

Utilisation de serveradmin avec plusieurs URL de serveur LDAP<br />

Une fois que vous avez créé un sous-ré<strong>seau</strong> à l’aide de DHCP dans Admin Serveur<br />

et spécifié une URL de serveur LDAP, vous pouvez consulter et modifier les réglages<br />

à l’aide de serveradmin. Procédez comme suit.<br />

Chapitre 2 Utilisation du service DHCP 45


1 Vérifiez tous les réglages de sous-ré<strong>seau</strong> DHCP dans Terminal en saisissant :<br />

$ sudo serveradmin settings dhcp:subnets<br />

Exemples de résultats (extrait) :<br />

...<br />

dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C-<br />

14D96F317447:dhcp_ldap_url:_array_index:0 = "http://ldapxxx:123/<br />

basename1"<br />

...<br />

2 Préparez un fichier contenant les comman<strong>des</strong> serveradmin <strong>des</strong>tinées à ajouter une<br />

seconde URL de serveur LDAP.<br />

Comme les différents éléments de la matrice dhcp_ldap_url ne sont pas accessibles individuellement,<br />

vous ne pouvez pas utiliser la commande create/delete de serveradmin.<br />

Exemple de contenu de fichier :<br />

dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C-<br />

14D96F317447:dhcp_ldap_url:_array_index:0 = "http://ldapxxx:123/<br />

basename1"<br />

dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C-<br />

14D96F317447:dhcp_ldap_url:_array_index:1 = "http://ldapyyy:234/<br />

basename2"<br />

Remarque : les index de la matrice commencent à 0. L’ancienne entrée d’URL doit<br />

être présente même si vous ne faites qu’en ajouter une seconde. Les entrées doivent<br />

être dans le bon ordre.<br />

3 Utilisez l’outil serveradmin pour appliquer les réglages provenant du fichier en saisissant :<br />

$ sudo serveradmin settings < nomdefichier<br />

Exemple de résultats (les réglages sont confirmés) :<br />

dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C-<br />

14D96F317447:dhcp_ldap_url:_array_index:0 = "http://ldapxxx:123/<br />

basename1"<br />

dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C-<br />

14D96F317447:dhcp_ldap_url:_array_index:1 = "http://ldapyyy:234/<br />

basename2"<br />

4 Si DHCP tourne, redémarrez le service DHCP afin qu’il puisse charger la nouvelle configuration<br />

en saisissant :<br />

$ sudo serveradmin stop DHCP<br />

$ sudo serveradmin start DHCP<br />

46 Chapitre 2 Utilisation du service DHCP


Service DHCP pour clients <strong>Mac</strong> <strong>OS</strong> X à l’aide de DHCP avec une<br />

adresse manuelle<br />

La section DHCP d’Admin Serveur permet d’activer ou de désactiver chaque plage<br />

d’adresses de sous-ré<strong>seau</strong>. Lorsque le sous-ré<strong>seau</strong> est activé, le serveur DHCP alloue<br />

<strong>des</strong> adresses dans sa plage et distribue d’autres informations sur le ré<strong>seau</strong> aux clients<br />

qui sont définis sur « Via DHCP ».<br />

Lorsque le sous-ré<strong>seau</strong> est désactivé, le serveur DHCP n’alloue pas d’adresses pour<br />

le groupe de plages d’adresses de sous-ré<strong>seau</strong>, mais il distribue d’autres informations<br />

sur le ré<strong>seau</strong> (par exemple, les adresses <strong>des</strong> serveurs DNS et LDAP) aux clients qui sont<br />

définis sur « Utilisation de DHCP avec une adresse manuelle » (mappages statiques),<br />

tant que l’adresse du client se trouve dans la plage du sous-ré<strong>seau</strong>.<br />

Activer et désactiver le sous-ré<strong>seau</strong> désactive l’allocation automatique d’adresses pour<br />

la plage d’adresses mais pas les réponses du serveur DHCP aux clients dont l’adresse<br />

se trouve dans la plage du sous-ré<strong>seau</strong>.<br />

Autres sources d’informations<br />

Les documents RFC (Request for Comments) offrent <strong>des</strong> vues d’ensemble de protocoles<br />

ou de <strong>services</strong> particuliers et expliquent le comportement normal du protocole.<br />

Si vous êtes un administrateur de serveur débutant, certaines <strong>des</strong> informations générales<br />

qui figurent dans les documents RFC vous seront certainement utiles.<br />

En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez <strong>des</strong><br />

détails techniques concernant un protocole particulier dans le document RFC correspondant.<br />

Vous pouvez rechercher les documents RFC par leur numéro à l’adresse<br />

www.ietf.org/rfc.html (en anglais).<br />

Pour obtenir <strong>des</strong> détails sur DHCP, consultez le document RFC 2131.<br />

Pour en savoir plus sur <strong>des</strong> options de configuration avancées, consultez la page man<br />

de bootpd.<br />

Chapitre 2 Utilisation du service DHCP 47


3 Utilisation<br />

du service DNS<br />

3<br />

Le présent chapitre décrit comment configurer, sécuriser<br />

et gérer le service DNS sur votre ré<strong>seau</strong>.<br />

Lorsque vos clients veulent se connecter à une ressource ré<strong>seau</strong>, par exemple un serveur<br />

web ou un serveur de fichiers, ils l’identifient généralement par son nom de domaine (par<br />

exemple, www.exemple.com) plutôt que par son adresse IP (par exemple, 192.168.12.12).<br />

Le système Domain Name System (DNS) est une base de données distribuée qui met<br />

en correspondance <strong>des</strong> adresses IP et <strong>des</strong> noms de domaine pour que vos clients puissent<br />

trouver les ressources par leur nom plutôt que par leur adresse IP.<br />

Un serveur DNS maintient la liste <strong>des</strong> noms de domaine et <strong>des</strong> adresses IP associées<br />

à chaque nom de domaine. Lorsqu’un ordinateur a besoin de connaître l’adresse IP<br />

correspondant à un nom, il envoie un message au serveur DNS, également appelé<br />

serveur de noms.<br />

Le serveur de noms cherche l’adresse IP et la renvoie à l’ordinateur. Si le serveur de<br />

noms ne trouve pas l’adresse IP en local, il envoie <strong>des</strong> messages à d’autres serveurs<br />

de noms sur Internet pour l’obtenir.<br />

La configuration et la maintenance d’un serveur DNS sont une tâche complexe. C’est<br />

la raison pour laquelle de nombreux administrateurs confient le service DNS à leur fournisseur<br />

d’accès à Internet (FAI). Dans ce cas, il suffit de saisir l’adresse IP du serveur de<br />

noms fournie par votre FAI dans les préférences ré<strong>seau</strong>.<br />

Si votre FAI ne gère pas les requêtes DNS relatives à votre ré<strong>seau</strong> et au moins une<br />

<strong>des</strong> affirmations suivantes est vraie, vous devez configurer votre propre service DNS :<br />

 Vous ne pouvez pas utiliser le DNS de votre FAI ni d’aucune autre source.<br />

 Vous prévoyez d’apporter <strong>des</strong> modifications fréquentes à l’espace de noms et préférez<br />

le gérer vous-même.<br />

 Votre ré<strong>seau</strong> dispose d’un serveur de messagerie et vous éprouvez <strong>des</strong> difficultés<br />

à le coordonner avec le FAI qui gère votre domaine.<br />

 Vous avez <strong>des</strong> craintes en matière de sécurité parce que les noms et les adresses <strong>des</strong><br />

ordinateurs de votre ré<strong>seau</strong> sont accessibles par une organisation externe (votre FAI).<br />

49


<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> utilise Berkeley Internet Name Domain (BIND) 9.2.2 pour son implémentation<br />

<strong>des</strong> protocoles DNS. BIND est une implémentation « open-source » et est<br />

utilisée par la plupart <strong>des</strong> serveurs de noms sur Internet.<br />

À propos <strong>des</strong> zones DNS<br />

Les zones sont l’unité organisationnelle de base du système DNS. Les zones contiennent<br />

<strong>des</strong> enregistrements et sont définies d’après la manière dont elles acquièrent<br />

ces enregistrements et la manière dont elles répondent aux requêtes DNS.<br />

Il existe trois zones de base :<br />

 Principale<br />

 Secondaire<br />

 Redirection<br />

Il existe d’autres types de zones, mais elles ne sont pas décrites ici.<br />

Zones principales<br />

Une zone principale possède la copie principale <strong>des</strong> enregistrements de la zone<br />

et fournit <strong>des</strong> réponses faisant autorité aux requêtes de recherche.<br />

Zones secondaires<br />

Une zone secondaire est une copie d’une zone principale et est stockée sur un serveur<br />

de noms secondaire. Elle a les caractéristiques suivantes :<br />

 Chaque zone secondaire possède la liste <strong>des</strong> serveurs principaux qu’elle contacte pour<br />

<strong>des</strong> mises à jour <strong>des</strong> enregistrements dans la zone principale. Les zones secondaires doivent<br />

être configurées de façon à demander la copie <strong>des</strong> données de la zone principale.<br />

 Les zones secondaires utilisent <strong>des</strong> transferts entre zones pour obtenir <strong>des</strong> copies<br />

<strong>des</strong> données de zone principale.<br />

 Les serveurs de noms secondaires peuvent répondre aux requêtes de recherche<br />

comme c’est le cas <strong>des</strong> serveurs principaux.<br />

En utilisant plusieurs zones secondaires reliées à une zone principale, vous pouvez distribuer<br />

la charge que représentent les requêtes DNS sur plusieurs ordinateurs et vous<br />

assurer que les deman<strong>des</strong> de recherche obtiennent une réponse lorsque le serveur<br />

de noms principal est éteint.<br />

Les zones secondaires ont également un intervalle d’actualisation. Cet intervalle détermine<br />

la fréquence à laquelle la zone secondaire recherche d’éventuelles modifications<br />

auprès de la zone principale. Vous pouvez modifier l’intervalle d’actualisation de la zone<br />

dans le fichier de configuration de BIND. Pour en savoir plus, consultez la documentation<br />

de BIND.<br />

50 Chapitre 3 Utilisation du service DNS


Zones de redirection<br />

Une zone de redirection dirige les requêtes de recherche adressées à cette zone à<br />

d’autres serveurs DNS. Les zones de redirection ne font pas de transferts entre zones.<br />

Les serveurs de zone de redirection sont souvent utilisés pour fournir <strong>des</strong> <strong>services</strong> DNS<br />

à un ré<strong>seau</strong> privé situé derrière un coupe-feu. Dans ce cas, le serveur DNS doit avoir<br />

accès à Internet et un serveur DNS situé devant le coupe-feu.<br />

Les zones de redirection mettent également en cache les réponses aux requêtes<br />

qu’elles transmettent. Cela peut améliorer les performances <strong>des</strong> recherches pour<br />

les clients qui utilisent la zone de redirection.<br />

Admin Serveur ne prend pas en charge la création et la modification d’une zone de redirection.<br />

Pour créer une zone de redirection, vous devez configurer BIND manuellement à l’aide<br />

de la ligne de commande. Pour obtenir plus de détails, consultez la documentation de BIND.<br />

À propos <strong>des</strong> enregistrements de machine DNS<br />

Chaque zone contient un certain nombre d’enregistrements. Ces enregistrements<br />

sont nécessaires quand un ordinateur traduit un nom de domaine (par exemple,<br />

www.exemple.com) en numéro IP. Les navigateurs web, les clients de courrier électronique<br />

et les autres applications ré<strong>seau</strong> utilisent ces enregistrements de zone pour contacter<br />

le serveur qui convient.<br />

Les enregistrements de zone principale sont consultés par d’autres sur Internet afin<br />

que ces derniers puissent se connecter à vos <strong>services</strong> ré<strong>seau</strong>.<br />

Plusieurs types d’enregistrements DNS sont disponibles pour la configuration par<br />

Admin Serveur :<br />

 Adresse (A) : stocke l’adresse IP associée au nom de domaine.<br />

 Nom canonique (CNAME) : stocke un alias en relation avec le vrai nom du serveur.<br />

Par exemple, mail.apple.com pourrait être l’alias d’un ordinateur portant le vrai nom<br />

canonique MailSrv473.apple.com.<br />

 Échangeur de courrier (MX) : stocke le nom de domaine de l’ordinateur utilisé pour<br />

le courrier électronique dans une zone.<br />

 Serveur de noms (NS) : stocke le serveur de noms faisant autorité pour une zone.<br />

 Pointeur (PTR) : stocke le nom de domaine d’une adresse IP (recherche inversée).<br />

 Texte (TXT) : stocke la chaîne de texte en réponse aux requêtes DNS.<br />

 Service (SRV) : stocke <strong>des</strong> informations sur les <strong>services</strong> qu’un ordinateur fournit.<br />

 Infos sur le matériel (HINFO) : stocke <strong>des</strong> informations sur le matériel et les logiciels<br />

d’un ordinateur.<br />

Chapitre 3 Utilisation du service DNS 51


<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> simplifie la création de ces enregistrements en mettant l’accent sur<br />

l’ordinateur ajouté à la zone plutôt que sur les enregistrements proprement dits. Lorsque<br />

vous ajoutez un enregistrement d’ordinateur à une zone, <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> crée<br />

les enregistrements de zone qui se traduisent en une adresse d’ordinateur. Grâce à<br />

ce modèle, vous pouvez vous concentrer sur ce que vos ordinateurs font dans votre<br />

domaine plutôt que sur les types d’enregistrement qui s’appliquent à ses fonctions.<br />

Si vous devez avoir accès à d’autres types d’enregistrements, vous devez modifier les<br />

fichiers de configuration BIND manuellement. Pour obtenir plus de détails, consultez<br />

la documentation de BIND.<br />

À propos de Bonjour<br />

Avec Bonjour, vous pouvez partager pratiquement tout, y compris <strong>des</strong> fichiers, <strong>des</strong><br />

données multimédia, <strong>des</strong> imprimantes et d’autres périphériques, de façon innovante<br />

et simple. Il simplifie les activités ré<strong>seau</strong> traditionnelles telles que le partage de fichiers<br />

et l’impression en permettant de découvrir les serveurs de fichiers et les imprimantes<br />

ré<strong>seau</strong> compatibles avec Bonjour de façon dynamique.<br />

Bonjour commence par simplifier le processus intrinsèquement complexe qu’est la<br />

configuration <strong>des</strong> périphériques d’un ré<strong>seau</strong>. Pour communiquer avec d’autres périphériques<br />

par IP, un périphérique a besoin d’informations spéciales telles qu’une adresse IP,<br />

un masque de sous-ré<strong>seau</strong>, une adresse DNS, un nom DNS et <strong>des</strong> chemins de recherche<br />

préconfigurés. Comprendre ces détails énigmatiques et procéder ensuite à la configuration<br />

peut s’avérer compliqué pour un utilisateur lambda.<br />

Lorsqu’un nouvel ordinateur ou périphérique est ajouté à un ré<strong>seau</strong> par autoconfiguration,<br />

comme un serveur DHCP, Bonjour configure le périphérique à l’aide d’une technique<br />

appelée l’adressage lien-local (si un serveur DHCP est disponible, Bonjour utilise<br />

l’adresse IP assignée).<br />

Avec l’adressage lien-local, l’ordinateur sélectionne une adresse IP au hasard parmi<br />

la plage d’adresses réservées par l’Internet Assigned Numbers Authority (IANA) pour<br />

l’adressage lien-local et s’assigne cette adresse. Ces adresses se trouvent dans la plage<br />

169.254.xxx.xxx.<br />

Le périphérique envoie ensuite un message par le ré<strong>seau</strong> pour déterminer si un autre<br />

périphérique utilise cette adresse. Si l’adresse est utilisée, le périphérique sélectionne <strong>des</strong><br />

adresses au hasard jusqu’à ce qu’il en trouve une qui soit disponible. Une fois que le périphérique<br />

s’est assigné une adresse IP, il peut envoyer et recevoir du trafic IP sur le ré<strong>seau</strong>.<br />

52 Chapitre 3 Utilisation du service DNS


Avant de configurer le service DNS<br />

La présente section contient <strong>des</strong> informations qu’il faut prendre en compte avant de<br />

configurer le système DNS sur votre ré<strong>seau</strong>. Comme les problèmes liés à l’administration<br />

du système DNS sont complexes et nombreux, ne configurez pas le service DNS<br />

sur votre ré<strong>seau</strong> si vous n’êtes pas un administrateur DNS expérimenté.<br />

Le livre DNS and BIND, 5th edition (en anglais) de Paul Albitz et Cricket Liu (O’Reilly and<br />

Associates, 2006) est une bonne source d’informations sur le système DNS.<br />

Remarque : <strong>Apple</strong> peut vous aider à trouver un consultant ré<strong>seau</strong> capable d’implémenter<br />

le service DNS. Vous pouvez contacter Services professionnels <strong>Apple</strong> et <strong>Apple</strong> Consultants<br />

Network sur le web à l’adresse www.apple.com/fr/<strong>services</strong> ou consultants.apple.com.<br />

Pensez à créer un alias de courrier électronique, comme « hostmaster », qui reçoit le<br />

courrier et le remet à la personne qui gère le serveur DNS sur votre site. Cela permet<br />

aux utilisateurs et aux autres administrateurs DNS de vous contacter au sujet de problèmes<br />

liés au DNS.<br />

Vous devez configurer au moins un serveur de noms principal et un serveur de noms<br />

secondaire. De la sorte, si le serveur de noms principal s’éteint, le serveur de noms<br />

secondaire peut prendre le relais. Un serveur secondaire obtient ses informations<br />

du serveur principal en copiant périodiquement toutes les informations de domaine<br />

du serveur principal.<br />

Une fois qu’un serveur de noms a reçu la paire nom/adresse d’un hôte situé dans un<br />

autre domaine (en dehors du domaine qu’il sert), les informations sont mises en cache,<br />

ce qui permet de stocker les adresses IP <strong>des</strong> noms résolus récemment pour une utilisation<br />

ultérieure.<br />

Les informations DNS sont généralement mises en cache sur votre serveur de noms<br />

pour une période déterminée que l’on nomme la durée de vie (en anglais « Time-to-Live<br />

value » ou « TTL value »). Lorsque la durée de vie d’une paire nom de domaine/adresse<br />

IP a expiré, l’entrée est supprimée de la mémoire cache du serveur de noms et votre<br />

serveur demande les informations dont il a besoin.<br />

Configuration initiale du service DNS<br />

Si vous utilisez un serveur de noms DNS externe et que vous avez saisi son adresse IP<br />

dans l’Assistant réglages de passerelle, vous ne devez rien faire d’autre.<br />

Si vous configurez votre propre serveur DNS, suivez les étapes de la présente section.<br />

Étape 1 : Enregistrez votre nom de domaine<br />

L’enregistrement <strong>des</strong> noms de domaine est gérée par l’IANA. L’enregistrement IANA<br />

permet de s’assurer que les noms de domaine sont uniques sur Internet (pour en savoir<br />

plus, consultez le site web www.iana.org).<br />

Chapitre 3 Utilisation du service DNS 53


Si vous n’enregistrez pas votre nom de domaine, votre ré<strong>seau</strong> ne peut pas communiquer<br />

sur Internet.<br />

Une fois que vous avez enregistré un nom de domaine, vous pouvez créer <strong>des</strong> sousdomaines<br />

si vous configurez un serveur DNS sur votre ré<strong>seau</strong> pour gérer les noms et<br />

les adresses IP <strong>des</strong> sous-domaines.<br />

Par exemple, si vous enregistrez le nom de domaine exemple.com, vous pourriez créer<br />

<strong>des</strong> sous-domaines tels que hote1.exemple.com, mail.exemple.com ou www.exemple.com.<br />

Un serveur dans un sous-domaine pourrait être nommé principal.www.exemple.com ou<br />

sauvegarde.www.exemple.com.<br />

Le serveur DNS d’exemple.com gère les informations relatives à ses sous-domaines<br />

comme les noms <strong>des</strong> hôtes (ordinateurs), les adresses IP statiques, les alias et les échangeurs<br />

de courrier.<br />

Si votre FAI gère votre service DNS, vous devez l’informer <strong>des</strong> modifications que vous<br />

apportez à votre nom de domaine, y compris aux sous-domaines ajoutés.<br />

La plage <strong>des</strong> adresses IP utilisées avec un domaine doit être clairement définie avant<br />

la configuration. Ces adresses doivent être utilisées exclusivement pour un seul domaine,<br />

jamais par un autre domaine ou sous-domaine. Coordonnez la plage d’adresses avec<br />

votre administrateur ré<strong>seau</strong> ou FAI.<br />

Étape 2 : Apprenez et planifiez<br />

Si vous découvrez le DNS, apprenez et essayez de comprendre les concepts, les outils<br />

et les fonctionnalités DNS de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> et de BIND. Reportez-vous à la section<br />

« Autres sources d’informations » à la page 83.<br />

Une fois que vous êtes prêt, planifiez votre service DNS. Posez-vous les questions suivantes :<br />

 Avez-vous besoin d’un serveur DNS local ? Est-ce que votre FAI fournit le service<br />

DNS ? Pouvez-vous plutôt utiliser <strong>des</strong> noms DNS de multidiffusion ?<br />

 De combien de serveurs avez-vous besoin ? De combien de serveurs supplémentaires<br />

avez-vous besoin à <strong>des</strong> fins de sauvegarde DNS ? Par exemple, devez-vous désigner<br />

un deuxième voire un troisième ordinateur pour la sauvegarde du service DNS ?<br />

 Quelle est votre stratégie en matière de sécurité pour lutter contre l’utilisation non<br />

autorisée ?<br />

 À quelle fréquence devez-vous programmer <strong>des</strong> inspections ou <strong>des</strong> tests périodiques<br />

<strong>des</strong> enregistrements DNS pour vérifier l’intégrité <strong>des</strong> données ?<br />

 Combien de <strong>services</strong> ou périphériques (par exemple, sites web intranet ou imprimantes<br />

ré<strong>seau</strong>) ont besoin d’un nom ?<br />

54 Chapitre 3 Utilisation du service DNS


Il y a deux façons de configurer le service DNS sous <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> :<br />

 Utilisez la rubrique Admin Serveur. Cette méthode est recommandée. Pour obtenir<br />

<strong>des</strong> instructions, consultez la rubrique « Configuration du service DNS » à la page 57.<br />

 Modifiez le fichier de configuration BIND. BIND est l’ensemble de programmes utilisés<br />

par <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> qui implémente le système DNS. L’un de ces programmes est name<br />

daemon ou named. Pour installer et configurer BIND, vous devez modifier le fichier<br />

de configuration et le fichier de zone. Le fichier de configuration est /etc/named.conf.<br />

Le nom du fichier de zone s’inspire du nom de la zone. Par exemple, le fichier<br />

de zone exemple.com est /var/named/exemple.com.zone.<br />

Si vous modifiez le fichier named.conf pour configurer BIND, ne modifiez pas<br />

les réglages inet de l’instruction de contrôle. Si vous le faites, Admin Serveur<br />

ne pourra pas extraire d’informations d’état sur le DNS.<br />

Les réglages inet ressemblent à ceci :<br />

controls {<br />

inet 127.0.0.1 port 54 allow {any;}<br />

keys { "rndc-key"; };<br />

};<br />

Important : dans <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5, les fichiers de configuration et de zone utilisés<br />

par Admin Serveur ont changé. Si vous modifiez le fichier named.conf et <strong>des</strong> fichiers<br />

de zone manuellement dans Terminal, les informations sont utilisées par le DNS. Les<br />

informations n’apparaissent toutefois pas dans la sous-fenêtre Zones DNS d’Admin<br />

Serveur. En outre, les modifications apportées dans Admin Serveur ne sont pas répercutées<br />

sur le fichier named.conf.<br />

Étape 3 : Activez le service DNS<br />

Avant de configurer le service DNS, activez le service DNS. Consultez la rubrique<br />

« Activation du service DNS » à la page 56.<br />

Étape 4 : Créez une zone DNS et ajoutez <strong>des</strong> enregistrements de machine<br />

Utilisez Admin Serveur pour configurer les zones DNS. Consultez la rubrique<br />

« Configuration de réglages de zone » à la page 58. Après avoir ajouté une zone principale,<br />

Admin Serveur crée un enregistrement de serveur de noms portant le même nom<br />

que la source d’autorité (SOA).<br />

Pour chaque zone que vous créez, <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> crée une zone de recherche inversée.<br />

Les zones de recherche inversée traduisent les adresses IP en noms de domaine (à l’inverse,<br />

les recherches normales traduisent <strong>des</strong> noms de domaine en adresses IP).<br />

Utilisez Admin Serveur pour ajouter <strong>des</strong> enregistrements à votre zone. Créez un enregistrement<br />

d’adresse pour chaque ordinateur ou périphérique (par exemple, pour chaque imprimante<br />

ou serveur de fichiers) qui possède une adresse IP statique et a besoin d’un nom.<br />

Différents enregistrements de zone DNS sont créés à partir <strong>des</strong> entrées de machine DNS.<br />

Chapitre 3 Utilisation du service DNS 55


Étape 5 : Configurez <strong>des</strong> zones secondaires<br />

Si nécessaire, utilisez Admin Serveur pour configurer <strong>des</strong> zones secondaires. Consultez<br />

la rubrique « Configuration de réglages de zone secondaire » à la page 60.<br />

Étape 6 : Configurez Bonjour<br />

Utilisez Admin Serveur pour configurer les réglages de Bonjour. Consultez la rubrique<br />

« Configuration de réglages Bonjour » à la page 60.<br />

Étape 7 : Configurez la journalisation<br />

Utilisez Admin Serveur pour spécifier les informations que le service DNS doit journaliser<br />

et l’emplacement du fichier d’historique. Consultez la rubrique « Modification<br />

du niveau de détail de l’historique DNS » à la page 63.<br />

Étape 8 : (Facultatif) Configurez un enregistrement d’échange de courrier (MX)<br />

Si vous fournissez le service de courrier par Internet, configurez un enregistrement<br />

MX pour votre serveur. Consultez la rubrique « Configuration du DNS pour le service<br />

de courrier » à la page 77.<br />

Étape 9 : Configurez votre coupe-feu<br />

Configurez votre coupe-feu pour vous assurer que votre service DNS est protégé contre<br />

les attaques et accessible par vos clients. Consultez le chapitre 4, « Utilisation du service<br />

de coupe-feu ».<br />

Étape 10 : Démarrez le service DNS<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> comporte une interface simple pour le démarrage et l’arrêt du service<br />

DNS. Consultez la rubrique « Démarrage du service DNS » à la page 62.<br />

Activation du service DNS<br />

Avant de configurer <strong>des</strong> réglages DNS, activez le service DNS dans Admin Serveur.<br />

Pour activer le service DNS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur Réglages.<br />

3 Cliquez sur Services.<br />

4 Cochez la case DNS.<br />

5 Cliquez sur Enregistrer.<br />

56 Chapitre 3 Utilisation du service DNS


Mise à niveau de la configuration DNS<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5 a été modifié de façon à gérer les entrées DNS de manière plus<br />

efficace. Pour bénéficier de ces modifications, les enregistrements DNS crées dans<br />

les versions antérieures de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> doivent être mis à niveau.<br />

Une fois que vous avez effectué la mise à niveau à <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5 et activé le DNS<br />

dans Admin Serveur, la sous-fenêtre de mise à niveau apparaît la première fois que vous<br />

cliquez sur DNS. (La sous-fenêtre de mise à niveau n’apparaît que si vous avez effectué<br />

la mise à niveau vers <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5. Elle n’apparaît pas si <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5<br />

a été installé directement.)<br />

La sous-fenêtre de mise à niveau comporte deux options :<br />

 « Ne pas mettre à niveau » : si vous choisissez de ne pas effectuer la mise à niveau<br />

de votre configuration, vous ne pouvez pas utiliser Admin Serveur pour configurer<br />

le DNS automatiquement. Vous pouvez configurer les fichiers manuellement en utilisant<br />

le fichier /etc/named.conf pour la configuration du DNS et le fichier /var/named<br />

pour la configuration <strong>des</strong> zones.<br />

 « Mise à niveau de » : l’option de mise à niveau convertit les enregistrements<br />

de fichier DNS puis donne accès aux sous-fenêtres DNS d’Admin Serveur.<br />

Lors de la mise à niveau, <strong>des</strong> fichiers de sauvegarde sont crées. Si les fichiers doivent<br />

être restaurés, cela peut être fait manuellement. Les fichiers de sauvegarde sont enregistrés<br />

dans les mêmes dossiers que les fichiers originaux.<br />

Configuration du service DNS<br />

Configurez le service DNS en configurant les trois groupes de réglages suivants dans<br />

Admin Serveur :<br />

 Zones. Permet de configurer une zone principale et <strong>des</strong> ordinateurs qui figurent dans<br />

la zone et de configurer une copie de la zone principale stockée sur un serveur de noms<br />

secondaire. Définit également <strong>des</strong> informations qui déterminent si vous autorisez<br />

les transferts entre zones.<br />

 Bonjour. Permet de configurer la navigation Bonjour automatique.<br />

 Réglages. Permet de configurer et de gérer les historiques relatifs au service DNS<br />

et de définir la récursivité du service DNS.<br />

Les sections suivantes décrivent comment définir ces réglages. La section finale explique<br />

comme démarrer le service DNS une fois que vous avez fini.<br />

Chapitre 3 Utilisation du service DNS 57


Configuration de réglages de zone<br />

Utilisez Admin Serveur sur le contrôleur de grappe de serveurs pour créer un fichier<br />

de zone DNS local et y ajouter <strong>des</strong> enregistrements pour mettre en correspondance<br />

<strong>des</strong> nœuds de grappe de serveurs avec les adresses IP correspondantes. Le service<br />

Open Directory sur le contrôleur de grappe de serveurs a besoin de ces informations<br />

pour activer la configuration de serveur automatique.<br />

Important : dans <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5, les fichiers de configuration et de zone utilisés<br />

par Admin Serveur ont changé. Si vous modifiez le fichier named.conf et <strong>des</strong> fichiers<br />

de zone manuellement dans Terminal, les informations sont utilisées par le DNS. Les<br />

informations n’apparaissent toutefois pas dans la sous-fenêtre Zones DNS d’Admin Serveur.<br />

De plus, les modifications apportées dans Admin Serveur ne sont pas répercutées<br />

sur le fichier named.conf.Il est recommandé d’utiliser Admin Serveur.<br />

Pour configurer <strong>des</strong> réglages de zone du service DNS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Cliquez sur Ajouter une zone, puis choisissez « Ajouter une zone principale (maître) ».<br />

6 Sélectionnez la nouvelle zone.<br />

7 Dans le champ Noms dans la zone principale, saisissez le nom de la zone.<br />

Il s’agit du nom de domaine complet du serveur principal.<br />

8 Saisissez l’adresse de courrier électronique de l’administrateur de la zone.<br />

9 Sélectionnez « Autorise le transfert entre zones » pour autoriser les zones secondaires<br />

à obtenir <strong>des</strong> copies <strong>des</strong> données de zone principale.<br />

10 Ajoutez <strong>des</strong> serveurs de noms à cette zone en cliquant sur le bouton Ajouter (+)<br />

et en saisissant le nom dans le champ Serveurs de noms.<br />

11 Ajoutez <strong>des</strong> échangeurs de courrier à cette zone en cliquant sur le bouton Ajouter (+)<br />

et en saisissant le nom dans le champ échangeurs de courrier.<br />

Le contenu de ce champ sert de base à l’enregistrement MX de l’ordinateur.<br />

12 Spécifiez un numéro d’ordre de serveur de messagerie dans le champ Priorité.<br />

Les serveurs de messagerie source essayent de distribuer en priorité le courrier aux<br />

serveurs ayant les numéros les plus bas. Pour plus d’informations, consultez la rubrique<br />

« Configuration du DNS pour le service de courrier » à la page 77.<br />

13 Cliquez sur Expiration et saisissez le nombre d’heures pour chaque réglage.<br />

58 Chapitre 3 Utilisation du service DNS


Saisissez la durée de validité de la zone. Il s’agit de la durée de vie de la zone (sa valeur<br />

TTL). Celle-ci détermine pendant combien de temps les informations reçues en réponse<br />

aux requêtes peuvent être conservées en cache dans les systèmes DNS distants avant<br />

d’envoyer une nouvelle requête au serveur faisant autorité.<br />

Saisissez l’intervalle de temps entre les actualisations <strong>des</strong> zones secondaires à partir<br />

de la zone principale.<br />

Saisissez l’intervalle de temps entre chaque nouvelle tentative en cas d’échec<br />

de la zone secondaire.<br />

Saisissez combien de temps après l’actualisation les données de zone expirent.<br />

14 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter un alias (CNAME) ».<br />

Pour afficher la liste <strong>des</strong> enregistrements d’une zone, cliquez sur le triangle à gauche<br />

de la zone.<br />

15 Sélectionnez newAlias sous la zone principale, puis saisissez les informations sur l’alias.<br />

Dans le champ Nom de l’alias, saisissez le nom correspondant. Le contenu de ce champ<br />

sert de base aux enregistrements CNAME de l’ordinateur. Les enregistrements pointeurs<br />

de recherche inversée de l’ordinateur sont créés automatiquement.<br />

Le nom de domaine complet de l’ordinateur apparaît sous le nom de l’alias.<br />

Ajoutez autant d’alias que vous voulez.<br />

16 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter une machine (A) ».<br />

17 Sélectionnez new<strong>Mac</strong>hine sous la zone principale, puis saisissez les informations<br />

suivantes sur la machine.<br />

Dans le champ Nom de machine, saisissez le nom d’hôte de l’ordinateur. Le contenu<br />

de ce champ sert de base à l’enregistrement A de l’ordinateur. Les enregistrements<br />

pointeurs de recherche inversée de l’ordinateur sont créés automatiquement.<br />

Cliquez sur le bouton Ajouter (+), puis saisissez l’adresse IP de l’ordinateur.<br />

Saisissez toutes les informations sur le matériel et les logiciels de l’ordinateur dans<br />

les zones de texte correspondantes. Il s’agit <strong>des</strong> bases pour l’enregistrement HINFO<br />

de l’ordinateur.<br />

Saisissez <strong>des</strong> commentaires sur l’ordinateur dans la zone de texte Commentaire.<br />

Le contenu de ce champ sert de base à l’enregistrement TXT de l’ordinateur. Vous pouvez<br />

stocker pratiquement toute chaîne de texte dans la zone <strong>des</strong> commentaires (jusqu’à<br />

255 caractères ASCII). Vous pouvez notamment décrire l’emplacement physique de l’ordinateur<br />

(par exemple, « Serveur de l’étage, armoire B »), le propriétaire de l’ordinateur<br />

(par exemple, « Ordinateur de Jean ») ou écrire toute autre information sur l’ordinateur.<br />

18 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter un service (SRV) ».<br />

19 Sous la zone principale, sélectionnez Homepage, puis saisissez les informations sur le service.<br />

20 Cliquez sur Enregistrer.<br />

Chapitre 3 Utilisation du service DNS 59


Configuration de réglages de zone secondaire<br />

Une zone secondaire est une copie d’une zone principale stockée sur un serveur de<br />

noms secondaire. Chaque zone secondaire maintient la liste <strong>des</strong> serveurs principaux<br />

qu’elle contacte pour <strong>des</strong> mises à jour <strong>des</strong> enregistrements dans la zone principale.<br />

Les zones secondaires doivent être configurées pour demander la copie <strong>des</strong> données<br />

de la zone principale. Les zones secondaires utilisent <strong>des</strong> transferts de zone pour obtenir<br />

<strong>des</strong> copies <strong>des</strong> données de zone principale.<br />

Les serveurs de noms secondaires peuvent répondre aux requêtes de recherche<br />

comme les serveurs principaux.<br />

Pour ajouter une zone secondaire :<br />

1 Assurez-vous que le serveur principal est configuré correctement et que les transferts<br />

entre zones sûrs sont activés sur le serveur principal, puis ouvrez Admin Serveur et<br />

connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Cliquez sur Ajouter une zone, puis choisissez « Ajouter une zone secondaire (esclave) ».<br />

6 Sélectionnez la nouvelle zone.<br />

7 Dans le champ Noms dans la zone secondaire, saisissez le nom de la zone.<br />

Le nom de la zone est identique à celui de la zone principale définie sur le serveur<br />

de noms principal.<br />

8 Sous la liste Adresses de la zone principale, cliquez sur le bouton Ajouter (+).<br />

9 Saisissez les adresses IP de chaque serveur principal dans la zone secondaire.<br />

10 Cliquez sur Enregistrer.<br />

Configuration de réglages Bonjour<br />

Avec Bonjour, vous pouvez facilement connecter un ordinateur ou tout autre périphérique<br />

électronique à un ré<strong>seau</strong> Ethernet câblé ou sans fil ou créer <strong>des</strong> ré<strong>seau</strong>x instantanés<br />

comportant plusieurs périphériques sans configuration ré<strong>seau</strong> supplémentaire.<br />

Pour configurer <strong>des</strong> réglages Bonjour du service DNS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Bonjour.<br />

60 Chapitre 3 Utilisation du service DNS


5 Pour activer la recherche Bonjour en zone élargie, cochez « Activer l’accès automatique<br />

aux clients via Bonjour pour le domaine », puis saisissez l’adresse du ré<strong>seau</strong>.<br />

Toutes les zones principales fournissent ce domaine aux clients pour la recherche Bonjour.<br />

6 Cliquez sur Enregistrer.<br />

Configuration de réglages DNS<br />

Utilisez la sous-fenêtre Réglages de DNS pour définir le niveau de détail de l’historique<br />

du service DNS. Vous avez le choix entre un historique très détaillé à <strong>des</strong> fins de débogage<br />

et un historique moins détaillé qui ne contient que les avertissements critiques.<br />

Définissez <strong>des</strong> requêtes récursives auxquelles le serveur DNS répond entièrement (ou<br />

donne une erreur). Sans réponde à la requête, celle-ci est réexpédiée aux adresses IP<br />

que vous avez ajoutées dans la liste Adresses IP du réexpéditeur.<br />

Pour configurer <strong>des</strong> réglages DNS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Réglages.<br />

5 Dans le menu local Niveau de détail de l’historique, sélectionnez le niveau de détail<br />

souhaité :<br />

 Sélectionnez Critique pour ne consigner que les erreurs critiques comme les erreurs<br />

matérielles.<br />

 Sélectionnez Erreur pour consigner toutes les erreurs à l’exception <strong>des</strong> messages<br />

d’avertissement.<br />

 Sélectionnez Avertissement pour consigner tous les avertissements et toutes les erreurs.<br />

 Sélectionnez Note pour ne consigner que les messages, les avertissements et<br />

les erreurs les plus importants.<br />

 Sélectionnez Information pour consigner la plupart <strong>des</strong> messages.<br />

 Sélectionnez Déboguer pour consigner tous les messages.<br />

L’emplacement de l’historique est /Bibliothèque/Logs/.<br />

6 Sous la liste « Accepter les requêtes récursives sur les ré<strong>seau</strong>x suivants », cliquez sur<br />

le bouton Ajouter (+) pour ajouter les ré<strong>seau</strong>x à partir <strong>des</strong>quels les requêtes récursives<br />

sont acceptées, puis saisissez l’adresse <strong>des</strong> ré<strong>seau</strong>x dans la liste.<br />

7 Sous la liste « Adresses IP du réexpéditeur », cliquez sur le bouton Ajouter (+) pour ajouter<br />

les ré<strong>seau</strong>x auxquels les requêtes non autorisées sont réexpédiées, puis saisissez<br />

l’adresse <strong>des</strong> ré<strong>seau</strong>x dans la liste.<br />

8 Cliquez sur Enregistrer.<br />

Chapitre 3 Utilisation du service DNS 61


Démarrage du service DNS<br />

Utilisez Admin Serveur pour démarrer le service DNS.<br />

N’oubliez pas de redémarrer le service DNS lorsque vous apportez <strong>des</strong> modifications<br />

au service DNS dans Admin Serveur.<br />

Pour démarrer le service DNS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Démarrer DNS (sous la liste Serveurs).<br />

Le démarrage du service peut prendre quelques secon<strong>des</strong>.<br />

Gestion du service DNS<br />

Cette section décrit les tâches courantes que vous aurez probablement à effectuer une<br />

fois le service DNS configuré sur votre serveur. Vous trouverez les informations relatives<br />

à la configuration initiale à la rubrique « Configuration du service DNS » à la page 57.<br />

Les fonctionnalités plus avancées nécessitent la configuration de BIND à l’aide de la ligne<br />

de commande et ne font pas l’objet du présent manuel.<br />

Vous pouvez surveiller l’état du DNS pour :<br />

 résoudre <strong>des</strong> problèmes de résolution de noms ;<br />

 vérifier la fréquence d’utilisation du service DNS ;<br />

 rechercher d’éventuelles utilisations non autorisées voire malveillantes du service DNS.<br />

La présente section décrit les tâches de surveillance courantes suivantes relatives<br />

au service DNS.<br />

 « Vérification de l’état du service DNS » à la page 63.<br />

 « Affichage <strong>des</strong> historiques du service DNS » à la page 63.<br />

 « Modification du niveau de détail de l’historique DNS » à la page 63.<br />

 « Arrêt du service DNS » à la page 64.<br />

 « Activation ou désactivation <strong>des</strong> transferts entre zones » à la page 64.<br />

 « Activation de la récursivité » à la page 65.<br />

62 Chapitre 3 Utilisation du service DNS


Vérification de l’état du service DNS<br />

Vous pouvez utiliser Admin Serveur pour vérifier l’état du service DNS.<br />

Pour vérifier l’état du service DNS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Vue d’ensemble pour vérifier si le service est en service, quand il a été<br />

démarré et le nombre de zones allouées.<br />

5 Cliquez sur Historique pour examiner l’historique du service.<br />

Utilisez le champ Filtre au-<strong>des</strong>sus de l’historique pour rechercher <strong>des</strong> entrées spécifiques.<br />

Affichage <strong>des</strong> historiques du service DNS<br />

Le service DNS crée <strong>des</strong> entrées pour les messages d’erreur et d’alerte dans l’historique<br />

système. Le fichier d’historique s’appelle named.log. Vous pouvez filtrer le contenu de<br />

l’historique afin de restreindre le nombre d’entrées affichées et accéder plus facilement<br />

à celles qui vous intéressent.<br />

Pour afficher les historiques, procédez de la manière suivante :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Historique et utilisez le champ Filtre au-<strong>des</strong>sus de l’historique pour rechercher<br />

<strong>des</strong> entrées spécifiques.<br />

Modification du niveau de détail de l’historique DNS<br />

Vous pouvez modifier le niveau de détail de l’historique du service DNS. Vous avez le<br />

choix entre un historique très détaillé à <strong>des</strong> fins de débogage et un historique moins<br />

détaillé qui ne contient que les avertissements critiques.<br />

Pour modifier le niveau de détail de l’historique :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Réglages.<br />

Chapitre 3 Utilisation du service DNS 63


5 Dans le menu local Niveau d’historique, sélectionnez le niveau de détail souhaité<br />

comme suit :<br />

 Sélectionnez Critique pour ne consigner que les erreurs critiques comme les erreurs<br />

matérielles.<br />

 Sélectionnez Erreur pour consigner toutes les erreurs à l’exception <strong>des</strong> messages<br />

d’avertissement.<br />

 Sélectionnez Avertissement pour consigner tous les avertissements et toutes<br />

les erreurs.<br />

 Sélectionnez Note pour ne consigner que les messages, les avertissements et<br />

les erreurs les plus importants.<br />

 Sélectionnez Information pour consigner la plupart <strong>des</strong> messages.<br />

 Sélectionnez Déboguer pour consigner tous les messages.<br />

6 Cliquez sur Enregistrer.<br />

Arrêt du service DNS<br />

Utilisez Admin Serveur pour arrêter le service DNS.<br />

Pour arrêter le service DNS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Arrêter DNS (sous la liste Serveurs).<br />

5 Cliquez sur Arrêter.<br />

L’arrêt du service peut prendre quelques secon<strong>des</strong>.<br />

Activation ou désactivation <strong>des</strong> transferts entre zones<br />

Dans le DNS, les données de zone sont répliquées sur les différents serveurs DNS faisant<br />

autorité à l’aide de transferts entre zones. Les serveurs DNS secondaires utilisent<br />

les transferts entre zones pour obtenir leurs données auprès <strong>des</strong> serveurs DNS principaux.<br />

Vous devez donc activer les transferts entre zones si vous voulez utiliser <strong>des</strong> serveurs<br />

DNS secondaires.<br />

Pour activer ou désactiver les transferts entre zones :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

64 Chapitre 3 Utilisation du service DNS


5 Sélectionnez la zone principale que vous voulez modifier.<br />

6 Cliquez sur Général.<br />

7 Cochez ou décochez « Autorise le transfert entre zones » pour autoriser les zones<br />

secondaires à obtenir <strong>des</strong> copies <strong>des</strong> données de zone principale.<br />

8 Cliquez sur Enregistrer.<br />

Activation de la récursivité<br />

La récursivité traduit entièrement les noms de domaine en adresses IP. Les applications<br />

dépendent du serveur DNS pour réaliser cette opération. Les autres serveurs DNS qui<br />

interrogent vos serveurs DNS n’ont pas besoin de réaliser la récursivité.<br />

Pour empêcher les utilisateurs malveillants de modifier les enregistrements de la zone<br />

principale (opération que l’on nomme l’empoisonnement du cache) et pour empêcher<br />

l’utilisation du serveur sans autorisation pour le service DNS, vous pouvez restreindre<br />

la récursivité. Toutefois, si vous restreignez la récursivité sur votre ré<strong>seau</strong> privé, vos utilisateurs<br />

ne pourront pas utiliser votre service DNS pour rechercher <strong>des</strong> noms en dehors<br />

de vos zones.<br />

Ne désactivez la récursivité que si :<br />

 aucun client n’utilise le serveur DNS pour la résolution de noms ;<br />

 aucun serveur ne l’utilise pour la redirection.<br />

Pour activer la récursivité :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Réglages.<br />

5 Cliquez sur le bouton Ajouter (+) sous la liste « Accepter les requêtes récursives sur<br />

les ré<strong>seau</strong>x suivants ».<br />

6 Saisissez les adresses IP <strong>des</strong> serveurs <strong>des</strong>quels le DNS doit accepter <strong>des</strong> requêtes récursives.<br />

Vous pouvez également saisir <strong>des</strong> plages d’adresse IP.<br />

7 Cliquez sur Enregistrer.<br />

Si vous activez la récursivité, n’oubliez pas de la désactiver pour les adresses IP externes<br />

mais de l’activer pour les adresses IP de ré<strong>seau</strong> local en modifiant le fichier named.conf<br />

de BIND. Toutes les modifications que vous apportez au fichier named.conf n’apparaissent<br />

toutefois pas dans la section DNS d’Admin Serveur. Vous pouvez désactiver entièrement<br />

la récursivité en supprimant toutes les entrées de la liste <strong>des</strong> ré<strong>seau</strong>x. Pour en savoir plus<br />

sur BIND, consultez www.isc.org/sw/bind.<br />

Chapitre 3 Utilisation du service DNS 65


Gestion de zones DNS<br />

Les zones DNS se gèrent à l’aide d’Admin Serveur. Les sections suivantes décrivent<br />

comment gérer et modifier <strong>des</strong> zones DNS.<br />

 « Ajout d’une zone principale » à la page 66<br />

 « Ajout d’une zone secondaire » à la page 67<br />

 « Ajout d’une zone de redirection » à la page 68<br />

 « Modification d’une zone » à la page 68<br />

 « Suppression d’une zone » à la page 68<br />

Ajout d’une zone principale<br />

Utilisez Admin Serveur pour ajouter une zone principale à votre serveur DNS.<br />

Pour ajouter une zone principale :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Cliquez sur Ajouter une zone, puis choisissez « Ajouter une zone principale (maître) ».<br />

6 Sélectionnez la nouvelle zone.<br />

7 Dans le champ Noms dans la zone principale, saisissez le nom de la zone.<br />

Il s’agit du nom de domaine complet du serveur principal.<br />

8 Saisissez l’adresse de courrier électronique de l’administrateur de la zone.<br />

9 Sélectionnez « Autorise le transfert entre zones » pour autoriser les zones secondaires<br />

à obtenir <strong>des</strong> copies <strong>des</strong> données de zone principale.<br />

10 Ajoutez <strong>des</strong> serveurs de noms à cette zone en cliquant sur le bouton Ajouter (+)<br />

et en saisissant le nom dans le champ Serveurs de noms.<br />

11 Ajoutez <strong>des</strong> échangeurs de courrier à cette zone en cliquant sur le bouton Ajouter (+)<br />

et en saisissant le nom dans le champ échangeurs de courrier.<br />

Le contenu de ce champ sert de base à l’enregistrement MX de l’ordinateur.<br />

12 Dans le champ Priorité, spécifiez le numéro d’ordre d’un serveur de messagerie.<br />

Les serveurs de messagerie source essayent de distribuer en priorité le courrier aux<br />

serveurs ayant les numéros les plus bas. Pour plus d’informations, consultez la rubrique<br />

« Configuration du DNS pour le service de courrier » à la page 77.<br />

66 Chapitre 3 Utilisation du service DNS


13 Cliquez sur Expiration et saisissez le nombre d’heures pour chaque réglage.<br />

Saisissez la durée de validité de la zone. Il s’agit de la durée de vie de la zone (sa valeur<br />

TTL). Celle-ci détermine pendant combien de temps les informations reçues en réponse<br />

aux requêtes peuvent être conservées en cache dans les systèmes DNS distants avant<br />

d’envoyer une nouvelle requête au serveur faisant autorité.<br />

Saisissez l’intervalle de temps entre les actualisations <strong>des</strong> zones secondaires à partir<br />

de la zone principale.<br />

Saisissez l’intervalle de temps entre chaque nouvelle tentative en cas d’échec de la zone<br />

secondaire.<br />

Saisissez au bout de combien de temps après l’actualisation les données de zone expirent.<br />

14 Cliquez sur Enregistrer.<br />

Ajout d’une zone secondaire<br />

Utilisez Admin Serveur pour ajouter une zone secondaire à votre serveur DNS.<br />

Effectuez les étapes suivantes sur le serveur secondaire. Avant d’effectuer ces étapes,<br />

vérifiez que le serveur principal est configuré correctement et que les transferts entre<br />

zones sont activés sur le serveur principal.<br />

Pour ajouter une zone secondaire :<br />

1 Sur le serveur secondaire, ouvrez Admin Serveur et connectez-vous au serveur principal.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Cliquez sur Ajouter une zone, puis sur « Ajouter une zone secondaire (esclave) ».<br />

6 Sélectionnez la nouvelle zone.<br />

7 Dans le champ Noms dans la zone secondaire, saisissez le nom de la zone.<br />

Le nom de la zone est identique à celui de la zone principale définie sur le serveur<br />

de noms principal.<br />

8 Sous la liste d’adresses Zone principale, cliquez sur le bouton Ajouter (+).<br />

9 Saisissez les adresses IP de chaque serveur principal dans la zone secondaire.<br />

10 Cliquez sur Enregistrer.<br />

Chapitre 3 Utilisation du service DNS 67


Ajout d’une zone de redirection<br />

Une zone de redirection dirige toutes les requêtes de recherche vers d’autres serveurs<br />

DNS. La zone de redirection met également en cache les requêtes de recherche antérieures<br />

pour améliorer la vitesse.<br />

Utilisez Admin Serveur pour ajouter une zone de redirection à votre serveur DNS.<br />

Pour ajouter une zone de redirection :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Réglages.<br />

5 Sous la liste Adresses IP du réexpéditeur, cliquez sur le bouton Ajouter (+).<br />

6 Saisissez les adresses IP <strong>des</strong> serveurs maîtres de la zone de redirection.<br />

Une zone de redirection dirige toutes les requêtes de recherche vers d’autres serveurs<br />

DNS. La zone de redirection met également en cache les requêtes de recherche antérieures<br />

pour améliorer la vitesse.<br />

7 Cliquez sur Enregistrer.<br />

Modification d’une zone<br />

Utilisez Admin Serveur pour modifier <strong>des</strong> réglages de zone. Il se peut que vous deviez<br />

modifier l’adresse électronique de l’administrateur ou le nom de domaine d’une zone.<br />

Pour modifier une zone :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Sélectionnez la zone que vous voulez modifier.<br />

6 Modifiez les informations sur la zone comme vous le souhaitez.<br />

7 Cliquez sur Enregistrer.<br />

Suppression d’une zone<br />

Lorsque vous supprimez une zone, tous les enregistrements associés sont également<br />

supprimés.<br />

Pour supprimer une zone :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

68 Chapitre 3 Utilisation du service DNS


2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Sélectionnez la zone que vous voulez supprimer.<br />

6 Cliquez sur Supprimer sous la liste Zones.<br />

7 Cliquez sur Enregistrer.<br />

Importation d’un fichier de zone BIND<br />

Il se peut que vous disposiez déjà d’un fichier de zone BIND provenant d’un serveur<br />

DNS d’une autre plate-forme. Si c’est le cas, plutôt que de saisir les informations dans<br />

Admin Serveur manuellement, vous pouvez utiliser le fichier de zone BIND directement<br />

dans <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

L’utilisation d’un fichier de zone nécessite :<br />

 <strong>des</strong> autorisations d’accès root au fichier de configuration BIND (/etc/named.conf) ;<br />

 le répertoire de la zone de travail (/var/named/) ;<br />

 <strong>des</strong> connaissances élémentaires de BIND et de l’application Terminal.<br />

À défaut, utilisez les outils DNS d’Admin Serveur.<br />

Important : dans <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5, les fichiers de configuration et de zone utilisés<br />

par Admin Serveur ont changé. Si vous modifiez le fichier named.conf et <strong>des</strong> fichiers de<br />

zone manuellement dans Terminal, les informations sont utilisées par le DNS. Les informations<br />

n’apparaissent toutefois pas dans la sous-fenêtre Zones DNS d’Admin Serveur.<br />

De plus, les modifications apportées dans Admin Serveur ne sont pas répercutées sur<br />

le fichier named.conf.Il est recommandé d’utiliser Admin Serveur.<br />

Pour importer un fichier de zone :<br />

1 Ajoutez la directive de zone au fichier de configuration BIND, /etc/named.conf.<br />

Vous devez disposer de privilèges root pour modifier le fichier named.conf.<br />

Par exemple, pour la zone xyz.com décrite dans le fichier de zone db.xyz.com dans le<br />

dossier de zone de travail /var/named/, la directive de zone pourrait ressembler à ceci :<br />

zone "xyz.com" IN {<br />

// Zone de recherche avant pour xyz.com<br />

type master;<br />

// Il s’agit d’une zone principale<br />

file "db.xyz.com"; // Les infos sur la zone sont stockées dans /<br />

var/named/db.xyz.com<br />

allow-update { none; };<br />

};<br />

2 Confirmez que le fichier de zone doit être ajouté au dossier de zone de travail /var/named/.<br />

3 Redémarrez le service DNS à l’aide d’Admin Serveur.<br />

Chapitre 3 Utilisation du service DNS 69


Gestion d’enregistrements DNS<br />

Chaque zone contient un certain nombre d’enregistrements qui sont nécessaires lorsqu’un<br />

ordinateur client traduit un nom de domaine (par exemple, www.exemple.com) en numéro IP.<br />

Les navigateurs web, les clients de courrier électronique et les autres applications<br />

ré<strong>seau</strong> utilisent les enregistrements d’une zone pour contacter le serveur qui convient.<br />

Les sections suivantes décrivent comment ajouter, modifier et supprimer <strong>des</strong> enregistrements<br />

DNS.<br />

 « Ajout d’un enregistrement d’alias à une zone DNS » à la page 70.<br />

 « Ajout d’un enregistrement de machine à une zone DNS » à la page 71.<br />

 « Ajout d’un enregistrement de service à une zone DNS » à la page 72.<br />

 « Modification d’un enregistrement dans une zone DNS » à la page 72.<br />

 « Suppression d’un enregistrement d’une zone DNS » à la page 73.<br />

Ajout d’un enregistrement d’alias à une zone DNS<br />

Vous devez ajouter <strong>des</strong> enregistrements pour chaque ordinateur dont la zone principale<br />

DNS est responsable. N’ajoutez pas d’enregistrements pour les ordinateurs que<br />

cette zone ne contrôle pas.<br />

Un enregistrement d’alias, ou enregistrement de nom canonique (CNAME), est utilisé<br />

pour créer <strong>des</strong> alias qui pointent vers d’autres noms. Si vous voulez que cet ordinateur<br />

ait plus d’un nom, ajoutez <strong>des</strong> enregistrements d’alias à la zone.<br />

Pour ajouter un enregistrement d’alias DNS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté.<br />

6 Cliquez sur Ajouter un enregistrement, puis choisissez Ajouter un alias (CNAME).<br />

Cela ajoute l’enregistrement d’alias à la zone.<br />

7 Sélectionnez newAlias sous la zone, puis saisissez les informations sur l’alias.<br />

Dans le champ Nom de l’alias, saisissez le nom de l’alias. Le contenu de ce champ sert<br />

de base aux enregistrements CNAME de l’ordinateur. Les enregistrements pointeurs<br />

de recherche inversée de l’ordinateur sont créés automatiquement.<br />

Pour utiliser le nom de domaine complet de l’ordinateur, cochez la case Intégralement<br />

qualifié.<br />

70 Chapitre 3 Utilisation du service DNS


8 Cliquez sur Enregistrer.<br />

Ajoutez autant d’alias que vous le souhaitez en ajoutant d’autres enregistrements d’alias.<br />

Ajout d’un enregistrement de machine à une zone DNS<br />

Vous devez ajouter <strong>des</strong> enregistrements pour chaque ordinateur dont la zone principale<br />

DNS est responsable. N’ajoutez pas d’enregistrements pour les ordinateurs que<br />

cette zone ne contrôle pas.<br />

Un enregistrement de machine, ou enregistrement d’adresse (A), est utilisé pour associer<br />

un nom de domaine à une adresse IP. C’est pourquoi il ne peut y avoir qu’une seule<br />

machine par adresse IP car les adresses IP doivent être uniques au sein d’une zone.<br />

Pour ajouter un enregistrement de machine DNS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté.<br />

6 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter une machine (A) ».<br />

Cela ajoute l’enregistrement de machine à la zone.<br />

7 Sélectionnez new<strong>Mac</strong>hine sous la zone, puis saisissez les informations suivantes sur<br />

la machine.<br />

Dans le champ Nom de machine, saisissez le nom d’hôte de l’ordinateur. Le contenu<br />

de ce champ sert de base à l’enregistrement A de l’ordinateur. Les enregistrements<br />

pointeurs de recherche inversée de l’ordinateur sont créés automatiquement.<br />

Cliquez sur le bouton Ajouter (+), puis saisissez l’adresse IP de l’ordinateur.<br />

Saisissez toutes les informations sur le matériel et les logiciels de l’ordinateur dans<br />

les zones de texte correspondantes. Il s’agit <strong>des</strong> bases pour l’enregistrement HINFO<br />

de l’ordinateur.<br />

Saisissez <strong>des</strong> commentaires sur l’ordinateur dans la zone de texte Commentaire.<br />

Le contenu de ce champ sert de base à l’enregistrement TXT de l’ordinateur.<br />

Vous pouvez stocker jusqu’à 255 caractères ASCII dans la zone <strong>des</strong> commentaires. Vous<br />

pouvez décrire l’emplacement physique de l’ordinateur (par exemple, « Serveur de l’étage,<br />

armoire B »), le propriétaire de l’ordinateur (par exemple, « Ordinateur de Jean ») ou écrire<br />

toute autre information sur l’ordinateur.<br />

8 Cliquez sur Enregistrer.<br />

Chapitre 3 Utilisation du service DNS 71


Ajout d’un enregistrement de service à une zone DNS<br />

Vous devez ajouter <strong>des</strong> enregistrements pour chaque ordinateur dont la zone principale<br />

DNS est responsable. N’ajoutez pas d’enregistrements pour les ordinateurs que<br />

cette zone ne contrôle pas.<br />

Les enregistrements de service (SRV) sont utilisés pour définir l’hôte et le port cible<br />

sur lequel le service DNS travaillera.<br />

Pour ajouter un enregistrement de service DNS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté.<br />

6 Cliquez sur Ajouter un enregistrement, puis choisissez Ajouter un service (SRV).<br />

Cela ajoute l’enregistrement de service à la zone.<br />

7 Sous la zone, sélectionnez Homepage, puis saisissez les informations sur le service.<br />

8 Cliquez sur Enregistrer.<br />

Modification d’un enregistrement dans une zone DNS<br />

Chaque fois que vous modifiez l’espace de noms du domaine, vous devez mettre<br />

à jour les enregistrements DNS. Les mises à niveau du matériel ou l’ajout à un nom<br />

de domaine peuvent aussi nécessiter la mise à jour <strong>des</strong> enregistrements DNS.<br />

Vous pouvez dupliquer un enregistrement puis le modifier pour aller plus vite lors<br />

de la configuration.<br />

Pour modifier un enregistrement :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Cliquez sur le triangle à gauche de la zone qui contient l’enregistrement d’ordinateur<br />

à modifier.<br />

La liste <strong>des</strong> enregistrements apparaît.<br />

6 Sélectionnez l’enregistrement à modifier et apportez les modifications souhaitées aux<br />

champs sous la liste.<br />

7 Cliquez sur Enregistrer.<br />

72 Chapitre 3 Utilisation du service DNS


Suppression d’un enregistrement d’une zone DNS<br />

Lorsqu’un ordinateur n’est plus associé à un nom de domaine ou à une adresse utilisable,<br />

supprimez les enregistrements associés.<br />

Pour supprimer un enregistrement :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Cliquez sur le triangle à gauche de la zone qui contient l’enregistrement d’ordinateur<br />

à supprimer.<br />

La liste <strong>des</strong> enregistrements apparaît.<br />

6 Sélectionnez l’enregistrement à supprimer et cliquez sur Supprimer sous la liste.<br />

7 Cliquez sur Enregistrer.<br />

Sécurisation du serveur DNS<br />

Les serveurs DNS sont souvent la cible d’utilisateurs d’ordinateurs malveillants (pirates).<br />

Les serveurs DNS sont la cible de plusieurs types d’attaques. En prenant <strong>des</strong> précautions<br />

supplémentaires, vous pouvez éviter <strong>des</strong> problèmes et les temps d’arrêt associés<br />

aux pirates.<br />

Plusieurs types d’attaques contre la sécurité sont associés au service DNS :<br />

 La mystification du DNS.<br />

 La prospection de serveur (en anglais « server mining »).<br />

 Le profilage du service DNS (en anglais « profiling »).<br />

 Le déni de service (en anglais « denial of service » ou « DoS »).<br />

 Le talonnage de service (en anglais « piggybacking »).<br />

Chapitre 3 Utilisation du service DNS 73


Mystification du DNS<br />

La mystification du DNS consiste à ajouter de fausses données dans le cache du<br />

serveur DNS. Cela permet aux pirates :<br />

 de rediriger les véritables requêtes de nom de domaine vers <strong>des</strong> adresses IP alternatives.<br />

Par exemple, un enregistrement A falsifié relatif à une banque pourrait pointer le navigateur<br />

d’un utilisateur d’ordinateur vers une autre adresse IP contrôlée par le pirate.<br />

Un faux double du site web d’origine pourrait y pousser les utilisateurs à donner leurs<br />

numéros de compte et mots de passe au pirate.<br />

De plus, un enregistrement de courrier électronique falsifié pourrait permettre à un<br />

pirate d’intercepter les courriers envoyés à un à partir d’un domaine. Si le pirate réexpédie<br />

ensuite ce courrier au bon serveur de messagerie après avoir copié le courrier,<br />

personne ne pourrait s’en apercevoir.<br />

 d’empêcher la résolution correcte <strong>des</strong> noms de domaine et l’accès à Internet.<br />

Ce sont les attaques de mystification du DNS les plus bénignes. Elles font juste croire<br />

qu’un serveur DNS ne fonctionne par correctement.<br />

La manière la plus efficace de se protéger de ces attaques est la vigilance. Cela couvre<br />

la mise à jour régulière <strong>des</strong> logiciels et l’analyse régulière <strong>des</strong> enregistrements DNS.<br />

En cas de découverte d’exploits sur la version courante de BIND, <strong>des</strong> corrections sont<br />

apportées et une mise à jour Security Update est publiée pour <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>. Appliquez<br />

tous ces correctifs de sécurité. Des analyses régulières de vos enregistrements<br />

DNS peuvent aussi aider à prévenir de telles attaques.<br />

Exploration de serveur<br />

L’exploration de serveur consiste à obtenir une copie d’une zone principale complète<br />

en demandant un transfert de zone. Dans ce cas, un pirate prétend être une zone<br />

secondaire à une autre zone principale et demande une copie de tous les enregistrements<br />

de la zone principale.<br />

Avec une copie de votre zone principale, le pirate peut savoir quels types de <strong>services</strong><br />

un domaine fournit et les adresses IP <strong>des</strong> serveurs qui les fournissent. Il peut alors tenter<br />

<strong>des</strong> attaques spécifiques sur ces <strong>services</strong>. Il s’agit d’une reconnaissance avant une<br />

autre attaque.<br />

Pour se défendre contre une attaque de ce type, spécifiez quelles adresses IP sont autorisées<br />

à demander <strong>des</strong> transferts entre zones (vos serveurs de zone secondaire) et interdisez-le<br />

à tous les autres.<br />

Les transferts entre zones se font par TCP sur le port 53. Pour limiter les transferts entre<br />

zones, bloquez toutes les deman<strong>des</strong> de transfert de zone sauf celles qui proviennent<br />

de vos serveurs DNS secondaires.<br />

74 Chapitre 3 Utilisation du service DNS


Pour spécifier <strong>des</strong> adresses IP de transfert entre zones :<br />

1 Créez un filtre de coupe-feu qui n’autorise que les adresses IP derrière votre coupe-feu<br />

à accéder au port TCP 53.<br />

2 Suivez les instructions de la section « Configuration de règles de coupe-feu avancées »<br />

dans le chapitre 4, « Utilisation du service de coupe-feu, » en utilisant les réglages suivants :<br />

 Paquet : Autoriser<br />

 Port : 53<br />

 Protocole :TCP<br />

 IP source : l’adresse IP de votre serveur DNS secondaire<br />

 IP de <strong>des</strong>tination : l’adresse IP de votre serveur DNS principal<br />

Profilage du service DNS<br />

Une autre technique de reconnaissance fréquemment utilisée par les utilisateurs malveillants<br />

consiste à profiler votre service DNS. Un pirate fait d’abord une demande de<br />

version BIND. Le serveur répond en indiquant quelle version de BIND est en service.<br />

Le pirate compare ensuite la réponse à <strong>des</strong> exploits et vulnérabilités connus dans cette<br />

version de BIND.<br />

Pour se défendre contre ce type d’attaque, configurez BIND de façon à ce qu’il réponde<br />

autre chose que ce qu’il est.<br />

Pour modifier la réponse donnée lorsqu’on demande la version de BIND :<br />

1 Ouvrez un éditeur de texte de ligne de commande (par exemple vi, emacs ou pico).<br />

2 Ouvrez le fichier named.conf en modification.<br />

3 Aux crochets d’options du fichier de configuration, ajoutez ce qui suit :<br />

version "[votre texte, par exemple, « c’est notre affaire ! »]";<br />

4 Enregistrez named.conf.<br />

Déni de service<br />

Ce type d’attaque est fréquent et aisé. Un pirate envoie tellement de deman<strong>des</strong> de<br />

service et de requêtes qu’un serveur utilise toute sa puissance de traitement et toute<br />

sa bande passante ré<strong>seau</strong> pour tenter de répondre. Le pirate empêche donc l’utilisation<br />

légitime du service en le surchargeant.<br />

Il est difficile d’empêcher ce type d’attaque avant qu’elle ne commence. Une surveillance<br />

constante de la charge de travail du service DNS et du serveur permet à un administrateur<br />

de détecter l’attaque tôt et de réduire ses effets néfastes.<br />

La manière la plus simple de se prémunir contre ce type d’attaque consiste à bloquer<br />

l’adresse IP incriminée à l’aide de votre coupe-feu. Consultez la rubrique « Configuration de<br />

règles de coupe-feu avancées » à la page 102. Malheureusement, cela signifie que l’attaque<br />

est déjà en cours et que le serveur répond aux requêtes du pirate et consigne les activités.<br />

Chapitre 3 Utilisation du service DNS 75


Talonnage de service<br />

Ce type d’attaque n’est pas tant réalisée par <strong>des</strong> intrus malveillants que par <strong>des</strong> utilisateurs<br />

d’Internet communs qui apprennent l’astuce d’autres utilisateurs. S’ils trouvent<br />

que le temps de réponse du DNS de leur propre FAI est trop long, ils configurent leur<br />

ordinateur de façon à ce qu’il interroge un autre serveur DNS que les serveurs DNS<br />

de leur FAI. Dans les faits, cela se traduit par un nombre plus élevé d’utilisateurs qui<br />

accèdent au serveur DNS qu’initialement prévu.<br />

Vous pouvez vous protéger contre ce type d’attaque en limitant ou désactivant la récursivité<br />

DNS. Si vous prévoyez de fournir le service DNS aux utilisateurs de votre propre<br />

ré<strong>seau</strong> local, ils ont besoin de la récursivité pour résoudre <strong>des</strong> noms de domaine, mais<br />

ne fournissez pas ce service aux utilisateurs d’Internet.<br />

Pour empêcher entièrement la récursivité, consultez « Activation de la récursivité »<br />

à la page 65.<br />

Le juste milieu le plus fréquent consiste à autoriser la récursivité pour les requêtes provenant<br />

d’adresses IP qui figurent dans votre propre plage mais d’interdire la récursivité<br />

aux adresses externes.<br />

BIND vous permet de spécifier cela dans son fichier de configuration, named.conf.<br />

Modifiez votre fichier named.conf de façon à ce qu’il contienne ce qui suit :<br />

options {<br />

...<br />

allow-recursion{<br />

127.0.0.0/8;<br />

[votre propre plage d’adresses IP, par exemple 192.168.1.0/27];<br />

};<br />

};<br />

Pour en savoir plus, consultez la documentation de BIND.<br />

<strong>Administration</strong> du service Bonjour sur zone élargie<br />

Si votre ordinateur ou périphérique prend en charge Bonjour, il va automatiquement<br />

diffuser et découvrir les <strong>services</strong> fournis par les autres ordinateurs ou périphériques qui<br />

utilisent Bonjour. Vous pouvez mettre en ré<strong>seau</strong> rapidement et simplement <strong>des</strong> ordinateurs<br />

et <strong>des</strong> périphériques qui prennent en charge Bonjour.<br />

La recherche Bonjour peut être gérée et sécurisée à l’aide d’Admin Serveur. Vous pouvez<br />

gérer la recherche Bonjour en désignant un domaine Bonjour pour tous les ordinateurs<br />

et périphériques qui utilisent Bonjour. Lorsque vous activez cette fonctionnalité,<br />

toutes les zones principales fournissent le domaine de recherche Bonjour désigné aux<br />

ordinateurs clients afin qu’ils puissent rechercher les <strong>services</strong> Bonjour.<br />

76 Chapitre 3 Utilisation du service DNS


Pour activer la recherche Bonjour :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Bonjour.<br />

5 Cochez la case « Activer l’accès automatique aux clients via Bonjour pour le domaine » et<br />

saisissez un nom de domaine pour la recherche Bonjour (par exemple, bonjour.societe.com).<br />

6 Cliquez sur Enregistrer.<br />

Tâches d’administration de ré<strong>seau</strong> courantes qui utilisent<br />

le service DNS<br />

Les sections qui suivent illustrent <strong>des</strong> tâches d’administration de ré<strong>seau</strong> courantes<br />

qui nécessitent le service DNS.<br />

Configuration du DNS pour le service de courrier<br />

Pour fournir le service de courrier sur votre ré<strong>seau</strong>, vous devez configurer le DNS de<br />

façon à ce que le courrier entrant soit envoyé au bon hôte de courrier sur votre ré<strong>seau</strong>.<br />

Lorsque vous configurez le service de courrier, vous définissez une série d’hôtes, appelés<br />

échangeurs de courrier ou hôtes MX (« Mail Exchanger »), chacun possédant un niveau<br />

de priorité déterminé. L’hôte possédant la priorité la plus élevée reçoit d’abord le courrier.<br />

Si cet hôte est indisponible, l’hôte possédant la priorité suivante reçoit le courrier,<br />

et ainsi de suite.<br />

Imaginons que le nom d’hôte du serveur de messagerie soit fiable dans le domaine exemple.com.<br />

Sans enregistrement MX, les adresses électroniques <strong>des</strong> utilisateurs contiendraient<br />

le nom de l’ordinateur faisant office de serveur de messagerie, comme ceci :<br />

nom@fiable.exemple.com<br />

Pour modifier le serveur de messagerie ou rediriger le courrier, vous devez prévenir<br />

les expéditeurs potentiels que vos utilisateurs ont une nouvelle adresse ou vous pouvez<br />

créer un enregistrement MX pour chaque domaine que vous voulez faire gérer<br />

par votre serveur de messagerie et diriger le courrier vers le ordinateur qui convient.<br />

Lorsque vous configurez un enregistrement MX, ajoutez la liste <strong>des</strong> ordinateurs potentiels<br />

qui peuvent recevoir du courrier pour un domaine. De la sorte, si le serveur est<br />

occupé ou éteint, le courrier est envoyé à un autre ordinateur.<br />

Chapitre 3 Utilisation du service DNS 77


Chaque ordinateur qui figure sur la liste se voit assigner un numéro d’ordre (sa priorité).<br />

Celui qui porte le plus petit numéro est essayé en premier. Si cet ordinateur n’est<br />

pas disponible, le système consulte l’ordinateur qui possède le numéro inférieur suivant,<br />

et ainsi de suite.<br />

Lorsqu’un ordinateur reçoit le courrier, il le conserve et l’envoie au serveur de messagerie<br />

principal une fois que ce dernier est à nouveau disponible, puis le serveur de messagerie<br />

principal distribue le courrier.<br />

Voici un exemple d’enregistrement MX contenant trois ordinateurs pouvant recevoir<br />

du courrier pour le domaine exemple.com :<br />

exemple.com<br />

10 fiable.exemple.com<br />

20 secours.exemple.com<br />

30 dernier-recours.exemple.com<br />

Les enregistrements MX sont également utilisés pour le courrier sortant. Lorsque votre serveur<br />

de courrier envoie du courrier, il consulte l’enregistrement MX pour voir si la <strong>des</strong>tination<br />

est locale ou sur Internet, puis le processus décrit ci-avant se répète en sens inverse.<br />

Si le serveur principal à la <strong>des</strong>tination n’est pas disponible, votre serveur de messagerie<br />

essaye chaque serveur qui figure dans la liste d’enregistrement MX de la <strong>des</strong>tination<br />

jusqu’à ce qu’il en trouve un qui accepte le courrier.<br />

La configuration du DNS pour le service de courrier implique la création d’enregistrement<br />

MX dans le DNS pour vos serveurs de messagerie. Si votre FAI fournit le service<br />

DNS, contactez-le afin qu’il puisse activer vos enregistrement MX. Suivez les étapes ci<strong>des</strong>sous<br />

uniquement si vous fournissez votre propre service DNS.<br />

Il se peut que vous souhaitiez configurer plusieurs serveurs à <strong>des</strong> fins de redondance.<br />

Si c’est le cas, créez un enregistrement MX par serveur auxiliaire.<br />

Pour activer <strong>des</strong> enregistrements MX de votre serveur de courrier :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DNS.<br />

4 Cliquez sur Zones.<br />

5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté.<br />

6 Cliquez sur le triangle situé à gauche de la zone.<br />

La liste <strong>des</strong> enregistrements apparaît.<br />

78 Chapitre 3 Utilisation du service DNS


7 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter une machine (A) ».<br />

Cela ajoute un enregistrement de machine à la zone.<br />

8 Dans le champ Nom de machine, saisissez le nom d’hôte de l’ordinateur.<br />

Si vous voulez utiliser le nom de domaine complet de l’ordinateur, cochez la case Intégralement<br />

qualifié et saisissez le nom de domaine complet de l’ordinateur.<br />

Le contenu de ce champ sert de base à l’enregistrement A de l’ordinateur. Les enregistrements<br />

pointeurs de recherche inversée de l’ordinateur sont créés automatiquement.<br />

9 Cliquez sur le bouton Ajouter (+) et saisissez l’adresses IP de l’ordinateur.<br />

10 Dans les zones de texte correspondantes, saisissez <strong>des</strong> informations sur le matériel<br />

et les logiciels de l’ordinateur.<br />

11 Dans la zone de texte Commentaire, saisissez <strong>des</strong> commentaires sur l’ordinateur.<br />

Le contenu de ce champ sert de base à l’enregistrement TXT de l’ordinateur.<br />

Vous pouvez stocker jusqu’à 255 caractères ASCII dans la zone <strong>des</strong> commentaires. Vous<br />

pouvez décrire l’emplacement physique de l’ordinateur (par exemple, « Serveur de l’étage,<br />

armoire B »), le propriétaire de l’ordinateur (par exemple, « Ordinateur de Jean ») ou écrire<br />

toute autre information sur l’ordinateur.<br />

12 Cliquez sur Enregistrer.<br />

13 Pour ajouter d’autres noms pour cet ordinateur, cliquez sur Ajouter un enregistrement<br />

puis choisissez Ajouter un alias (CNAME).<br />

Ajoutez autant d’alias que vous voulez pour votre serveur.<br />

14 Dans le champ Nom de l’alias, saisissez le nom alternatif de votre ordinateur.<br />

Si vous voulez utiliser le nom de domaine complet de l’alias, cochez la case Intégralement<br />

qualifié et saisissez le nom de domaine complet.<br />

Le contenu de ce champ sert de base aux enregistrements CNAME de l’ordinateur. Les enregistrements<br />

pointeurs de recherche inversée de l’ordinateur sont créés automatiquement.<br />

15 Dans le champ Destination, saisissez le nom de l’ordinateur pour lequel vous créez l’alias.<br />

Si vous voulez utiliser le nom de domaine complet de la <strong>des</strong>tination, cochez la case<br />

Intégralement qualifié et saisissez le nom de domaine complet.<br />

16 Cliquez sur Enregistrer.<br />

17 Dans la liste Serveurs développée, sélectionnez Courrier.<br />

18 Cliquez sur Réglages, puis sur Avancé.<br />

19 Cliquez sur Hébergement.<br />

20 Cliquez sur le bouton Ajouter (+).<br />

21 Dans le champ Alias d’hôte local, saisissez le nom de l’alias que vous venez de créer.<br />

22 Cliquez sur OK, puis sur Enregistrer.<br />

Chapitre 3 Utilisation du service DNS 79


23 Répétez les étapes 7 à 22 pour chaque serveur de courrier.<br />

24 Cliquez sur Enregistrer.<br />

Configuration d’un espace de noms derrière une passerelle NAT<br />

Si vous vous trouvez derrière une passerelle de traduction d’adresses ré<strong>seau</strong> (en anglais<br />

« Network Address Translation » ou « NAT »), vous disposez d’un jeu d’adresses IP spécial<br />

qui ne sont utilisables qu’au sein de l’environnement NAT. Si vous deviez assigner un nom<br />

de domaine à ces adresses au-delà de la passerelle NAT, aucun nom de domaine ne serait<br />

traduit vers le bon ordinateur. Pour en savoir plus sur NAT, consultez le chapitre 5,<br />

« Utilisation du service NAT, » à la page 121.<br />

Vous pouvez toutefois exécuter un service DNS derrière la passerelle en assignant <strong>des</strong><br />

noms d’hôte aux adresses IP NAT. De la sorte, si vous vous trouvez derrière la passerelle<br />

NAT, vous pouvez saisir <strong>des</strong> noms de domaine au lieu <strong>des</strong> adresses IP pour accéder aux<br />

serveurs, aux <strong>services</strong> et aux stations de travail.<br />

Votre serveur DNS devrait aussi disposer d’une zone de redirection pour envoyer<br />

<strong>des</strong> requêtes DNS au-delà de la passerelle NAT pour permettre la résolution de<br />

noms en dehors de la zone de routage couverte.<br />

Les réglages ré<strong>seau</strong> de vos clients doivent mentionner le serveur DNS situé derrière<br />

la passerelle NAT. Le processus de configuration de l’un de ces ré<strong>seau</strong>x est identique<br />

à celui d’un ré<strong>seau</strong> privé. Pour en savoir plus, consultez la rubrique « Liaison d’un ré<strong>seau</strong><br />

local à Internet par une adresse IP » à la page 128.<br />

Si vous configurez un espace de noms derrière la passerelle, les noms saisis par les utilisateurs<br />

qui se trouvent au-delà de la passerelle NAT ne seront pas traduits dans les adresses<br />

qui y sont assignées. Configurez les enregistrements DNS en dehors de la zone couverte<br />

par NAT de façon à ce qu’ils pointent vers la passerelle NAT et utilisent la redirection de<br />

port NAT pour accéder aux ordinateurs qui se trouvent derrière la passerelle NAT. Pour en<br />

savoir plus, consultez la rubrique « Configuration de la redirection de port » à la page 124.<br />

La fonctionnalité DNS multidiffusion de <strong>Mac</strong> <strong>OS</strong> X vous permet d’utiliser, sur votre sousré<strong>seau</strong><br />

local, <strong>des</strong> noms d’hôte possédant le suffixe .local sans devoir activer le DNS. Tout<br />

service ou périphérique qui prend en charge Multicast DNS permet l’utilisation d’un<br />

espace de noms défini par l’utilisateur sur votre sous-ré<strong>seau</strong> local sans devoir installer<br />

ni configurer le DNS.<br />

80 Chapitre 3 Utilisation du service DNS


Répartition de la charge du ré<strong>seau</strong> (permutation circulaire)<br />

BIND permet une répartition de la charge simple en utilisant une méthode de permutation<br />

d’adresses connue sous le nom de permutation circulaire. Il vous suffit de configurer<br />

un ensemble d’adresses IP pour plusieurs hôtes fournissant le même contenu par écriture<br />

miroir et BIND utilise ces adresses l’une à la suite de l’autre lorsqu’il répond à <strong>des</strong> requêtes.<br />

La permutation circulaire ne surveille pas la charge <strong>des</strong> serveurs ni la puissance de traitement.<br />

Elle utilise seulement l’une à la suite de l’autre une série d’adresses pour un nom<br />

d’hôte donné.<br />

La permutation circulaire s’active en ajoutant <strong>des</strong> entrées d’adresse IP à un nom d’hôte<br />

donné. Par exemple, imaginons que vous souhaitiez distribuer le trafic serveur web<br />

entre trois serveurs de votre ré<strong>seau</strong> qui fournissent tous le même contenu par écriture<br />

miroir. Ces serveurs possèdent les adresses IP 192.168.12.12, 192.168.12.13 et 192.168.12.14.<br />

Vous devriez ajouter trois enregistrements de machine avec trois adresses IP différentes,<br />

mais le même nom de domaine.<br />

Lorsque le service DNS détecte plusieurs entrées pour le même hôte, son comportement<br />

par défaut consiste à répondre aux requêtes en les envoyant aux adresses de cette liste<br />

l’une à la suite de l’autre. La première requête reçoit les adresses dans l’ordre A, B, C.<br />

La requête suivante reçoit l’ordre B, C, A, puis C, A, B, et ainsi de suite.<br />

Pour diminuer les effets de la mise en cache locale, vous pouvez réduire la durée de vie<br />

de la zone à une durée de vie assez courte.<br />

Configuration d’un ré<strong>seau</strong> TCP/IP privé<br />

Si votre ré<strong>seau</strong> local dispose d’une connexion à Internet, configurez votre serveur et<br />

vos ordinateurs avec <strong>des</strong> adresses IP et d’autres informations propres à Internet. Vous<br />

obtiendrez ces adresses IP auprès de votre FAI.<br />

S’il n’est pas prévu de connecter votre ré<strong>seau</strong> local à Internet et que vous souhaitez utiliser<br />

TCP/IP pour transmettre <strong>des</strong> informations sur votre ré<strong>seau</strong>, vous pouvez configurer<br />

un ré<strong>seau</strong> TCP/IP privé. Lorsque vous configurez un ré<strong>seau</strong> privé, vous devez choisir <strong>des</strong><br />

adresses IP dans les blocs d’adresses IP réservées par l’IANA pour les intranets privés :<br />

 10.0.0.0–10.255.255.255 (préfixe 10/8)<br />

 172.16.0.0–172.31.255.255 (préfixe 172.16/12)<br />

 172.16.0.0–172.31.255.255 (préfixe 192.168/16)<br />

Important : si vous pensez devoir vous connecter à Internet à l’avenir, inscrivez-vous<br />

dans un registre Internet et utilisez les adresses IP fournies par le registre lors de la configuration<br />

de votre ré<strong>seau</strong> privé. Sinon, lorsque vous vous connecterez à Internet, tous<br />

les ordinateurs de votre ré<strong>seau</strong> devront être reconfigurés.<br />

Chapitre 3 Utilisation du service DNS 81


Si vous configurez un ré<strong>seau</strong> TCP/IP privé, vous pouvez également fournir le service<br />

DNS. Si vous configurez TCP/IP et le DNS sur votre ré<strong>seau</strong> local, vos utilisateurs pourront<br />

accéder facilement à <strong>des</strong> <strong>services</strong> de fichier, web, de courrier et autres sur votre ré<strong>seau</strong>.<br />

Hébergement de plusieurs <strong>services</strong> Internet à une seule adresse IP<br />

Il est possible de faire fournir tous les <strong>services</strong> Internet (par exemple, le service de courrier<br />

ou web) par un seul et même serveur. Ces <strong>services</strong> peuvent tous fonctionner sur<br />

un seul ordinateur à une seule adresse IP.<br />

Vous pouvez avoir plusieurs noms d’hôte dans la même zone pour un seul serveur.<br />

Par exemple, le nom de domaine www.exemple.com peut être traduit dans la même<br />

adresse IP que ftp.exemple.com ou mail.exemple.com. Ce domaine semble correspondre<br />

à plusieurs serveurs à toute personne qui accède à ces <strong>services</strong>, mais il s’agit en réalité<br />

d’un seul et même serveur à une seule et même adresse IP.<br />

La configuration d’enregistrements DNS pour ce service est facile : il suffit d’ajouter <strong>des</strong><br />

alias à l’enregistrement de machine DNS. La configuration de noms DNS pour ces <strong>services</strong><br />

n’active ou ne configure pas les <strong>services</strong>. Elle fournit simplement <strong>des</strong> noms faciles<br />

à retenir pour tous les <strong>services</strong> offerts. Cela peut simplifier l’installation et la configuration<br />

du logiciel client de chaque service.<br />

Par exemple, pour chaque service que vous voulez montrer, vous :<br />

 Créez mail.exemple.com pour la saisie dans les clients de courrier.<br />

N’oubliez pas de cocher la case Serveur de courrier dans la sous-fenêtre <strong>Mac</strong>hine.<br />

 Créez www.exemple.com pour la saisie dans les navigateurs web.<br />

 Créez afp.exemple.com pour le partage <strong>Apple</strong> File Sharing dans le Finder.<br />

 Créez ftp.exemple.com pour la saisie dans les clients FTP.<br />

Au fur et à mesure que vos besoins grandiront, vous pouvez toujours ajouter <strong>des</strong> ordinateurs<br />

au ré<strong>seau</strong> pour prendre en charge ces <strong>services</strong>. Il vous suffira de supprimer l’alias<br />

de l’enregistrement DNS de la machine et de créer un enregistrement pour la nouvelle<br />

machine sans devoir modifier les réglages de vos client.<br />

Hébergement de plusieurs domaines sur le même serveur<br />

Vous pouvez faire fournir tous les <strong>services</strong> Internet (par exemple, le service de courrier<br />

ou web) pour différents noms de domaine par un seul et même serveur. Par exemple,<br />

vous pouvez faire en sorte que le nom de domaine www.exemple.com soit traduit dans<br />

la même adresse IP que www.serveur.org. Ce domaine semble correspondre à plusieurs<br />

serveurs à toute personne qui accède à ces domaines, mais il s’agit en réalité d’un seul<br />

et même serveur à une seule et même adresse IP.<br />

La configuration d’enregistrements DNS pour ce service est facile : il suffit d’ajouter<br />

une zone DNS puis d’y ajouter vos noms d’hôte et informations sur le serveur.<br />

82 Chapitre 3 Utilisation du service DNS


La configuration <strong>des</strong> noms DNS de ces <strong>services</strong> n’active ni ne configure le service pour<br />

ces noms de domaine. Cette configuration est utilisée avec l’hébergement de domaines<br />

virtuel dans les <strong>services</strong> de courrier et web.<br />

Autres sources d’informations<br />

Pour en savoir plus sur DNS et BIND<br />

Consultez les sections suivantes :<br />

 DNS and BIND, 5th edition, par Paul Albitz et Cricket Liu (O’Reilly and Associates, 2006)<br />

 Le site web de l’International Software Consortium :<br />

www.isc.org et www.isc.org/sw/bind<br />

 Le répertoire de ressources DNS Resources Directory :<br />

www.dns.net/dnsrd<br />

Documents RFC<br />

Les documents RFC (Request for Comments) offrent <strong>des</strong> vues d’ensemble de protocoles<br />

ou de <strong>services</strong> particuliers et expliquent le comportement normal du protocole.<br />

Si vous êtes un administrateur de serveur débutant, certaines <strong>des</strong> informations générales<br />

qui figurent dans les documents RFC vous seront certainement utiles.<br />

En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez <strong>des</strong> détails<br />

techniques concernant un protocole particulier dans le document RFC correspondant.<br />

Vous pouvez rechercher les documents RFC par leur numéro à l’adresse<br />

www.ietf.org/rfc.html.<br />

 A, PTR, CNAME, MX (pour en savoir plus, consultez RFC 1035).<br />

 AAAA (pour en savoir plus, consultez RFC 1886).<br />

Chapitre 3 Utilisation du service DNS 83


4 Utilisation<br />

du service de coupe-feu<br />

4<br />

Ce chapitre décrit comment configurer et gérer le service<br />

de coupe-feu dans <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

Le service de coupe-feu est le logiciel qui protège les applications ré<strong>seau</strong> qui tournent<br />

sur votre ordinateur <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

Activer le service de coupe-feu, c’est comme construire un mur pour limiter l’accès à<br />

votre ré<strong>seau</strong>. Le service de coupe-feu analyse les paquets IP entrants et les rejette ou<br />

les accepte sur la base de règles que vous utilisez pour configurer le service de coupe-feu.<br />

Vous pouvez restreindre l’accès à tout service IP exécuté par le serveur ou personnaliser<br />

<strong>des</strong> règles pour les clients entrants ou pour une plage d’adresses IP client.<br />

À propos du service de coupe-feu<br />

Le service de coupe-feu se configure à l’aide d’Admin Serveur. Vous pouvez également<br />

configurer certains réglages en éditant manuellement <strong>des</strong> fichiers de configuration.<br />

85


L’illustration ci-<strong>des</strong>sous montre un exemple de processus de coupe-feu.<br />

L’ordinateur avec l’adresse<br />

IP 10.221.41.33 tente de se<br />

connecter au serveur via<br />

Internet (port 80).<br />

Le serveur commence<br />

à rechercher les règles.<br />

Existe-t-il une<br />

règle pour<br />

le port 80 ?<br />

Oui<br />

Existe-t-il une<br />

règle contenant<br />

l’adresse IP<br />

10.221.41.33 ?<br />

Non<br />

Localisez la règle<br />

Tout port avec<br />

la plage la<br />

plus spécifique<br />

comprenant<br />

l’adresse<br />

10.221.41.33.<br />

Oui<br />

Que précise<br />

la règle ?<br />

Autoriser<br />

Refuser<br />

La connexion<br />

est réalisée.<br />

La connexion<br />

est refusée.<br />

Les <strong>services</strong>, tels que les <strong>services</strong> web et FTP, sont identifiés sur le serveur par un numéro<br />

de port TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol). Lorsqu’un<br />

ordinateur tente de se connecter à un service, le service de coupe-feu analyse la liste <strong>des</strong><br />

règles afin de retrouver le numéro de port correspondant.<br />

Lorsqu’un paquet arrive à une interface ré<strong>seau</strong> et que le coupe-feu est activé, le paquet<br />

est comparé à chaque règle, en commençant par celle portant le numéro le plus petit<br />

numéro (la plus haute priorité). Lorsqu’une règle s’applique au paquet, l’action spécifiée<br />

dans la règle (comme autoriser ou refuser) est exécutée. Ensuite, selon l’action, d’autres<br />

règles peuvent être appliquées.<br />

Les règles que vous définissez sont appliquées aux paquets TCP et UDP. Vous pouvez en<br />

outre définir <strong>des</strong> règles <strong>des</strong>tinées à restreindre les protocoles Internet Control Message Protocol<br />

(ICMP) ou Internet Group Management Protocol (IGMP) en créant <strong>des</strong> règles avancées.<br />

Important : la première fois que vous démarrez le service de coupe-feu, seuls les ports<br />

essentiels à l’administration à distance du serveur sont ouverts, notamment le shell sécurisé<br />

(22) et quelques autres. D’autres ports sont ouverts de manière dynamique pour autoriser<br />

<strong>des</strong> réponses spécifiques à <strong>des</strong> requêtes lancées par le serveur. Pour autoriser l’accès<br />

à distance à d’autres <strong>services</strong> sur votre ordinateur, ouvrez d’autres ports à l’aide de la section<br />

Services de la sous-fenêtre Réglages.<br />

86 Chapitre 4 Utilisation du service de coupe-feu


Si vous prévoyez de partager <strong>des</strong> données par Internet et ne disposez pas d’un routeur<br />

ou coupe-feu dédié pour protéger vos données contre les accès non autorisés, vous devez<br />

utiliser le service de coupe-feu. Ce service convient bien aux petites et moyennes entreprises,<br />

aux écoles et aux petits bureaux ou aux bureaux à domicile.<br />

Les organisations plus importantes disposant d’un coupe-feu peuvent utiliser le service<br />

de coupe-feu pour exercer plus de contrôle sur leurs serveurs. Par exemple, les groupes<br />

de travail d’une grande entreprise ou les écoles d’un groupement d’écoles peuvent utiliser<br />

le service de coupe-feu pour contrôler l’accès à leurs propres serveurs.<br />

Le service de coupe-feu procède également à l’inspection dynamique <strong>des</strong> paquets, ce qui<br />

détermine si un paquet entrant est une réponse légitime à une requête sortante ou fait<br />

partie d’une session en cours. Cela autorise les paquets qui, autrement, seraient refusés.<br />

Pratiques élémentaires en matière de coupe-feu<br />

Par défaut, <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> utilise un modèle simple pour réaliser un coupe-feu sécurisé<br />

et pratique. Si un coupe-feu est trop restrictif, le ré<strong>seau</strong> qui se trouve derrière lui peut être<br />

trop isolé. À l’inverse, si un coupe-feu est trop laxiste, il ne sécurise pas les ressources qui<br />

se trouvent derrière lui.<br />

Adhérer aux aspects suivants du modèle élémentaire donne un maximum de flexibilité<br />

et d’utilité avec un minimum de risque involontaire :<br />

 Autoriser les activités IP essentielles.<br />

Les activités IP essentielles couvrent les activités ré<strong>seau</strong> nécessaires pour utiliser IP<br />

et fonctionner dans un environnement IP. Ces activités couvrent <strong>des</strong> opérations comme<br />

bouclage et sont exprimées sous la forme de règles de haute priorité (portant de petits<br />

numéros) que vous pouvez consulter dans la sous-fenêtre Avancé <strong>des</strong> réglages du service<br />

de coupe-feu. Ces règles sont configurées pour vous.<br />

 Autoriser <strong>des</strong> activités spécifiques à un service.<br />

On entend par activités spécifiques à un service les paquets ré<strong>seau</strong> <strong>des</strong>tinés à <strong>des</strong><br />

ports service spécifiques, comme le service web ou le service de courrier. En autorisant<br />

le trafic à accéder à <strong>des</strong> ports sur lesquels <strong>des</strong> <strong>services</strong> déterminés sont configurés,<br />

vous autorisez l’accès au travers du coupe-feu service par service.<br />

Ces <strong>services</strong> sont exprimés sous la forme de règles de priorité moyenne et correspondent<br />

aux cases à cocher de la sous-fenêtre Service <strong>des</strong> réglages de coupe-feu. Vous devez<br />

apporter ces modifications sur la base de vos propres réglages et groupes d’adresses.<br />

 Refuser les paquets qui ne sont pas déjà autorisés.<br />

Il s’agit de l’attrape-tout final. Si un paquet ou du trafic <strong>des</strong>tiné à un port n’est pas sollicité,<br />

le paquet ou trafic est éliminé et n’est pas autorisé à atteindre sa <strong>des</strong>tination. Cela<br />

est exprimé sous la forme de règles de basse priorité (portant un grand numéro) que<br />

vous pouvez consulter dans la sous-fenêtre Avancé <strong>des</strong> réglages du service de coupefeu.<br />

Un jeu de règles de refus de base <strong>des</strong>tinées au coupe-feu est créé par défaut.<br />

Chapitre 4 Utilisation du service de coupe-feu 87


Démarrage du coupe-feu<br />

Bien que le coupe-feu soit traité comme un service par Admin Serveur, il n’est pas<br />

implémenté sous la forme d’un processus exécuté comme les autres <strong>services</strong>. Il s’agit<br />

simplement d’un jeu de comportements au sein du noyau, contrôlé par les outils ipfw<br />

et sysctl. Pour démarrer et arrêter le coupe-feu, Admin Serveur définit un interrupteur<br />

à l’aide de l’outil sysctl.<br />

Lors du démarrage de l’ordinateur, un élément de démarrage nommé IPFilter recherche<br />

le drapeau IPFILTER dans le fichier /etc/hostconfig. Si le drapeau est définit, l’outil<br />

sysctl est utilisé pour activer le coupe-feu comme suit :<br />

$ sysctl -w net.inet.ip.fw.enable=1<br />

À défaut, il désactive le coupe-feu comme suit :<br />

$ sysctl -w net.inet.ip.fw.enable=0<br />

Les règles chargées dans le coupe-feu sont conservées, quel que soit ce réglage. Elles<br />

sont ignorées lorsque le coupe-feu est désactivé.<br />

Comme la plupart <strong>des</strong> éléments de démarrage, l’élément de démarrage IPFilter s’ouvre<br />

dans un ordre prédéterminé et uniquement après que certains éléments de démarrage<br />

prérequis aient démarré. Dans <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>, la fenêtre d’ouverture de session est présentée<br />

alors que <strong>des</strong> éléments de démarrage peuvent toujours être en cours de démarrage.<br />

C’est pourquoi il est possible d’ouvrir une session avant que le coupe-feu n’ait activé<br />

ses réglages configurés.<br />

L’élément de démarrage qui configure le coupe-feu devrait, en principe, avoir terminé<br />

quelques minutes après le démarrage du système.<br />

À propos <strong>des</strong> règles de coupe-feu<br />

Lorsque vous démarrez le service de coupe-feu, la configuration par défaut refuse<br />

l’accès aux paquets entrants provenant d’ordinateurs distants, à l’exception de ceux<br />

qui entrent par les ports <strong>des</strong>tinés à la configuration à distance. Cela donne un niveau<br />

de sécurité élevé. Des règles à état sont également en place afin que les réponses aux<br />

requêtes sortantes émises par votre ordinateur soit également autorisées.<br />

Vous pouvez ensuite ajouter <strong>des</strong> règles IP pour autoriser l’accès au serveur aux clients<br />

qui demandent l’accès à <strong>des</strong> <strong>services</strong>. Pour apprendre comment les règles IP fonctionnent,<br />

lisez la section suivante. Pour apprendre comment créer <strong>des</strong> règles IP, consultez<br />

« Gestion du service de coupe-feu » à la page 99.<br />

88 Chapitre 4 Utilisation du service de coupe-feu


Une règle de coupe-feu, qu’est-ce que c’est ?<br />

Une règle de coupe-feu, c’est un ensemble de caractéristiques de paquet IP couplé à<br />

une action à exécuter pour chaque paquet qui répond aux caractéristiques. Parmi ces<br />

caractéristiques, il peut y avoir le protocole, l’adresse source ou de <strong>des</strong>tination, le port<br />

source ou de <strong>des</strong>tination ou l’interface ré<strong>seau</strong>.<br />

Les adresses peuvent être exprimées sous la forme d’une adresse IP unique ou d’une<br />

plage d’adresses.<br />

Un port de service peut être exprimé sous la forme d’une valeur unique, d’une liste<br />

de valeurs ou d’une plage de valeurs.<br />

L’adresse IP et le masque de sous-ré<strong>seau</strong> ensemble déterminent la plage d’adresses IP<br />

à laquelle la règle s’applique et peuvent être définis de manière à s’appliquer à toutes<br />

les adresses.<br />

Adresse IP<br />

Les adresses IP sont composées de quatre segments de valeurs comprises entre 0 et<br />

255 (la plage d’un nombre de 8 bits) séparés par <strong>des</strong> points (par exemple, 192.168.12.12).<br />

Les segments d’une adresses IP vont du plus général ou plus particulier. Par exemple,<br />

le premier segment peut être commun à tous les ordinateurs d’une entreprise alors<br />

que le dernier segment peut n’appartenir qu’à un seul ordinateur se trouvant à un<br />

certain étage d’un certain bâtiment.<br />

Masque de sous-ré<strong>seau</strong><br />

Le masque de sous-ré<strong>seau</strong> indique les segments de l’adresse IP spécifié qui peuvent<br />

varier sur un ré<strong>seau</strong> et dans quelle mesure. Le masque de sous-ré<strong>seau</strong> est exprimé<br />

dans la notation Classless InterDomain Routing (CIDR). Il est composé de l’adresse IP<br />

suivie par un barre oblique (/) et d’un nombre compris entre 1 et 32 appelé le préfixe IP.<br />

Le préfixe IP identifie le nombre de bits significatifs utilisé pour identifier un ré<strong>seau</strong>.<br />

Par exemple, 192.168.2.1/16 signifie que les 16 premiers bits (les deux premiers groupes<br />

de chiffres séparés par un point) sont utilisés pour représenter le ré<strong>seau</strong> (de sorte que<br />

toutes les machines du ré<strong>seau</strong> commencent par 192.168) et que les 16 bits restants (les<br />

deux derniers nombres séparés par <strong>des</strong> points) sont utilisés pour identifier les hôtes.<br />

Chaque machine possède un groupe de nombres final unique.<br />

Les masques de sous-ré<strong>seau</strong> peuvent être exprimés dans une autre notation, en l’occurrence,<br />

l’adresse IP suivie par un deux-points (:) et par le masque de ré<strong>seau</strong>. Le masque<br />

de ré<strong>seau</strong> est un groupe de 4 nombres compris entre 0 et 255 et séparés par <strong>des</strong> points<br />

équivalents à la barre oblique dans la notation CIDR.<br />

Chapitre 4 Utilisation du service de coupe-feu 89


Les adresses avec <strong>des</strong> masques de sous-ré<strong>seau</strong> dans la notation CIDR correspondent à<br />

<strong>des</strong> masque de sous-ré<strong>seau</strong> de notation d’adresse.<br />

CIDR<br />

Correspond au masque<br />

de ré<strong>seau</strong><br />

Nombre d’adresses<br />

dans la plage<br />

/1 128.0.0.0 4.29x10 9<br />

/2 192.0.0.0 2.14x10 9<br />

/3 224.0.0.0 1.07x10 9<br />

/4 240.0.0.0 5.36x10 8<br />

/5 248.0.0.0 1.34x10 8<br />

/6 252.0.0.0 6.71x10 7<br />

/7 254.0.0.0 3.35x10 7<br />

/8 255.0.0.0 1.67x10 7<br />

/9 255.128.0.0 8.38x10 6<br />

/10 255.192.0.0 4.19x10 6<br />

/11 255.224.0.0 2.09x10 6<br />

/12 255.240.0.0 1.04x10 6<br />

/13 255.248.0.0 5.24x10 5<br />

/14 255.252.0.0 2.62x10 5<br />

/15 255.254.0.0 1.31x10 5<br />

/16 255.255.0.0 65536<br />

/17 255.255.128.0 32768<br />

/18 255.255.192.0 16384<br />

/19 255.255.224.0 8192<br />

/20 255.255.240.0 4096<br />

/21 255.255.248.0 2048<br />

/22 255.255.252.0 1024<br />

/23 255.255.254.0 512<br />

/24 255.255.255.0 256<br />

/25 255.255.255.128 128<br />

/26 255.255.255.192 64<br />

/27 255.255.255.224 32<br />

/28 255.255.255.240 16<br />

/29 255.255.255.248 8<br />

/30 255.255.255.252 4<br />

/31 255.255.255.254 2<br />

/32 255.255.255.255 1<br />

90 Chapitre 4 Utilisation du service de coupe-feu


Utilisation de plages d’adresses<br />

Lorsque vous créez un groupe d’adresses à l’aide d’Admin Serveur, vous saisissez une<br />

adresse IP et un masque de sous-ré<strong>seau</strong>. Les trois types de notations d’adresses autorisés<br />

sont :<br />

 Un adresse unique : 192.168.2.1<br />

 Une plage exprimée dans la notation CIDR : 192.168.2.1/24<br />

 Une plage exprimée dans la notation de masque de ré<strong>seau</strong> : 192.168.2.1:255.255.255.0<br />

Admin Serveur affiche la plage d’adresses qui en résulte. Vous pouvez modifier la plage<br />

en modifiant le masque de sous-ré<strong>seau</strong>.<br />

Lorsque vous indiquez une plage de valeurs potentielles pour un segment d’une<br />

adresse, ce segment est appelé un caractère de remplacement. Le tableau qui suit<br />

contient <strong>des</strong> exemples de plages d’adresses créées à <strong>des</strong> fins spécifiques.<br />

Objectif<br />

Créer une règle qui spécifie<br />

une adresse IP unique.<br />

Créer une règle qui laisse le<br />

quatrième segment comme<br />

caractère de remplacement.<br />

Créer une règle qui laisse une partie<br />

du troisième segment et tout<br />

le quatrième segment comme<br />

caractère de remplacement.<br />

Créer une règle qui s’applique<br />

à toutes les adresses entrantes.<br />

Exemple<br />

Adresse IP<br />

Saisissez ceci dans<br />

le champ pour<br />

l’adresse<br />

10.221.41.33 10.221.41.33 ou<br />

10.221.41.33/32<br />

Plage d’adresses<br />

affectée<br />

10.221.41.33<br />

(adresse unique)<br />

10.221.41.33 10.221.41.33/24 10.221.41.0 à<br />

10.221.41.255<br />

10.221.41.33 10.221.41.33/22 10.221.40.0 à<br />

10.221.43.255<br />

Sélectionnez<br />

« Quelconque »<br />

Toutes les adresses IP<br />

Mécanisme et ordre <strong>des</strong> règles<br />

Les règles de la sous-fenêtre Service de Réglages de coupe-feu fonctionnent avec<br />

les règles illustrées dans la sous-fenêtre Avancé.<br />

Généralement, les règles générales de la sous-fenêtre Avancé bloquent l’accès à tous<br />

les ports. Il s’agit de règles de basse priorité (portant <strong>des</strong> numéros élevés) qui sont<br />

appliquées après les règles de la sous-fenêtre Services.<br />

Les règles créées dans la sous-fenêtre Services donnent accès à <strong>des</strong> <strong>services</strong> spécifiques et<br />

sont de plus haute priorité. Elles l’emportent sur celles créées dans la sous-fenêtre Avancé.<br />

Si vous créez plusieurs règles dans la sous-fenêtre Avancé, l’ordre <strong>des</strong> règles est déterminé<br />

par le numéro de règle. Ce numéro correspond à l’ordre de la règle dans la sousfenêtre<br />

Avancé.<br />

Chapitre 4 Utilisation du service de coupe-feu 91


Les règles peuvent être réorganisées en les faisant glisser dans la liste de la sous-fenêtre<br />

Avancé de Réglages de coupe-feu.<br />

Pour la plupart <strong>des</strong> utilisations normales, ouvrir l’accès à <strong>des</strong> <strong>services</strong> déterminés dans<br />

la sous-fenêtre Avancé suffit. Si nécessaire, vous pouvez ajouter <strong>des</strong> règles à l’aide de<br />

la sous-fenêtre Avancé.<br />

Adresses IP multiples<br />

Un serveur peut prendre en charge plusieurs adresses IP multiconnectées, mais le service<br />

de coupe-feu applique un ensemble de règles à toutes les adresses IP de serveur.<br />

Si vous créez plusieurs adresses IP alias, les règles que vous créez s’appliquent à toutes<br />

ces adresses IP.<br />

Modification de règles de coupe-feu IPv6<br />

Lorsque vous configurez et utilisez le service de coupe-feu dans <strong>Server</strong> Admin, par<br />

défaut, ipfw et ip6fw sont démarrés. Tout le trafic IPv6 à l’exception du trafic local<br />

est toutefois bloqué.<br />

Vous pouvez ignorer les règles IPv6 en utilisant l’outil ip6fw, mais vos règles seront<br />

écrasées après le redémarrage du service de coupe-feu ou du serveur.<br />

Vous pouvez contrôler la manière dont le coupe-feu dans <strong>Server</strong> Admin gère le coupefeu<br />

IPv6 avec les deux clés suivantes dans le fichier /etc/ipfilter/ip_address_groups.plist :<br />

IPv6Mode<br />

DenyAllExceptLocal<br />

IPv6Control<br />

<br />

La clé IPv6Mode vous permet de contrôler quelles règles IPv6 doivent être appliquées.<br />

Il existe trois réglages possibles pour la chaîne IPv6Mode :<br />

 DenyAllExceptLocal<br />

 DenyAll<br />

 NoRules<br />

Par défaut, la chaîne de la clé IPv6Mode est réglée sur DenyAllExceptLocal. Ce réglage<br />

s’applique aux règles suivantes, ce qui refuse tout trafic IPv6 mais autorise le trafic sur<br />

le ré<strong>seau</strong> local :<br />

add 1 allow udp from any to any 626<br />

add 1000 allow all from any to any via lo0<br />

add 1100 allow all from any to ff02::/16<br />

65000 deny ipv6 from any to any<br />

Si vous réglez la chaîne IPv6Mode sur DenyAll, seule la règle suivante est appliquée,<br />

ce qui bloque tout le trafic IPv6.<br />

65000 deny ipv6 from any to any<br />

92 Chapitre 4 Utilisation du service de coupe-feu


Si vous réglez la chaîne IPv6Mode sur NoRules, aucune règle n’est créée pour IPv6.<br />

Si votre ré<strong>seau</strong> est entièrement en IPv6, il se peut que vous vouliez utiliser cette règle<br />

et utiliser l’outil ip6fw pour créer <strong>des</strong> règles de redéfinition pour IPv6 et créer un script<br />

qui applique à nouveau les règles au redémarrage du service de coupe-feu ou du serveur.<br />

La clé IPv6Control vous permet de définir une valeur booléenne qui détermine si ip6fw<br />

démarre ou s’arrête lorsque ipfw démarre ou s’arrête. Si cette valeur est réglée sur vrai,<br />

ip6fw démarre et s’arrête quand ipfw démarre ou s’arrête. Si cette valeur est réglée sur<br />

faux, seul ipfw démarre ou s’arrête. Par défaut, la valeur est réglée sur vrai.<br />

Présentation générale de la configuration<br />

Une fois que vous avez décidé <strong>des</strong> types de règles à configurer, suivez les étapes ci-<strong>des</strong>sous<br />

pour configurer le service de coupe-feu. Si vous avez besoin d’aide pour effectuer ces étapes,<br />

consultez « Configuration du service de coupe-feu » à la page 95 et d’autres rubriques<br />

citées dans les étapes.<br />

Étape 1 : Apprenez et planifiez<br />

Si vous êtes un nouveau venu dans l’utilisation du service de coupe-feu, apprenez et<br />

comprenez les concepts liés au coupe-feu, les outils et les fonctionnalités de <strong>Mac</strong> <strong>OS</strong> X<br />

<strong>Server</strong> et de BIND. Pour en savoir plus, consultez la rubrique « À propos <strong>des</strong> règles de<br />

coupe-feu » à la page 88.<br />

Déterminez ensuite à quels <strong>services</strong> vous voulez donner accès. Pour les <strong>services</strong> de<br />

courrier, web et FTP il faut généralement donner un accès aux ordinateurs qui se trouvent<br />

sur Internet. Les <strong>services</strong> de fichiers et d’impression peuvent plus probablement<br />

être restreints à votre sous-ré<strong>seau</strong> local.<br />

Une fois que vous avez décidé <strong>des</strong> <strong>services</strong> à protéger à l’aide du service de coupe-feu,<br />

déterminez les adresses IP auxquelles vous voulez donner accès à votre serveur et les<br />

adresses IP auxquelles vous voulez refuser l’accès à votre serveur. Configurez ensuite<br />

les règles nécessaires.<br />

Étape 2 : Activez le service de coupe-feu<br />

Dans Admin Serveur, sélectionnez Coupe-feu puis cliquez sur Démarrer le coupe-feu.<br />

Par défaut, cela bloque tous les ports entrants à l’exception de ceux utilisés pour configurer<br />

le serveur à distance. Si vous configurez le serveur localement, désactivez immédiatement<br />

l’accès depuis l’extérieur.<br />

Important : si vous ajoutez ou modifiez une règle après avoir démarré le service de<br />

coupe-feu, la nouvelle règle a un effet sur les connexions déjà établies avec le serveur.<br />

Par exemple, si vous refusez l’accès à votre serveur FTP après avoir démarré le service<br />

de coupe-feu, les ordinateurs connectés à votre serveur FTP seront déconnectés.<br />

Chapitre 4 Utilisation du service de coupe-feu 93


Étape 3 : Configurez les réglages relatifs aux groupes d’adresses du coupe-feu<br />

Créez le groupe d’adresses IP auquel les règles de coupe-feu s’appliqueront. Par défaut,<br />

un groupe d’adresses IP est créé pour toutes les adresses IP entrantes. Les règles appliquées<br />

à ce groupe affectent l’ensemble du trafic ré<strong>seau</strong> entrant. Consultez la rubrique<br />

« Configuration de réglages de groupes d’adresses » à la page 95.<br />

Étape 4 : Configurez les réglages relatifs au service de coupe-feu<br />

Activez <strong>des</strong> règles de service pour chaque groupe d’adresses. Dans la sous-fenêtre Services,<br />

vous pouvez activer <strong>des</strong> règles sur la base de groupes d’adresses comme numéros IP<br />

de <strong>des</strong>tination. Consultez la rubrique « Configuration de réglages de <strong>services</strong> » à la page 96.<br />

Étape 5 : Configurez les réglages relatifs à la journalisation du coupe-feu<br />

Utilisez les réglages de journalisation pour activer la journalisation <strong>des</strong> événements du service<br />

de coupe-feu. Vous pouvez également définir les types et le nombre de paquets à journaliser.<br />

Consultez la rubrique « Configuration <strong>des</strong> réglages de journalisation » à la page 97.<br />

Étape 6 : Configurez les réglages avancés du coupe-feu<br />

Configurez les règles de coupe-feu avancées qui sont utilisées pour configurer plus<br />

avant tous les autres <strong>services</strong>, renforcer la sécurité de votre ré<strong>seau</strong> et affiner le trafic<br />

ré<strong>seau</strong> au travers du coupe-feu. Consultez la rubrique « Configuration de règles de<br />

coupe-feu avancées » à la page 102.<br />

Par défaut, tout le trafic UDP est bloqué, à l’exception du trafic en réponse à une<br />

requête sortante. Appliquez <strong>des</strong> règles aux ports UDP avec parcimonie, si vous en<br />

appliquez, car refuser certaines réponses UDP pourrait empêcher le fonctionnement<br />

normal du ré<strong>seau</strong>.<br />

Si vous configurez <strong>des</strong> règles pour les ports UDP, ne cochez pas la case « Journaliser<br />

tous les paquets acceptés » dans la sous-fenêtre Réglages de journalisation du coupefeu,<br />

dans Admin Serveur. Comme UDP est un protocole sans connexion, tout paquet<br />

adressé à un port UDP est journalisé si vous cochez cette case.<br />

Pour apprendre comment les règles IP fonctionnent, lisez « À propos <strong>des</strong> règles de coupefeu<br />

» à la page 88.<br />

Étape 7 : Activez le service de coupe-feu<br />

Le service de coupe-feu s’active dans Admin Serveur. Consultez la rubrique « Démarrage<br />

du service de coupe-feu » à la page 98.<br />

Important : si vous ajoutez ou modifiez une règle après avoir démarré le service<br />

de coupe-feu, la nouvelle règle affecte les connexions déjà établies avec le serveur.<br />

Par exemple, si vous refusez tout accès à votre serveur FTP après avoir démarré le service<br />

de coupe-feu, les ordinateurs connectés à votre serveur FTP seront déconnectés.<br />

94 Chapitre 4 Utilisation du service de coupe-feu


Activation du service de coupe-feu<br />

Avant de pouvoir configurer les réglages de coupe-feu, vous devez activer le service<br />

de coupe-feu dans Admin Serveur.<br />

Pour activer le service de coupe-feu :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur Réglages.<br />

3 Cliquez sur Services.<br />

4 Cochez la case Coupe-feu.<br />

5 Cliquez sur Enregistrer.<br />

Configuration du service de coupe-feu<br />

L’on configure le service de coupe-feu en configurant les réglages suivants dans la sousfenêtre<br />

Réglages du service de coupe-feu dans <strong>Server</strong> Admin.<br />

 Groupes d’adresses : permet de configurer les groupes d’adresses IP auxquelles<br />

les règles de coupe-feu s’appliquent.<br />

 Services : permet de spécifier quels <strong>services</strong> sont autorisés à envoyer et recevoir<br />

<strong>des</strong> informations au travers du coupe-feu.<br />

 Journalisation : permet d’activer la journalisation <strong>des</strong> événements du service<br />

de coupe-feu et de définir le type et le nombre de paquets à journaliser.<br />

 Avancée : (facultatif) permet de configurer <strong>des</strong> règles avancées et de définir l’ordre<br />

<strong>des</strong> règles.<br />

Les sections qui suivent décrivent les tâches requises pour la configuration de ces<br />

réglages. La section finale montre comment démarrer le service de coupe-feu une<br />

fois que vous l’avez configuré.<br />

Configuration de réglages de groupes d’adresses<br />

Vous pouvez définir <strong>des</strong> groupes d’adresses IP pour vos règles de coupe-feu. Vous<br />

pouvez ensuite utiliser ces groupes pour organiser et cibler les règles.<br />

Le groupe d’adresses Quelconque couvre toutes les adresses. Deux autres groupes<br />

d’adresses IP sont présents par défaut. Ils sont <strong>des</strong>tinés à l’ensemble de la plage de ré<strong>seau</strong><br />

10 d’adresses privées et à l’ensemble de la plage ré<strong>seau</strong> 192.168 d’adresses privées.<br />

Les adresses peuvent être affichées sous la forme d’adresses individuelles (192.168.2.2),<br />

d’adresses IP et masque de sous-ré<strong>seau</strong> en notation CIDR (192.168.2.0/24) ou d’adresses<br />

IP et masque de sous-ré<strong>seau</strong> en notation de masque de ré<strong>seau</strong><br />

(192.168.2.0:255.255.255.0).<br />

Chapitre 4 Utilisation du service de coupe-feu 95


Pour configurer <strong>des</strong> réglages de groupe d’adresses<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Groupes d’adresses.<br />

5 Sous la sous-fenêtre Groupe d’adresses, cliquez sur le bouton Ajouter (+).<br />

6 Dans le champ Nom du groupe, saisissez le nom du groupe.<br />

7 Saisissez les adresses et le masque de sous-ré<strong>seau</strong> auxquels vous voulez appliquer les règles.<br />

Utilisez les boutons Ajouter (+) et Supprimer (–).<br />

Pour indiquer une adresse IP, utilisez la valeur « Quelconque ».<br />

8 Cliquez sur OK.<br />

9 Cliquez sur Enregistrer.<br />

Configuration de réglages de <strong>services</strong><br />

Par défaut, le service de coupe-feu autorise toutes les connexions UDP et bloque les<br />

connexions TCP entrantes sur les ports qui ne sont pas essentiels pour l’administration<br />

à distance du serveur. De plus, par défaut, <strong>des</strong> règles à état qui autorisent <strong>des</strong> réponses<br />

spécifiques à <strong>des</strong> requêtes sortantes sont en place.<br />

Avant d’activer le service de coupe-feu, assurez-vous que vous avez défini <strong>des</strong> règles<br />

autorisant l’accès à partir d’adresses IP de votre choix. À défaut, personne ne pourra<br />

accéder à votre serveur.<br />

Vous pouvez autoriser facilement les <strong>services</strong> standard à passer au travers du coupe-feu<br />

sans configuration avancée ni complète. Parmi les <strong>services</strong> Standard, il existe les <strong>services</strong><br />

suivants :<br />

 Accès SSH<br />

 Service web<br />

 Service de fichiers <strong>Apple</strong><br />

 Service de fichiers Windows<br />

 Service FTP<br />

 Partage d’imprimantes<br />

 DNS/Multicast DNS<br />

 ICMP Echo Reply (pings entrants)<br />

 IGMP<br />

 VPN PPTP<br />

 VPN L2TP<br />

96 Chapitre 4 Utilisation du service de coupe-feu


 Diffusion en continu de données QTSS<br />

 Partage de musique iTunes<br />

Important : si vous ajoutez ou modifiez une règle après avoir démarré le service de<br />

coupe-feu, la nouvelle règle a un effet sur les connexions déjà établies avec le serveur.<br />

Par exemple, si vous refusez tout accès à votre serveur FTP après avoir démarré le service<br />

de coupe-feu, les ordinateurs connectés à votre serveur FTP seront déconnectés.<br />

Pour configurer les <strong>services</strong> coupe-feu standard :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Services.<br />

5 Dans le menu local Modifier les <strong>services</strong> pour, sélectionnez un groupe d’adresses.<br />

6 Pour le groupe d’adresses, choisissez d’autoriser tout le trafic provenant de n’importe<br />

quel port ou de n’autoriser que le trafic sur les ports spécifiés.<br />

7 Pour chaque service que le groupe d’adresses doit utiliser, sélectionnez Autoriser.<br />

Si vous ne voyez pas le service dont vous avez besoin, ajoutez un port et une <strong>des</strong>cription<br />

à la liste <strong>des</strong> <strong>services</strong>.<br />

Pour créer une règle personnalisée, consultez « Configuration <strong>des</strong> réglages avancés »<br />

à la page 98.<br />

8 Cliquez sur Enregistrer.<br />

Configuration <strong>des</strong> réglages de journalisation<br />

Vous pouvez sélectionner les types de paquets à journaliser. Vous pouvez ne journaliser<br />

que les paquets auxquels l’accès est refusé, que les paquets auxquels l’accès est<br />

autorisé ou les deux.<br />

Chaque option de journalisation peut générer de nombreuses entrées d’historique<br />

mais il est possible de limiter le volume. Vous pouvez :<br />

 Ne journaliser que les paquets autorisés ou les paquets refusés, plutôt que tous<br />

les paquets.<br />

 Ne journaliser les paquets que le temps qu’il faut.<br />

 Utiliser la sous-fenêtre Réglages de journalisation pour limiter le nombre total de paquets.<br />

 Ajouter une règle de comptage dans la sous-fenêtre Réglages avancés pour enregistrer<br />

le nombre de paquets qui répondent aux caractéristiques que vous voulez mesurer.<br />

Chapitre 4 Utilisation du service de coupe-feu 97


Pour configurer <strong>des</strong> historiques du coupe-feu :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Journalisation.<br />

5 Cochez la case Activer la journalisation et choisissez de journaliser les paquets autorisés,<br />

les paquets refusés ou un nombre déterminé de paquets.<br />

6 Cliquez sur Enregistrer.<br />

Configuration <strong>des</strong> réglages avancés<br />

Utilisez la sous-fenêtre Réglages avancés d’Admin Serveur pour configurer <strong>des</strong> règles<br />

spécifiques au service de coupe-feu. Il s’agit d’une étape de configuration facultative<br />

pour le service de coupe-feu.<br />

Pour en savoir plus, consultez la rubrique « Configuration de règles de coupe-feu<br />

avancées » à la page 102.<br />

Démarrage du service de coupe-feu<br />

Par défaut, le service de coupe-feu bloque les connexions TCP entrantes et refuse les<br />

paquets UDP, à l’exception de ceux reçus en réponse à <strong>des</strong> requêtes sortantes du serveur.<br />

Avant d’activer le service de coupe-feu, assurez-vous que vous avez défini <strong>des</strong> règles<br />

autorisant l’accès à partir d’adresses IP de votre choix. À défaut, personne ne pourra<br />

accéder à votre serveur.<br />

Si vous ajoutez ou modifiez une règle après avoir démarré le service de coupe-feu, la nouvelle<br />

règle a un effet sur les connexions déjà établies avec le serveur. Par exemple, si vous<br />

refusez tout accès à votre serveur FTP après avoir démarré le service de coupe-feu, les ordinateurs<br />

connectés à votre serveur FTP seront déconnectés.<br />

Pour démarrer le service de coupe-feu :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur le bouton Démarrer le coupe-feu sous la liste Serveurs.<br />

98 Chapitre 4 Utilisation du service de coupe-feu


Gestion du service de coupe-feu<br />

Une fois que vous avez configuré le service de coupe-feu, vous pouvez utiliser Admin<br />

Serveur pour la gestion quotidienne.<br />

Arrêt du service de coupe-feu<br />

L’on utilise Admin Serveur pour arrêter le service de coupe-feu.<br />

Pour arrêter le service de coupe-feu :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Arrêter le coupe-feu.<br />

Création d’un groupe d’adresses<br />

Utilisez Admin Serveur pour créer <strong>des</strong> groupes d’adresses pour le service de coupe-feu.<br />

Pour créer un groupe d’adresses :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Groupes d’adresses.<br />

5 Sous la liste Groupes d’adresses IP, cliquez sur le bouton Ajouter (+).<br />

6 Dans le champ Nom du groupe, saisissez le nom du groupe.<br />

7 Saisissez les adresses et le masque de sous-ré<strong>seau</strong> auxquels vous voulez appliquer les règles.<br />

Utilisez les boutons Ajouter (+) et Supprimer (–).<br />

Pour indiquer une adresse IP, utilisez la valeur « Quelconque ».<br />

8 Cliquez sur OK.<br />

9 Cliquez sur Enregistrer.<br />

Chapitre 4 Utilisation du service de coupe-feu 99


Modification ou suppression d’un groupe d’adresses<br />

Vous pouvez modifier <strong>des</strong> groupes d’adresses pour modifier la plage d’adresses IP<br />

affectées. Le groupe d’adresses par défaut couvre toutes les adresses. Vous pouvez supprimer<br />

<strong>des</strong> groupes d’adresses de la liste <strong>des</strong> règles du coupe-feu. Les règles associées<br />

à ces adresses sont également supprimées.<br />

Les adresses peuvent être affichées sous la forme d’adresses individuelles (192.168.2.2),<br />

d’adresses IP et masque de ré<strong>seau</strong> en notation CIDR (192.168.2.0/24) ou d’adresses IP<br />

et masque de ré<strong>seau</strong> en notation de masque de ré<strong>seau</strong> (192.168.2.0:255.255.255.0).<br />

Pour modifier ou supprimer un groupe d’adresses :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Groupes d’adresses.<br />

5 Dans la liste Groupes d’adresses IP, sélectionnez le nom du groupe.<br />

6 Faites votre choix parmi les suivants :<br />

Pour modifier un groupe d’adresses IP, cliquez sur le bouton Modifier (/) sous la liste.<br />

Pour supprimer un groupe d’adresses IP, cliquez sur le bouton Supprimer (–) sous la liste.<br />

7 Modifiez le nom du groupe ou les adresses comme vous le souhaitez, puis cliquez sur OK.<br />

8 Cliquez sur Enregistrer.<br />

Duplication d’un groupe d’adresses<br />

Vous pouvez dupliquer <strong>des</strong> groupes d’adresses de la liste <strong>des</strong> règles du coupe-feu.<br />

Cela peut accélérer la configuration de groupes d’adresses similaires.<br />

Pour dupliquer un groupe d’adresses :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Groupes d’adresses.<br />

5 Dans la liste Groupes d’adresses IP, sélectionnez le nom du groupe.<br />

6 Sous la liste Groupes d’adresses IP, cliquez sur le bouton Dupliquer.<br />

100 Chapitre 4 Utilisation du service de coupe-feu


Ajout d’éléments à la liste <strong>des</strong> <strong>services</strong><br />

Vous pouvez ajouter <strong>des</strong> ports personnalisés à la liste Services. Cela vous permet d’ouvrir<br />

<strong>des</strong> ports spécifiques à vos groupes d’adresses sans devoir créer de règle IP avancée.<br />

Pour ajouter <strong>des</strong> éléments à la liste Services :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Services.<br />

5 Sous la liste Services, cliquez sur le bouton Ajouter (+).<br />

6 Saisissez le nom de la règle pour le service.<br />

7 Saisissez un port unique (par exemple, 22) ou une plage de ports (par exemple, 650-750).<br />

8 Sélectionnez un protocole.<br />

Si vous voulez utiliser un autre protocole que TCP ou UDP, utilisez les réglages Avancés<br />

pour créer une règle personnalisée.<br />

9 Cliquez sur OK.<br />

10 Cliquez sur Enregistrer.<br />

Modification ou suppression d’éléments dans la liste Services<br />

Vous pouvez modifier ou supprimer <strong>des</strong> ports dans la liste Services. Cela vous permet<br />

de personnaliser les choix en matières de <strong>services</strong> pour une configuration plus aisée.<br />

Pour modifier la liste <strong>des</strong> <strong>services</strong> :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Services.<br />

5 Sélectionnez le service à modifier, puis procédez comme suit :<br />

Pour modifier la liste <strong>des</strong> <strong>services</strong>, cliquez sur le bouton Modifier (/) sous la liste <strong>des</strong> <strong>services</strong>.<br />

Pour modifier la liste <strong>des</strong> <strong>services</strong>, cliquez sur le bouton Supprimer (–) sous la liste <strong>des</strong><br />

<strong>services</strong>.<br />

6 Modifiez le nom, le port ou le protocole comme vous le souhaitez, puis cliquez sur OK.<br />

7 Cliquez sur Enregistrer.<br />

Chapitre 4 Utilisation du service de coupe-feu 101


Configuration de règles de coupe-feu avancées<br />

Utilisez la sous-fenêtre Réglages avancés d’Admin Serveur pour configurer <strong>des</strong> règles<br />

spécifiques au service de coupe-feu. Les règles de coupe-feu contiennent <strong>des</strong> adresses<br />

IP source et de <strong>des</strong>tination avec <strong>des</strong> masques de sous-ré<strong>seau</strong>. Elles spécifient également<br />

ce qu’il faut faire avec le trafic ré<strong>seau</strong> entrant. Vous pouvez appliquer une règle<br />

à toutes les adresses IP, à une adresse IP spécifique ou à une plage d’adresses IP.<br />

Les adresses peuvent être affichées sous la forme d’adresses individuelles (192.168.2.2),<br />

d’adresses IP et masque de sous-ré<strong>seau</strong> en notation CIDR (192.168.2.0/24) ou d’adresses<br />

IP et masque de sous-ré<strong>seau</strong> en notation de masque de ré<strong>seau</strong> (192.168.2.0:255.255.255.0).<br />

Pour configurer une règle de coupe-feu avancée :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Avancé.<br />

5 Cliquez sur le bouton Ajouter (+).<br />

Vous pouvez également sélectionner une règle similaire à celle que vous voulez créer,<br />

cliquez sur Dupliquer, puis sur Modifier.<br />

6 Dans le menu local Action, indiquez si cette règle autorise ou refuse l’accès.<br />

Si vous choisissez Autre, saisissez l’action souhaitée (par exemple, Historique).<br />

7 Dans le menu local Protocole, choisissez un protocole.<br />

Si vous choisissez Autre, saisissez le protocole souhaité (par exemple, icmp, esp, ipencap).<br />

8 Dans le menu local Service, choisissez un service.<br />

Pour sélectionner un port de service non standard, sélectionnez Autre.<br />

9 Si vous le souhaitez, choisissez de journaliser tous les paquets qui répondent à la règle.<br />

10 Comme source du trafic filtré, sélectionnez un groupe d’adresses dans le menu local<br />

Adresse.<br />

Si vous ne voulez pas utiliser un groupe d’adresses, saisissez la plage d’adresses IP<br />

source (en notation CIDR) que vous voulez filtrer.<br />

Si vous voulez appliquer la règle à toutes les adresses, sélectionnez « Quelconque »<br />

dans le menu local.<br />

11 Si vous avez sélectionné un port de service non standard, saisissez le numéro<br />

du port source.<br />

12 Comme <strong>des</strong>tination du trafic filtré, sélectionnez un groupe d’adresses dans le menu<br />

local Source.<br />

102 Chapitre 4 Utilisation du service de coupe-feu


Si vous ne voulez pas utiliser un groupe d’adresses, saisissez la plage d’adresses IP<br />

de <strong>des</strong>tination (en notation CIDR).<br />

Si vous voulez appliquer la règle à toutes les adresses, sélectionnez « Quelconque »<br />

dans le menu local.<br />

13 Si vous avez sélectionné un port de service non standard, saisissez le numéro du port<br />

de <strong>des</strong>tination.<br />

14 Dans le menu local de l’interface à laquelle cette règle s’appliquera, sélectionnez Entrée<br />

ou Sortie.<br />

« Entrée » fait référence aux paquets envoyés au serveur.<br />

« Sortie » fait référence aux paquets envoyés par le serveur.<br />

15 Si vous sélectionnez Autre, saisissez le nom de l’interface (en0, en1, fw1, etc.).<br />

16 Cliquez sur OK.<br />

17 Cliquez sur Enregistrer pour appliquer la règle immédiatement.<br />

Modification ou suppression de règles de coupe-feu avancées<br />

Vous pouvez modifier ou supprimer <strong>des</strong> règles de coupe-feu avancées. Si vous pensez<br />

que vous allez encore utiliser une règle et souhaitez simplement la désactiver, vous<br />

pouvez désélectionner la règle plutôt que la supprimer.<br />

Si vous modifiez une règle après avoir activé le service de coupe-feu, vos modifications<br />

ont un effet sur les connexions déjà établies avec le serveur. Par exemple, si <strong>des</strong> ordinateurs<br />

sont connectés à votre serveur web et que vous modifiez la règle de manière à<br />

refuser tout accès au serveur, les ordinateurs connectés sont déconnectés.<br />

Pour modifier une règle de coupe-feu avancée :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Avancé.<br />

5 Sélectionnez la règle à modifier, puis procédez comme suit :<br />

Pour modifier la liste <strong>des</strong> <strong>services</strong>, cliquez sur le bouton Modifier (/) sous la liste <strong>des</strong> <strong>services</strong>.<br />

Pour supprimer une règle, cliquez sur le bouton Supprimer (–) sous la liste <strong>des</strong> <strong>services</strong>.<br />

6 Modifiez la règle comme vous le souhaitez, puis cliquez sur OK.<br />

7 Cliquez sur Enregistrer.<br />

Chapitre 4 Utilisation du service de coupe-feu 103


Modification de l’ordre de règles de coupe-feu avancées<br />

Le niveau de priorité d’une règle de coupe-feu avancée est déterminé par son ordre<br />

dans la liste Règles avancées. L’ordre <strong>des</strong> règles par défaut qui sont verrouillées ne peut<br />

pas être modifié dans la liste.<br />

Pour modifier l’ordre <strong>des</strong> règles :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Avancé.<br />

5 Faites glisser les règles pour les réorganiser dans l’ordre souhaité.<br />

6 Cliquez sur Enregistrer.<br />

Dépannage de règles de coupe-feu avancées<br />

Les réglages de configuration de coupe-feu avancés acceptent toute entrée, en partant<br />

du principe que vous configurez la règle correctement.<br />

Les éventuelles erreurs ne sont détectées qu’une fois que les règles sont enregistrées<br />

et qu’Admin Serveur applique toutes les règles à l’aide de la commande ipfw. Ensuite,<br />

la première règle comportant une erreur de syntaxe provoque l’arrêt de l’opération<br />

et l’ajout d’un message d’erreur à l’historique.<br />

Ce message d’erreur n’indique pas quelle règle n’est pas valide, mais toutes les règles<br />

vali<strong>des</strong> avant la règle non valide sont chargées dans le coupe-feu.<br />

La section qui suit décrit comment vous pouvez déterminer quelle règle n’est pas valide.<br />

Pour déterminer quelle règle n’est pas valide :<br />

1 Lisez le message d’erreur dans l’historique.<br />

2 Attendez quelques minutes qu’Admin Serveur affiche les règles actives dans la sousfenêtre<br />

Vue d’ensemble du coupe-feu.<br />

3 Comparez la liste de règles actives de la sous-fenêtre Vue d’ensemble du coupe-feu<br />

avec la liste de règles de la section Réglages.<br />

4 Examinez le contenu du fichier /etc/ipfilter/ipfw.conf.apple pour voir quelles règles<br />

Admin Serveur a essayé de charger dans le coupe-feu.<br />

La première règle du fichier qui ne figure pas dans la sous-fenêtre Vue d’ensemble du<br />

coupe-feu est probablement celle qui n’est pas valide. Il peut toutefois y avoir d’autres<br />

règles non vali<strong>des</strong> après celle-là.<br />

5 Si la règle correspond à une règle de la sous-fenêtre Réglages avancés, désactivez-la<br />

ou corrigez-la.<br />

104 Chapitre 4 Utilisation du service de coupe-feu


Les règles désactivées apparaissent dans le fichier /etc/ipfilter/ipfw.conf.apple précédées<br />

par un caractère de commentaire afin qu’elles ne soient pas traitées par l’outil ipfw.<br />

Activation du mode furtif<br />

Vous pouvez cacher l’existence de votre coupe-feu en n’envoyant pas de notification<br />

d’échec de connexion lorsqu’une connexion est bloquée par le coupe-feu. On appelle cela<br />

le mode furtif. Ce dernier permet de cacher efficacement les ports fermés de votre serveur.<br />

Par exemple, si un intrus tente de se connecter à votre serveur, même si le port est bloqué,<br />

l’intrus sait qu’il y a un serveur et pourra essayer d’autres métho<strong>des</strong> d’intrusion.<br />

Si le mode furtif est activé, plutôt que d’être rejeté, le pirate ne recevra pas de notification<br />

qu’une tentative de connexion a eu lieu.<br />

Pour activer le mode furtif :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Avancé.<br />

5 Sélectionnez Activer pour TCP, Activer pour UDP ou les deux, selon vos besoins.<br />

6 Cliquez sur Enregistrer.<br />

Coupe-feu adaptatif<br />

<strong>Mac</strong> <strong>OS</strong> X 10.5 utilise un coupe-feu adaptatif qui génère une règle de coupe-feu de manière<br />

dynamique si un utilisateur échoue 10 fois de suite à ouvrir une session. La règle ainsi générée<br />

bloque l’ordinateur de l’utilisateur pendant 15 minutes, ce qui empêche l’utilisateur<br />

de tenter d’ouvrir une session.<br />

Le coupe-feu adaptatif vous aide à empêcher que votre ordinateur ne soit attaqué par<br />

<strong>des</strong> utilisateurs non autorisés. Le coupe-feu adaptatif ne nécessite aucune configuration<br />

et est actif dès que vous activez votre coupe-feu.<br />

Réinitialisation du coupe-feu aux réglages par défaut<br />

Il se peut qu’un serveur devienne injoignable pour l’administration à distance à cause<br />

d’une erreur de configuration du coupe-feu. Dans ce cas, vous devez remettre le coupefeu<br />

dans son état par défaut afin qu’Admin Serveur puisse y accéder.<br />

Cette procédure de récupération nécessite l’utilisation de l’interface de ligne de commande<br />

et doit être effectuée par un administrateur ayant un accès physique au serveur.<br />

Pour restaurer les réglages par défaut du coupe-feu :<br />

1 Déconnectez le serveur de l’Internet externe.<br />

Chapitre 4 Utilisation du service de coupe-feu 105


2 Redémarrez le serveur en mode utilisateur unique en maintenant les touches<br />

Commande + S enfoncées lors du démarrage.<br />

3 Supprimez ou renommez le fichier de groupes d’adresses /etc/ipfilter/ip_address_groups.conf.<br />

4 Supprimez ou renommez le fichier de configuration ipfw /etc/ipfilter/ipfw.conf.<br />

5 Forcez la suppression définitive <strong>des</strong> règles de coupe-feu en saisissant ce qui suit dans<br />

le Terminal :<br />

$ ipfw -f flush<br />

6 Modifiez le fichier /etc/hostconfig et réglez IPFILTER=-YES-.<br />

7 Terminez la séquence de démarrage dans la fenêtre d’ouverture de session en saisissant exit:<br />

L’ordinateur démarre avec les règles de coupe-feu par défaut et le coupe-feu activé.<br />

Utilisez ensuite Admin Serveur pour affiner la configuration du coupe-feu.<br />

8 Ouvrez une session à l’aide du compte d’administrateur local de votre serveur pour<br />

confirmer que la configuration par défaut du coupe-feu est restaurée.<br />

9 Reconnectez votre hôte à Internet.<br />

Surveillance du service de coupe-feu<br />

Les coupe-feu sont la première ligne de défense d’un ré<strong>seau</strong> contre les utilisateurs<br />

d’ordinateur malveillants (pirates). Pour maintenir la sécurité de vos ordinateurs et <strong>des</strong><br />

informations de vos utilisateurs, vous devez surveiller l’activité du coupe-feu et identifier<br />

les menaces potentielles. La présente section explique comment journaliser et surveiller<br />

l’activité de votre coupe-feu.<br />

Vérification de l’état du service de coupe-feu<br />

Utilisez Admin Serveur pour vérifier l’état du service de coupe-feu.<br />

Pour vérifier l’état du service de coupe-feu :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Vue d’ensemble pour savoir si le service tourne, le nombre de règles statiques<br />

et dynamiques configurées, le nombre de paquets qui correspondent aux règles et le<br />

nombre d’octets dans les paquets correspondant aux règles traitées par le coupe-feu.<br />

5 Cliquez sur Historique pour examiner l’historique du service de coupe-feu.<br />

6 Pour afficher la liste <strong>des</strong> règles de coupe-feu actives, cliquez sur Règles actives.<br />

Cette liste contient le numéro de priorité de chaque règle, le nombre de paquets correspondants,<br />

le nombre d’octets dans les paquets correspondants et une <strong>des</strong>cription de la règle.<br />

106 Chapitre 4 Utilisation du service de coupe-feu


Affichage <strong>des</strong> règles de coupe-feu actives<br />

Utilisez Admin Serveur pour afficher un résumé <strong>des</strong> règles de coupe-feu actives.<br />

La sous-fenêtre Règles actives affiche le nombre de paquets et d’octets associés<br />

à chaque règle.<br />

Lorsqu’une modification est apportée à la configuration du coupe-feu à l’aide d’Admin<br />

Serveur, les anciennes règles de coupe-feu sont supprimées définitivement, de nouvelles<br />

règles sont générées et enregistrées dans un Fichier et la commande ipfw est invoquée<br />

pour charger les règles dans le service.<br />

Pendant l’opération de suppression, le nombre de paquets et le nombre d’octets associés<br />

à chaque règle sont effacés.<br />

La sous-fenêtre Règles actives fournit un instantané de l’état du coupe-feu. Dans cette sousfenêtre,<br />

il se peut que <strong>des</strong> règles dynamiques soient affichées avec <strong>des</strong> règles statiques.<br />

Les règles dynamiques apparaissent et disparaissent d’une seconde à l’autre en réponse<br />

à l’activité du ré<strong>seau</strong>. Elles résultent de règles possédant une clause de conservation de<br />

l’état (règles à état). La sous-fenêtre Règles actives indique le numéro de règle de la règle<br />

à état qui a été déclenchée pour créer la règle dynamique.<br />

Pour afficher les règles de coupe-feu actives :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Règles actives.<br />

La liste <strong>des</strong> règles apparaît avec une <strong>des</strong>cription de chaque règle au format du code<br />

ipfw, la priorité, le nombre de paquets et le nombre total d’octets traités.<br />

Affichage de l’historique du service de coupe-feu<br />

Chaque règle que vous configurez dans Admin Serveur correspond à une ou plusieurs<br />

règles dans le logiciel de coupe-feu sous-jacent. Les entrées d’historique indiquent quand<br />

la règle a été appliquée, l’adresse IP du client et du serveur et d’autres informations.<br />

L’affichage de l’historique indique le contenu du fichier /var/log/ipfw.log. Vous pouvez<br />

affiner l’affichage à l’aide du champ de filtrage du texte.<br />

Pour afficher l’historique du service de coupe-feu :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

Chapitre 4 Utilisation du service de coupe-feu 107


4 Cliquez sur Historique.<br />

Pour rechercher <strong>des</strong> entrées spécifiques, utilisez le champ Filtre au-<strong>des</strong>sus de l’historique.<br />

Voici quelques exemples d’entrées de l’historique du coupe-feu et comment il faut<br />

,les comprendre.<br />

Exemple d’historique 1<br />

Dec 12 13:08:16 ballch5 mach_kernel: ipfw: 65000 Unreach TCP<br />

10.221.41.33:2190 192.168.12.12:80 in via en0<br />

Cette entrée indique que le service de coupe-feu a utilisé la règle 65000 pour refuser<br />

(« unreach ») l’accès au serveur 192.168.12.12 au client distant à l’adresse 10.221.41.33:2190<br />

sur le port web 80 par le port Ethernet 0.<br />

Exemple d’historique 2<br />

Dec 12 13:20:15 mayalu6 mach_kernel: ipfw: 100 Accept TCP 10.221.41.33:721<br />

192.168.12.12:515 in via en0<br />

Cette entrée indique que le service de coupe-feu a utilisé la règle 100 pour autoriser<br />

l’accès au serveur 192.168.12.12 au client distant à l’adresse 10.221.41.33:721 sur le port<br />

d’impression LPR 515 par le port Ethernet 0.<br />

Exemple d’historique 3<br />

Dec 12 13:33:15 smithy2 mach_kernel: ipfw: 10 Accept TCP<br />

192.168.12.12:49152 192.168.12.12:660 out via lo0<br />

Cette entrée indique que la règle de détournement Network Address Translation (NAT)<br />

a été appliquée à un paquet sortant. Dans ce cas, il détourne la règle vers le port de<br />

service 660, le port que le démon NAT utilise.<br />

Affichage <strong>des</strong> paquets refusés<br />

L’affichage <strong>des</strong> paquets refusés peut vous aider à identifier <strong>des</strong> problèmes et à dépanner<br />

le service de coupe-feu.<br />

Pour afficher les paquets refusés :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Journalisation.<br />

5 Assurez-vous que la case « Journaliser tous les paquets refusés » est cochée.<br />

6 Pour afficher les entrées d’historique, cliquez sur Historique.<br />

7 Dans le champ de filtrage du texte, saisissez le terme « unreach. »<br />

108 Chapitre 4 Utilisation du service de coupe-feu


Affichage <strong>des</strong> paquets journalisés par les règles de coupe-feu<br />

L’affichage <strong>des</strong> paquets filtrés par les règles de coupe-feu peut vous aider à identifier<br />

<strong>des</strong> problèmes et à dépanner le service de coupe-feu.<br />

Pour afficher les paquets filtrés :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Journalisation.<br />

5 Assurez-vous que la case « Journaliser tous les paquets acceptes » est cochée.<br />

Si vous n’avez pas activé la journalisation pour une règle déterminée, consultez<br />

« Modification ou suppression de règles de coupe-feu avancées » à la page 103.<br />

6 Pour afficher les entrées d’historique, cliquez sur Historique.<br />

7 Dans le champ de filtrage du texte, saisissez le terme « Accept ».<br />

Exemples de coupe-feu pratiques<br />

Les règles de coupe-feu que vous définissez fonctionnent ensemble pour sécuriser<br />

votre ré<strong>seau</strong>. Les exemples qui suivent montrent comment utiliser <strong>des</strong> règles pour<br />

atteindre certains objectifs spécifiques.<br />

Utilisation du coupe-feu avec le service NAT<br />

Le service NAT doit être activé sur le coupe-feu. L’activation du service NAT crée une<br />

règle de détournement dans la configuration du coupe-feu.<br />

Bien qu’Admin Serveur autorise l’activation et la désactivation séparée du service NAT<br />

et du service de coupe-feu, le service NAT ne peut fonctionner que si le service NAT et<br />

le service de coupe-feu sont tous deux activés. Une composante essentielle du service<br />

NAT est la règle de détournement de paquets utilisée dans le coupe-feu.<br />

La règle de coupe-feu que vous définissez indique au coupe-feu comment router le trafic<br />

ré<strong>seau</strong> venant du ré<strong>seau</strong> qui se trouve derrière la passerelle NAT. Lorsque vous avez<br />

un ré<strong>seau</strong> local derrière une passerelle NAT, vous devez créer ou connaître le groupe<br />

d’adresses qui correspond au ré<strong>seau</strong> local.<br />

Pour <strong>des</strong> informations détaillées sur la configuration d’un ré<strong>seau</strong> local NAT, consultez<br />

la section « Liaison d’un ré<strong>seau</strong> local à Internet par une adresse IP » à la page 128.<br />

Chapitre 4 Utilisation du service de coupe-feu 109


Blocage de l’accès web à <strong>des</strong> utilisateurs Internet<br />

La présente section décrit comment vous pouvez autoriser <strong>des</strong> utilisateurs de votre<br />

sous-ré<strong>seau</strong> à accéder au service web de votre serveur et refuser l’accès au public<br />

général d’Internet.<br />

Dans cet exemple, le ré<strong>seau</strong> local a une plage d’adresses IP de 10.0.1.1 à 10.0.1.254, tandis<br />

que le service web du serveur se trouve à l’adresse 10.0.2.1 sur le port en2 du serveur.<br />

Pour bloquer l’accès au web avec une règle avancée :<br />

1 Dans Admin Serveur, créez un groupe d’adresses nommé « Ré<strong>seau</strong> local » avec la plage<br />

d’adresses10.0.1.1/24.<br />

Celle-ci couvre toutes les adresses de la plage de sous-ré<strong>seau</strong> 10.0.1.x.<br />

Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.<br />

2 Créez une règle avancée avec les réglages suivants :<br />

 Action : Autoriser<br />

 Protocole : TCP<br />

 Service : Web<br />

 Groupe d’adresses source : LAN<br />

 Adresse de <strong>des</strong>tination : Autre 10.0.2.1<br />

 Interface : en2<br />

Pour en savoir plus, consultez la rubrique « Configuration de règles de coupe-feu<br />

avancées » à la page 102.<br />

Pour bloquer l’accès au web à l’aide de règles standard :<br />

1 Dans Admin Serveur, créez un groupe d’adresses nommé « Serveur web » avec la plage<br />

d’adresses 10.0.2.1.<br />

Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.<br />

2 Cliquez sur Réglages, puis sur Services.<br />

3 Dans le menu local Modifier les <strong>services</strong> pour, sélectionnez le groupe d’adresses<br />

« Serveur web ».<br />

4 Cochez la case « Autoriser uniquement le trafic de « Serveur web » vers ces ports ».<br />

5 Cochez la case HTTP - service Web.<br />

6 Cliquez sur Enregistrer.<br />

110 Chapitre 4 Utilisation du service de coupe-feu


Journalisation de l’accès à Internet par les utilisateurs du ré<strong>seau</strong> local<br />

La présente section décrit comment vous pouvez autoriser les utilisateurs de votre<br />

ré<strong>seau</strong> local à accéder au service web d’un autre serveur et journaliser leurs tentatives<br />

d’accès au public général d’Internet.<br />

Dans cet exemple, le ré<strong>seau</strong> local a une plage d’adresses IP privées de 10.0.1.1 à 10.0.1.254.<br />

Pour journaliser l’accès à Internet par les utilisateurs du ré<strong>seau</strong> local :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Services.<br />

5 Dans le menu local Modifier les <strong>services</strong> pour, sélectionnez le groupe d’adresses<br />

« Quelconque ».<br />

6 Autorisez le trafic pour le groupe « Serveur web » sur le port désigné pour les <strong>services</strong> web.<br />

7 Cochez la case Autoriser le service web.<br />

8 Cliquez sur Enregistrer.<br />

9 Cliquez sur Consignation.<br />

10 Cochez la case Activer la journalisation.<br />

11 Cochez la case « Journaliser tous les paquets acceptés ».<br />

Les historiques sont visibles dans la sous-fenêtre Historique.<br />

Blocage du courrier indésirable<br />

La présente section décrit comment rejeter le courrier envoyé par un expéditeur de<br />

courrier indésirable possédant l’adresse IP 17.128.100.0 (par exemple) et accepter tous<br />

les autres messages électroniques.<br />

Important : pour bloquer le courrier électronique SMTP entrant, configurez <strong>des</strong> plages<br />

d’adresses spécifiques dans les règles que vous créez. Par exemple, si vous définissez<br />

une règle refusant le courrier provenant de toutes les adresses sur le port 25, vous<br />

empêchez la distribution du courrier à vos utilisateurs.<br />

Pour empêcher la distribution de courrier indésirable à vos utilisateurs :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Services.<br />

Chapitre 4 Utilisation du service de coupe-feu 111


5 Dans le menu local « Modifier les <strong>services</strong> pour », sélectionnez le groupe d’adresses<br />

« Quelconque ».<br />

6 Cochez la case « Autoriser uniquement le trafic de « Quelconque » vers ces ports ».<br />

7 Cochez la case « SMTP de courrier standard » dans la liste <strong>des</strong> ports.<br />

8 Sélectionnez Groupes d’adresses.<br />

9 Pour créer une plage d’adresses, cliquez sur le bouton Ajouter (+) et saisissez le nom<br />

du groupe d’adresses dans le champ Nom du groupe.<br />

10 Pour indiquer l’adresse de l’expéditeur de courrier indésirable, saisissez 17.128.100.0 dans<br />

la liste « Adresses dans le groupe » en cliquant sur le bouton Ajouter (+) en en saisissant<br />

l’adresse.<br />

11 Cliquez sur OK.<br />

12 Cliquez sur Services.<br />

13 Dans le menu local « Modifier les <strong>services</strong> pour », sélectionnez le groupe d’adresses<br />

que vous venez de créer.<br />

14 Cochez la case « Autoriser uniquement le trafic de « nom_du_nouveau_groupe_d’adresses »<br />

vers ces ports.<br />

15 Pour désactiver le transfert de courrier, décochez la case « SMTP de courrier standard »<br />

dans la liste <strong>des</strong> ports.<br />

16 Cliquez sur Enregistrer.<br />

Autorisation d’un client à accéder à un serveur de fichiers <strong>Apple</strong><br />

La présente section décrit comment autoriser un client possédant l’adresse IP<br />

10.221.41.33 (par exemple) à accéder à un serveur de fichiers <strong>Apple</strong>.<br />

Pour autoriser un client à accéder à un serveur de fichiers <strong>Apple</strong> :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Services.<br />

5 Dans le menu local « Modifier les <strong>services</strong> pour », sélectionnez « Quelconque ».<br />

6 Dans la sous-fenêtre du service, décochez la case « Service de fichiers <strong>Apple</strong> ».<br />

7 Sélectionnez Groupes d’adresses.<br />

8 Pour créer une plage d’adresses, cliquez sur le bouton Ajouter (+).<br />

9 Attribuez un nom au groupe d’adresses.<br />

10 Pour indiquer l’adresse du client, saisissez 10.221.41.33 dans le champ pour la plage<br />

d’adresses.<br />

112 Chapitre 4 Utilisation du service de coupe-feu


11 Cliquez sur OK.<br />

12 Cliquez sur Services.<br />

13 Sélectionnez le groupe d’adresses que vous venez de créer.<br />

14 Pour activer l’accès aux fichiers, cochez la case « Service de fichiers <strong>Apple</strong> » dans<br />

la sous-fenêtre du service.<br />

15 Cliquez sur Enregistrer.<br />

Tâches d’administration de ré<strong>seau</strong> courantes qui utilisent<br />

le service de coupe-feu<br />

Votre coupe-feu constitue la première ligne de défense contre les personnes non autorisées<br />

sur le ré<strong>seau</strong>, les utilisateurs malveillants et les attaques de virus ré<strong>seau</strong> qui peuvent<br />

nuire à vos données et profiter de vos ressources ré<strong>seau</strong>. La présente section décrit<br />

<strong>des</strong> utilisations courantes du service de coupe-feu dans l’administration d’un ré<strong>seau</strong>.<br />

Lutte contre les attaques par déni de service<br />

Lorsque le serveur reçoit une demande de connexion TCP d’un client qui s’est vu refuser<br />

l’accès, par défaut, le serveur envoie une réponse refusant la connexion. Cela permet<br />

d’éviter que le client éconduit ne renvoie sans arrêt de nouvelles deman<strong>des</strong>.<br />

Un utilisateur malveillant peut toutefois générer une séries de deman<strong>des</strong> de connexion<br />

TCP à partir d’une adresse IP refusée et forcer le serveur à continuer à répondre, bloquant<br />

ainsi d’autres utilisateurs tentant de se connecter au serveur. C’est un <strong>des</strong> types d’attaques<br />

par déni de service existants.<br />

Important : les attaques par déni de service sont rares, ne procédez donc à ces réglages<br />

que si vous pensez que votre serveur pourrait être soumis à une telle attaque.<br />

Si vous refusez les réponses d’écho ICMP, les <strong>services</strong> qui utilisent le ping pour<br />

localiser les <strong>services</strong> ré<strong>seau</strong> ne peuvent pas détecter votre serveur.<br />

Pour empêcher les attaques par déni de service par ping :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages, puis sur Services.<br />

5 Sélectionnez le groupe d’adresses « Quelconque ».<br />

6 Décochez la case « Réponse d’écho ICMP (ping) ».<br />

7 Cliquez sur Enregistrer.<br />

Chapitre 4 Utilisation du service de coupe-feu 113


Contrôle ou activation de l’utilisation du ré<strong>seau</strong> poste à poste<br />

Il arrive que les administrateurs ré<strong>seau</strong> doivent contrôler l’utilisation <strong>des</strong> applications<br />

de partage de fichiers poste à poste (P2P). Ces applications peuvent utiliser beaucoup<br />

de bande passante et <strong>des</strong> ressources ré<strong>seau</strong> de manière inadéquate ou disproportionnée.<br />

Le partage de fichiers P2P peut également présenter un risque en matière de sécurité<br />

ou de propriété intellectuelle pour une entreprise.<br />

Vous pouvez empêcher la mise en ré<strong>seau</strong> P2P en bloquant le trafic entrant et sortant<br />

sur le port utilisé par l’application P2P. Vous devez déterminer le port utilisé par chacun<br />

<strong>des</strong> ré<strong>seau</strong>x P2P en question. Par défaut, le coupe-feu de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> bloque tous<br />

les ports qui ne sont pas expressément ouverts.<br />

Vous pouvez limiter l’utilisation du ré<strong>seau</strong> P2P aux adresses IP qui se trouvent derrière<br />

le coupe-feu. Pour ce faire, ouvrez le port P2P sur votre interface LAN mais continuez<br />

à bloquer le port sur l’interface connectée à Internet (l’interface WAN). Pour apprendre<br />

à créer une règle de coupe-feu, consultez « Configuration de règles de coupe-feu<br />

avancées » à la page 102.<br />

Contrôle ou activation de l’utilisation de jeux en ré<strong>seau</strong><br />

Il arrive que les administrateurs ré<strong>seau</strong> doivent contrôler l’utilisation de jeux en ré<strong>seau</strong>.<br />

Les jeux peuvent utiliser beaucoup de bande passante ré<strong>seau</strong> et de manière inadéquate<br />

ou disproportionnée.<br />

Vous pouvez empêcher les jeux en ré<strong>seau</strong> en bloquant le trafic entrant et sortant sur<br />

le port utilisé par le jeu. Vous devez déterminer le port utilisé par chacun <strong>des</strong> jeux en<br />

ré<strong>seau</strong> en question. Par défaut, le coupe-feu de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> bloque tous les ports<br />

qui ne sont pas expressément ouverts.<br />

Vous pouvez limiter l’utilisation <strong>des</strong> jeux en ré<strong>seau</strong> aux adresses IP qui se trouvent derrière<br />

le coupe-feu. Pour ce faire, ouvrez le port correspondant sur votre interface LAN<br />

mais continuez à bloquer le port sur l’interface connectée à Internet (l’interface WAN).<br />

Certains jeux nécessitent une connexion à un service de jeu pour fonctionner. Cela ne<br />

fonctionnera pas. Pour apprendre à créer une règle de coupe-feu, consultez<br />

« Configuration de règles de coupe-feu avancées » à la page 102.<br />

Vous pouvez ouvrir le coupe-feu à certains jeux et autoriser certains jeux en ré<strong>seau</strong><br />

à se connecter à d’autres joueurs et <strong>services</strong> de jeu au-delà du coupe-feu. Pour ce faire,<br />

ouvrez le port correspondant sur vos interfaces LAN et WAN. Certains jeux nécessitent<br />

que plus d’un port soit ouvert. Pour obtenir plus de détails sur la mise en ré<strong>seau</strong>, consultez<br />

la documentation du jeu. Pour apprendre à créer une règle de coupe-feu, consultez<br />

« Configuration de règles de coupe-feu avancées » à la page 102.<br />

114 Chapitre 4 Utilisation du service de coupe-feu


Prévention de la propagation de virus ré<strong>seau</strong><br />

Un virus peut se propager rapidement sur votre ré<strong>seau</strong> et infecter vos ordinateurs.<br />

Par exemple, si un ordinateur de votre ré<strong>seau</strong> est infecté par un virus, cet ordinateur<br />

pourrait propager le virus à l’ensemble de votre ré<strong>seau</strong>.<br />

Une <strong>des</strong> portes d’entrée que les virus utilisent pour se propager sur un ré<strong>seau</strong>, c’est<br />

le courrier électronique. Vous pouvez empêcher la propagation <strong>des</strong> virus par le courrier<br />

électronique en analysant le courrier électronique avec clamav et en mettant à jour<br />

vos définitions de virus.<br />

Vous pouvez empêcher d’autres voies de propagation en n’utilisant que les <strong>services</strong><br />

dont vous avez besoin, en utilisant une bonne topologie de ré<strong>seau</strong> et en utilisant de<br />

bons mots de passe.<br />

La méthode la plus importante consiste à garder les ordinateurs de votre ré<strong>seau</strong> à jour.<br />

Votre ordinateur doit être configuré pour rechercher les mises à jour une ou deux fois<br />

par semaine.<br />

Pour en savoir plus sur la prévention <strong>des</strong> virus ré<strong>seau</strong>, consultez Configuration de la sécurité<br />

de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

Référence <strong>des</strong> ports TCP et UDP<br />

Les tableaux qui suivent montrent les numéros de port TCP et UDP les plus fréquemment<br />

utilisés par les ordinateurs sous <strong>Mac</strong> <strong>OS</strong> X et <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>. Vous pouvez utiliser<br />

ces ports quand vous configurez <strong>des</strong> règles d’accès. Pour accéder aux documents<br />

RFC référencés dans ces tableaux, consultez www.faqs.org/rfcs.<br />

Port TCP Utilisé pour Référence<br />

7 echo RFC 792<br />

20 Données FTP RFC 959<br />

21 Contrôle FTP RFC 959<br />

22 Shell sécurisé (SSH)<br />

Configuration <strong>des</strong> répliques Open Directory<br />

23 Telnet RFC 854<br />

25 SMTP (courrier électronique) RFC 821<br />

53 DNS RFC 1034<br />

79 Finger RFC 1288<br />

80 HTTP (web) RFC 2068<br />

88 Centre de distribution de clés Kerberos 5 RFC 1510<br />

106 Serveur de mots de passe Open Directory (avec<br />

le port 3659)<br />

110 POP3 (courrier électronique) RFC 1081<br />

Chapitre 4 Utilisation du service de coupe-feu 115


Port TCP Utilisé pour Référence<br />

111 Remote Procedure Call (RPC) RFC 1057<br />

113 AUTH RFC 931<br />

115 sftp<br />

119 NNTP (actualités) RFC 977<br />

123 Synchronisation de serveur d’horloge de ré<strong>seau</strong> (NTP) RFC 1305<br />

137 Noms Windows<br />

138 Navigateur Windows<br />

139 Service de fichiers et d’impression Windows (SMB/CIFS) RFC 100<br />

143 IMAP (accès au courrier électronique) RFC 2060<br />

201-208 <strong>Apple</strong>Talk<br />

311 Protocole SSL pour Admin Serveur, administration<br />

web à distance IP <strong>Apple</strong>Share, Contrôle de serveur,<br />

Admin Serveur (servermgrd), Gestionnaire de groupe<br />

de travail (DirectoryService)<br />

389 LDAP (répertoire) RFC 2251<br />

407 Timbuktu<br />

427 SLP (emplacement <strong>des</strong> <strong>services</strong>)<br />

443 SSL (HTTPS)<br />

445 Microsoft Domain <strong>Server</strong><br />

497 Dantz Retrospect<br />

514 shell, syslog<br />

515 LPR (désynchronisation de l’impression) RFC 1179<br />

532 netnews<br />

548 AFP (<strong>Apple</strong> File Service)<br />

554 Real-Time Streaming Protocol (QTSS) RFC 2326<br />

591 Accès au web FileMaker<br />

600–1023 Services basés sur RPC de <strong>Mac</strong> <strong>OS</strong> X (par exemple,<br />

NetInfo)<br />

625 Format de répertoire distant<br />

626 <strong>Administration</strong> IMAP (service de courrier <strong>Mac</strong> <strong>OS</strong> X<br />

et courrier électronique <strong>Apple</strong>Share IP 6.x)<br />

631 IPP (partage d’imprimantes)<br />

636 LDAPSSL<br />

660 Réglages de serveur, <strong>Server</strong> Manager<br />

687 Utilisateurs et groupes partagés <strong>Apple</strong>Share IP,<br />

Contrôle de serveur, Admin Serveur (servermgrd)<br />

749 <strong>Administration</strong> de Kerberos et changepw à l’aide<br />

de l’outil de ligne de commande kadmind<br />

116 Chapitre 4 Utilisation du service de coupe-feu


Port TCP Utilisé pour Référence<br />

985 Port statique NetInfo<br />

993 IMAP sur SSL (courrier)<br />

995 POP3 sur SSL (courrier)<br />

1085 WebObjects<br />

1099, 8043 RMI à distance et accès RMI/IIOP à JBoss<br />

1220 QTSS Admin<br />

1694 Basculement IP<br />

1723 VPN PPTP RFC 2637<br />

2049 NFS<br />

2399 Couche d’accès aux données FileMaker<br />

3004 iSync<br />

3031 Liaison de programmes, <strong>Apple</strong>Events à distance<br />

3283 <strong>Apple</strong> Remote Desktop 2.0<br />

3306 MySQL<br />

3632 Compilateur distribué XCode<br />

3659 Serveur de mots de passe Open Directory (avec<br />

le port 106)<br />

3689 Partage de musique iTunes<br />

4111 XGrid<br />

5003 Liaison de noms et transport FileMaker<br />

5100 Partage de caméras, d’appareils photo et de scanneurs<br />

5190 iChat et transfert de fichiers iChat<br />

5222 Serveur iChat<br />

5223 Serveur iChat SSL<br />

5269 Serveur iChat, de serveur à serveur<br />

5298 iChat, sous-ré<strong>seau</strong> local<br />

5432 Base de données <strong>Apple</strong> Remote Desktop 2.0<br />

5900 VNC <strong>Apple</strong> Remote Desktop 2.0<br />

7070 Real-Time Streaming Protocol (QTSS)<br />

7777 Serveur iChat , proxy de transfert de fichiers<br />

8000–8999 Service web<br />

8000-8001 Diffusion en continu de MP3 QTSS<br />

8005 Extinction à distance Tomcat<br />

8043, 1099 RMI à distance et accès RMI/IIOP à JBoss<br />

8080, 8443, 9006 Tomcat autonome et JBoss<br />

Chapitre 4 Utilisation du service de coupe-feu 117


Port TCP Utilisé pour Référence<br />

8080 Alternative pour le service web (valeur par défaut<br />

d’Apache 2)<br />

9007 Accès à distance du serveur web au port AIP<br />

16080 Service web avec redirection du cache <strong>des</strong> performances<br />

42000-42999 Flux radio iTunes<br />

Port UDP Utilisé pour Référence<br />

7 echo<br />

53 DNS<br />

67 Serveur DHCP (BootP), serveur NetBoot<br />

68 Client DHCP<br />

69 Trivial File Transfer Protocol (TFTP)<br />

111 Remote Procedure Call (RPC)<br />

123 Network Time Protocol RFC 1305<br />

137 Windows Name Service (WINS)<br />

138 Service de datagrammes de Windows (NETBI<strong>OS</strong>)<br />

161 Protocole SNMP (Simple Network Management Protocol)<br />

192 <strong>Administration</strong> AirPort<br />

427 SLP (emplacement <strong>des</strong> <strong>services</strong>)<br />

497 Retrospect<br />

500 VPN ISAKMP/IKE<br />

513 who<br />

514 Syslog<br />

554 Real-Time Streaming Protocol (QTSS)<br />

600–1023 Services basés sur RPC de <strong>Mac</strong> <strong>OS</strong> X (par exemple,<br />

NetInfo)<br />

626 Prise en charge du numéro de série<br />

985 NetInfo (lorsqu’un domaine partagé est créé à l’aide<br />

de NetInfo Domain Setup)<br />

1701 VPN L2TP<br />

3283 <strong>Apple</strong> Remote Desktop 1.2<br />

5353 Multicast DNS (mDNSResponder)<br />

2049 Service NFS (Network File System)<br />

3031 Liaison de programmes<br />

3283 <strong>Apple</strong> Network Assistant, <strong>Apple</strong> Remote Desktop<br />

4500 IKE NAT Traversal<br />

5060 Lancement d’iChat<br />

118 Chapitre 4 Utilisation du service de coupe-feu


Port UDP Utilisé pour Référence<br />

5297, 5678 iChat local<br />

5353 Multicast DNS (mDNSResponder)<br />

6970 -6999 Diffusion en continu QTSS RTP<br />

7070 Alternative Real-Time Streaming Protocol (QTSS)<br />

16384-16403 RTP et RTCP audio/vidéo iChat<br />

Autres sources d’informations<br />

Pour en savoir plus sur l’accès et l’implémentation de fonctionnalités de ipfw, l’outil<br />

qui contrôle le service de coupe-feu, consultez la page man de ipfw.<br />

Les documents RFC (Request for Comments) offrent <strong>des</strong> vues d’ensemble de protocoles<br />

ou de <strong>services</strong> particuliers et expliquent le comportement normal du protocole.<br />

Si vous êtes un administrateur de serveur débutant, certaines <strong>des</strong> informations générales<br />

qui figurent dans les documents RFC vous seront certainement utiles.<br />

En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez<br />

tous les détails techniques concernant un protocole particulier dans le document<br />

RFC correspondant.<br />

La section RFC du site web suivant contient plusieurs numéros RFC pour divers<br />

protocoles : www.ietf.org/rfc.html (en anglais).<br />

L’Internet Assigned Number Authority (IANA) maintient la liste <strong>des</strong> ports les plus connus<br />

et <strong>des</strong> ports TCP et UDP qui ont été assignés par l’organisation à différents protocoles. Vous<br />

trouverez cette liste à l’adresse : www.iana.org/assignments/port-numbers (en anglais).<br />

De plus, <strong>des</strong> adresses de multidiffusion importantes sont documentées dans<br />

le document RFC Assigned Numbers le plus récent à ce jour, à savoir RFC 1700.<br />

Chapitre 4 Utilisation du service de coupe-feu 119


5 Utilisation<br />

du service NAT<br />

5<br />

Ce chapitre décrit comment configurer et gérer le service NAT<br />

dans <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

Network Address Translation (NAT) est un protocole que l’on utilise pour donner à plusieurs<br />

ordinateurs l’accès à Internet en n’utilisant qu’une seule adresse IP publique ou externe<br />

assignée. NAT vous permet de créer un ré<strong>seau</strong> privé qui accède à Internet par un routeur<br />

ou une passerelle NAT. On appelle parfois le protocole NAT IP le masquage d’adresses IP.<br />

Le routeur NAT reçoit tout le trafic provenant de votre ré<strong>seau</strong> privé et mémorise les adresses<br />

interne qui ont émis <strong>des</strong> requêtes. Lorsque le routeur NAT reçoit une réponse à une<br />

requête, il la redirige à l’ordinateur d’origine. Le trafic venant d’Internet n’atteint pas les<br />

ordinateurs qui se trouvent derrière le routeur NAT sauf si la redirection de port est activée.<br />

Utilisation de NAT avec d’autres <strong>services</strong> ré<strong>seau</strong><br />

L’activation de NAT sous <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> nécessite souvent un contrôle détaillé sur<br />

DHCP, c’est pourquoi DHCP est configuré séparément dans Admin Serveur. Pour en<br />

savoir plus sur DHCP, consultez le chapitre 2, « Utilisation du service DHCP, » à la page 27.<br />

L’activation du service NAT crée aussi une règle de détournement dans la configuration<br />

du coupe-feu. Admin Serveur permet d’activer et de désactiver le service NAT<br />

et le service de coupe-feu séparément. Toutefois, pour que le service NAT fonctionne,<br />

le service NAT et le service de coupe-feu doivent être activés. Cela est dû au fait que<br />

la règle de détournement de paquets est une part essentielle de NAT. Cette règle est<br />

ajoutée au coupe-feu lors de l’activation du service NAT, mais le service de coupe-feu<br />

doit être activé pour la règle de détournement de paquets ou pour toute autre règle<br />

de coupe-feu, pour obtenir un quelconque effet.<br />

121


Vue d’ensemble de la configuration du ré<strong>seau</strong> local pour NAT<br />

Pour configurer un segment de ré<strong>seau</strong> comme ré<strong>seau</strong> local NAT, vous devez exécuter plusieurs<br />

étapes. Chacune de ces étapes est nécessaire pour créer un ré<strong>seau</strong> privé fonctionnant<br />

derrière une passerelle NAT. Vous trouverez un exemple détaillé de la configuration<br />

dans la section « Liaison d’un ré<strong>seau</strong> local à Internet par une adresse IP » à la page 128.<br />

Vous pouvez également configurer NAT à l’aide de l’Assistant réglages de passerelle,<br />

qui configure chacun de ces <strong>services</strong> et démarre le service NAT. Pour en savoir plus,<br />

consultez la rubrique « À propos d’Assistant réglages passerelle » à la page 17.<br />

La section qui suit donne une vue d’ensemble du processus de configuration.<br />

Étape 1 : Choisissez votre passerelle NAT et les fonctions d’interface<br />

Vous devez localiser la passerelle NAT sur un ordinateur <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> possédant<br />

au moins deux interfaces ré<strong>seau</strong> : une pour se connecter à Internet (la port WAN)<br />

et une pour se connecter à votre segment de ré<strong>seau</strong> privé (le port LAN).<br />

Étape 2 : Spécifiez la manière dont les clients du ré<strong>seau</strong> local NAT doivent recevoir<br />

leur adresse IP<br />

Vous pouvez assigner votre propre adresse IP statique choisie dans les plages <strong>des</strong>tinées<br />

aux ré<strong>seau</strong>x locaux privés ou utiliser la fonctionnalité DHCP de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong><br />

pour assigner <strong>des</strong> adresses à votre place.<br />

Étape 3 : Configurez les ré<strong>seau</strong>x de la passerelle<br />

Assignez votre adresse IP publique au port WAN et l’adresse de votre passerelle interne<br />

au port LAN.<br />

Étape 4 : Activez le service NAT<br />

Pour pouvoir configurer le service NAT, vous devez d’abord l’activer. Consultez<br />

la rubrique « Activation du service NAT » à la page 123.<br />

Étape 5 : Configurez les réglages relatifs à NAT<br />

Utilisez les réglages NAT pour configurer l’interface ré<strong>seau</strong>. Consultez la rubrique<br />

« Configuration du service NAT » à la page 123.<br />

Étape 6 : Configurez les réglages relatifs à la redirection de port<br />

Utilisez l’application Terminal pour rediriger le trafic entrant adressé à votre ré<strong>seau</strong><br />

NAT vers une adresse IP spécifique derrière la passerelle NAT. Consultez la rubrique<br />

« Configuration de la redirection de port » à la page 124.<br />

Étape 7 : Démarrez le service NAT<br />

Après avoir configuré le service NAT, démarrez-le pour le rendre disponible. Consultez<br />

la rubrique « Démarrage et arrêt du service NAT » à la page 127.<br />

122 Chapitre 5 Utilisation du service NAT


Étape 8 : Démarrez le service de coupe-feu<br />

Pour que le service NAT fonctionne, vous devez activer le service NAT et le service<br />

de coupe-feu. Consultez la rubrique « Arrêt du service de coupe-feu » à la page 99.<br />

Étape 9 : (Conditionnel) Configurez et démarrez le service DHCP<br />

Si les adresses <strong>des</strong> clients vont être assignées dynamiquement, configurez le service<br />

DHCP et démarrez-le maintenant. Voir le chapitre 2, « Utilisation du service DHCP. »<br />

Activation du service NAT<br />

Pour pouvoir configurer les réglages NAT, vous devez activer le service NAT dans<br />

Admin Serveur.<br />

Pour activer le service NAT :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur Réglages.<br />

3 Cliquez sur Services.<br />

4 Cochez la case NAT.<br />

5 Cliquez sur Enregistrer.<br />

Configuration du service NAT<br />

Utilisez Admin Serveur pour indiquer quelle interface ré<strong>seau</strong> est connectée à Internet<br />

ou à tout autre ré<strong>seau</strong> externe.<br />

Il ne faut pas confondre la configuration du service NAT et la configuration d’un segment<br />

de ré<strong>seau</strong> comme ré<strong>seau</strong> local NAT.<br />

Pour configurer le service NAT :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez NAT.<br />

4 Cliquez sur Réglages.<br />

5 Cochez la case « Transfert d’adresses IP et traduction d’adresse ré<strong>seau</strong> (NAT) ».<br />

6 Dans le menu local « Interface ré<strong>seau</strong> externe », choisissez l’interface ré<strong>seau</strong> qui<br />

est connectée à Internet ou au ré<strong>seau</strong> externe.<br />

7 Cliquez sur Enregistrer.<br />

Chapitre 5 Utilisation du service NAT 123


Configuration de la redirection de port<br />

Vous pouvez diriger le trafic adressé à votre ré<strong>seau</strong> NAT vers une adresse IP derrière<br />

la passerelle NAT. Cela s’appelle la redirection de port.<br />

La redirection de port vous permet de configurer, sur le ré<strong>seau</strong> interne, <strong>des</strong> ordinateurs<br />

qui gèrent les connexions entrantes sans exposer les autres ordinateurs aux connexions<br />

extérieures. Par exemple, vous pouvez configurer un serveur web derrière le service NAT<br />

et rediriger les deman<strong>des</strong> de connexion TCP entrantes adressées au port 80 vers le serveur<br />

web désigné.<br />

Vous ne pouvez pas rediriger le même port vers plusieurs ordinateurs, mais vous pouvez<br />

rediriger plusieurs ports vers un ordinateur.<br />

L’activation de la redirection de port requiert l’utilisation de l’application Terminal<br />

et un accès comme administrateur à <strong>des</strong> privilèges root par sudo.<br />

Vous devez également créer un fichier plist. Le contenu du fichier plist sert à générer<br />

le fichier /etc/nat/natd.conf.apple, qui est transmis au démon NAT lors du démarrage<br />

de ce dernier.<br />

Ne modifiez pas le fichier /etc/nat/natd.conf.apple directement. Si vous utilisez un<br />

éditeur de fichier plist plutôt qu’un éditeur de texte de ligne de commande, adaptez<br />

la procédure suivante en conséquence.<br />

Pour rediriger le trafic adressé à un port :<br />

1 Si le fichier /etc/nat/natd.plist n’existe pas, faites une copie du fichier plist par défaut<br />

du démon NAT.<br />

$ sudo cp /etc/nat/natd.plist.default /etc/nat/natd.plist<br />

2 À l’aide d’un éditeur de Terminal, ajoutez le bloc de texte XML suivant au fichier /etc/<br />

nat/natd.plist devant les deux lignes à la fin du fichier ( et ), en remplaçant<br />

le texte en italique par vos propres réglages :<br />

redirect_port<br />

<br />

<br />

proto<br />

tcp ou udp<br />

targetIP<br />

ip_du_LAN<br />

targetPortRange<br />

plage_d’adresses_ip<br />

aliasIP<br />

ip_du_WAN<br />

aliasPortRange<br />

plage_d’adresses_ip_du_WAN<br />

<br />

<br />

124 Chapitre 5 Utilisation du service NAT


3 Enregistrez les modifications de votre fichier.<br />

4 Dans le Terminal, tapez la commande suivante :<br />

$ sudo systemstarter stop nat<br />

$ sudo systemstarter start nat<br />

5 Vérifiez que vos modifications sont conservées en examinant le fichier /etc/nat/<br />

natd.conf.apple.<br />

Les modifications apportées, à l’exception <strong>des</strong> commentaires et <strong>des</strong> réglages qu’Admin<br />

Serveur peut modifier, sont utilisés par les outils de configuration du serveur (Admin<br />

Serveur, Assistant réglages de passerelle et serveradmin).<br />

6 Configurez le service NAT dans Admin Serveur comme vous le souhaitez.<br />

Pour en savoir plus, consultez la rubrique « Configuration du service NAT » à la page 123.<br />

7 Cliquez sur Enregistrer.<br />

8 Démarrez le service NAT.<br />

Exemples de redirection de port<br />

Vous pouvez rediriger un ou plusieurs ports vers une adresse IP. Les ports WAN ne doivent<br />

pas être identiques aux ports LAN, mais ils doivent correspondre.<br />

Par exemple, si vous redirigez 10 ports consécutifs WAN, vous devez les rediriger vers<br />

10 ports consécutifs LAN, mais il ne doit pas nécessairement s’agir <strong>des</strong> 10 mêmes ports.<br />

Redirection d’un port unique<br />

Cet exemple montre le réglage permettant de rediriger les connexions au port TCP 80<br />

(service web) sur l’adresse WAN 17.128.128.128 vers le port TCP 80 (service web) sur<br />

l’adresse LAN privée 192.168.1.1.<br />

Le bloc de texte à ajouter au fichier /etc/nat/natd.plist est :<br />

redirect_port<br />

<br />

<br />

proto<br />

tcp<br />

targetIP<br />

192.168.1.1<br />

targetPortRange<br />

80<br />

aliasIP<br />

17.128.128.128<br />

aliasPortRange<br />

80<br />

<br />

<br />

Chapitre 5 Utilisation du service NAT 125


Redirection de plusieurs ports<br />

Cet exemple montre le réglage permettant de rediriger les connexions aux ports<br />

TCP et UDP 600-1023 (NetInfo, plage complète) sur l’adresse WAN 17.128.128.128 vers<br />

les ports correspondants sur l’adresse LAN privée 192.168.1.1.<br />

Le bloc de texte à ajouter au fichier /etc/nat/natd.plist est :<br />

redirect_port<br />

<br />

<br />

proto<br />

tcp<br />

targetIP<br />

192.168.1.1<br />

targetPortRange<br />

600-1023<br />

aliasIP<br />

17.128.128.128<br />

aliasPortRange<br />

600-1023<br />

<br />

<br />

<br />

<br />

proto<br />

udp<br />

targetIP<br />

192.168.1.1<br />

targetPortRange<br />

600-1023<br />

aliasIP<br />

17.128.128.128<br />

aliasPortRange<br />

60-1023<br />

<br />

<br />

Test <strong>des</strong> règles de redirection de port<br />

Une fois que vous avez configuré vos règles de redirection de port, vous pouvez<br />

les tester en accédant au service à partir de l’adresse IP publique de votre routeur NAT.<br />

Si vous pouvez accéder aux <strong>services</strong>, c’est que vous avez configuré et testé correctement<br />

votre règle de redirection de port.<br />

Par exemple, si un site web est hébergé sur un ordinateur possédant l’adresse IP privée<br />

192.168.1.10 et que votre routeur NAT possède l’adresse IP publique 219.156.13.13 et une<br />

règle de redirection de port qui rediriger le port 80 vers l’adresse IP 192.168.1.10, vous<br />

accédez au site web en tapant l’adresse IP publique (http://219.156.13.13) dans votre<br />

navigateur web.<br />

126 Chapitre 5 Utilisation du service NAT


Si vos règles de redirection de port sont correctes, vous serez redirigé vers l’ordinateur<br />

qui héberge le site web (192.168.1.10).<br />

Démarrage et arrêt du service NAT<br />

Utilisez Admin Serveur pour démarrer et arrêter le service NAT sur votre interface<br />

ré<strong>seau</strong> par défaut. Le démarrage du service NAT ne démarre pas DHCP sur l’interface<br />

NAT, vous devez donc gérer l’adressage LAN séparément.<br />

Il ne faut pas confondre le démarrage du service NAT et la configuration d’un segment<br />

de ré<strong>seau</strong> comme ré<strong>seau</strong> local NAT.<br />

Pour que le service NAT fonctionne, vous devez activer le service NAT et le service de coupefeu.<br />

Pour plus d’informations, reportez-vous à la section « Arrêt du service de coupe-feu »<br />

à la page 99.<br />

Pour démarrer le service NAT :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez NAT.<br />

4 Cliquez sur le bouton Démarrer le coupe-feu sous la liste Serveurs.<br />

Lorsque le service est activé, le bouton Arrêter NAT n’est pas disponible.<br />

Création d’une passerelle sans NAT<br />

Vous pouvez utiliser un ordinateur comme passerelle entre différents segments de ré<strong>seau</strong><br />

sans traduire les adresses IP de la plage publique vers la plage privée. Cela s’appelle la redirection<br />

d’adresses IP. <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> prend en charge la redirection d’adresses IP, qui peut<br />

être configurée à l’aide d’Admin Serveur.<br />

Plusieurs configuration ré<strong>seau</strong> peuvent utiliser une passerelle sans NAT. Par exemple,<br />

un serveur peut traduire <strong>des</strong> adresses IP privées en adresses publiques à l’aide de NAT,<br />

mais votre passerelle <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> peut router les informations entre plusieurs<br />

sous-ré<strong>seau</strong>x d’adresses privées. Il est également possible de placer un coupe-feu<br />

entre <strong>des</strong> segments de ré<strong>seau</strong> dans votre propre ré<strong>seau</strong> local.<br />

Toute situation dans laquelle vous voulez router du trafic ré<strong>seau</strong> au travers du serveur<br />

sans masquer les adresses IP est une situation qui nécessite la redirection d’adresses IP.<br />

Les étapes requises pour la création d’une passerelle pour la redirection d’adresses sont les<br />

mêmes que celles pour la création d’un ré<strong>seau</strong> local NAT. Cela signifie que les ports ré<strong>seau</strong><br />

doivent être configurés correctement et que le service de coupe-feu doit être activé.<br />

Chapitre 5 Utilisation du service NAT 127


Pour configurer une passerelle sans le service NAT :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez NAT.<br />

4 Cliquez sur Réglages.<br />

5 Cochez la case « Transfert d’adresses IP uniquement ».<br />

6 Cliquez sur Enregistrer.<br />

Surveillance du service NAT<br />

Vous pouvez être amené à surveiller votre service NAT à <strong>des</strong> fins de dépannage<br />

et de sécurité. La présente section décrit comment accéder à la vue d’ensemble<br />

de l’état de NAT et comment surveiller l’activité de détournement de NAT.<br />

Affichage de la vue d’ensemble de l’état de NAT<br />

La vue d’ensemble de l’état de NAT vous permet de vérifier si le service est actif<br />

et combien de liens de protocole sont actifs.<br />

Pour afficher la vue d’ensemble :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez NAT.<br />

4 Cliquez sur Vue d’ensemble pour vérifier que le service est actif, quand il a démarré<br />

et le nombre de liens TCP, UDP et ICMP.<br />

Tâches d’administration de ré<strong>seau</strong> courantes qui utilisent<br />

le service NAT<br />

Les sections qui suivent illustrent <strong>des</strong> tâches d’administration de ré<strong>seau</strong> courantes<br />

qui utilisent le service NAT.<br />

Liaison d’un ré<strong>seau</strong> local à Internet par une adresse IP<br />

Pour lier un ré<strong>seau</strong> local, vous devez disposer d’un ordinateur <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> équipé<br />

de deux interfaces ré<strong>seau</strong> : une pour se connecter à Internet et une pour se connecter<br />

à votre ré<strong>seau</strong> privé. Les étapes ci-<strong>des</strong>sous utilisent la configuration suivante à titre<br />

d’exemple :<br />

 Noms et fonctions de l’interface Ethernet : Ethernet intégré (connecté à Internet),<br />

logement Ethernet PCI 1 (connecté au ré<strong>seau</strong> interne).<br />

128 Chapitre 5 Utilisation du service NAT


 Adresse IP publique ou Internet : 17.254.0.3 (à titre d’exemple uniquement, votre<br />

numéro IP est fourni par votre FAI).<br />

 Adresse IP DNS publique ou Internet : 17.254.1.6 (à titre d’exemple uniquement,<br />

votre numéro IP est fourni par votre FAI).<br />

 Plage d’adresses IP et masque de ré<strong>seau</strong> du ré<strong>seau</strong> privé : 192.168.0.2–192.168.0.254<br />

(également exprimé sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0).<br />

 Adresse IP du ré<strong>seau</strong> privé du serveur : 192.168.0.1.<br />

 Réglages relatifs aux adresses IP <strong>des</strong> clients du ré<strong>seau</strong> local : configurez IPv4 à l’aide<br />

de DHCP.<br />

Ce dernier réglage n’est pas obligatoire car NAT peut être utilisé avec <strong>des</strong> adresses IP<br />

statiques plutôt qu’avec DHCP. La configuration de ce réglage rend toutefois la configuration<br />

<strong>des</strong> ordinateurs plus facile.<br />

Pour configurer votre ré<strong>seau</strong> local NAT :<br />

1 Sur le serveur passerelle, ouvrez la sous-fenêtre Ré<strong>seau</strong> <strong>des</strong> Préférences Système.<br />

2 Dans l’écran Ré<strong>seau</strong> actif, vérifiez que l’interface « Ethernet intégré » se trouve tout en<br />

haut de la liste <strong>des</strong> interfaces. Si ce n’est pas le cas, faites-la glisser vers le haut de la liste.<br />

Cela définit la passerelle par défaut dans la table de routage. L’interface du haut de<br />

la liste est toujours configurée pour Internet ou le WAN.<br />

3 Vérifiez que l’adresse IP et les réglages d’« Ethernet intégré » correspondent bien<br />

aux réglages de l’adresse publique que vous avez reçue de votre FAI.<br />

Dans notre exemple, il s’agit <strong>des</strong> réglages suivants :<br />

 Adresse IP : 17.254.0.3<br />

 Masque de ré<strong>seau</strong> : 255.255.252.0<br />

 DNS : 17.254.1.6<br />

4 Vérifiez que l’adresse IP et les réglages de « Logement Ethernet PCI 1 » correspondent<br />

bien aux réglages de votre adresse locale.<br />

Dans notre exemple, il s’agit <strong>des</strong> réglages suivants :<br />

 Adresse IP : 192.168.0.1<br />

 Masque de ré<strong>seau</strong> : 255.255.255.0<br />

 DNS : 17.254.1.6<br />

5 Si nécessaire, cliquez sur Appliquer.<br />

6 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

7 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

8 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

Chapitre 5 Utilisation du service NAT 129


9 Cliquez sur Sous-ré<strong>seau</strong>x et créez un sous-ré<strong>seau</strong> pour le ré<strong>seau</strong> local interne avec<br />

les paramètres de configuration suivants :<br />

 Nom du sous-ré<strong>seau</strong> : <br />

 Adresse IP de début : 192.168.0.2<br />

 Adresse IP de fin : 192.168.0.254<br />

 Masque de sous-ré<strong>seau</strong> : 255.255.255.0<br />

 Interface ré<strong>seau</strong> : en1<br />

 Routeur : 192.168.0.1<br />

 Durée de bail : <br />

 DNS : 17.254.1.6<br />

Pour <strong>des</strong> informations détaillées sur la configuration de DHCP, consultez la section<br />

« Création de sous-ré<strong>seau</strong>x » à la page 29.<br />

10 Pour démarrer le service DHCP, cliquez sur le bouton Démarrer DHCP sous la liste Serveurs.<br />

11 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez NAT.<br />

12 Configurez NAT à l’aide du réglage suivant :<br />

Interface ré<strong>seau</strong> externe :en0<br />

13 Si nécessaire, cliquez sur Enregistrer.<br />

14 Pour démarrer le service NAT, cliquez sur le bouton Démarrer NAT sous la liste Serveurs.<br />

15 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

16 Créez <strong>des</strong> règles de coupe-feu pour autoriser l’accès à et depuis votre ré<strong>seau</strong> privé.<br />

Par exemple, créez un groupe d’adresses IP nommé « Ré<strong>seau</strong> local privé » pour les<br />

adresses 192.168.0.0/16.<br />

Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.<br />

17 Pour démarrer le service de coupe-feu, cliquez sur le bouton Démarrer Coupe-feu sous<br />

la liste Serveurs.<br />

18 Démarrez tous les <strong>services</strong> auxquels vous voulez que le ré<strong>seau</strong> local privé accède (web,<br />

SSH, partage de fichiers, etc.) à l’aide du groupe « Ré<strong>seau</strong> local privé ».<br />

Pour en savoir plus, consultez la rubrique « Configuration de réglages de <strong>services</strong> »<br />

à la page 96.<br />

19 Démarrez tous les <strong>services</strong> auxquels vous voulez qu’Internet accède (web, SSH, partage<br />

de fichiers, etc.) à l’aide du groupe « Quelconque ».<br />

Pour en savoir plus, consultez la rubrique « Configuration de réglages de <strong>services</strong> » à<br />

la page 96.<br />

20 Cliquez sur Enregistrer.<br />

130 Chapitre 5 Utilisation du service NAT


Configuration d’un tournoi de jeu en ré<strong>seau</strong><br />

Certains jeux compatibles avec Internet permettent à plusieurs joueurs de se connecter<br />

en ligne via un ré<strong>seau</strong> local. Cela s’appelle un tournoi de jeu en ré<strong>seau</strong>. La configuration<br />

d’un tournoi de jeu en ré<strong>seau</strong> est essentiellement identique au processus décrit<br />

dans « Liaison d’un ré<strong>seau</strong> local à Internet par une adresse IP » à la page 128.<br />

Considérations spéciales :<br />

 N’ouvrez que les ports nécessaires pour jouer au jeu compatible avec Internet.<br />

 Si le jeu n’est joué qu’à l’intérieur du ré<strong>seau</strong> local, n’ouvrez pas les ports du jeu sur<br />

le coupe-feu.<br />

 Si <strong>des</strong> ordinateurs vont et viennent sur le ré<strong>seau</strong> local, utilisez DHCP pour la configuration<br />

<strong>des</strong> adresses <strong>des</strong> clients.<br />

Configuration de serveurs virtuels<br />

Un serveur virtuel est un serveur passerelle qui envoie <strong>des</strong> <strong>services</strong> derrière un NAT vers<br />

de véritables serveurs sur chaque port.<br />

Imaginons que vous disposez d’une passerelle NAT nommée domaine.exemple.com<br />

portant l’adresse 17.100.0.1 configurée pour rediriger le trafic web (port 80) vers<br />

l’adresse 10.0.0.5 (port 80) derrière le coupe-feu et qui envoie les requêtes de paquets<br />

pour le trafic ssh (port 22) vers l’adresse 10.0.0.15 (port 22).<br />

Dans cet exemple, la passerelle NAT ne sert pas réellement le contenu web (le serveur<br />

à l’adresse 10.0.0.5) mais le serveur qui se trouve à l’adresse 10.0.0.5 n’est pas visible par<br />

les clients qui naviguent sur le site web.<br />

Vu d’Internet, vous n’avez qu’un seul serveur, mais vu de derrière la passerelle NAT, vous en<br />

avez autant que vous le souhaitez. Vous pouvez utiliser cette configuration pour la répartition<br />

de la charge ou comme schéma organisationnel pour la topographie du ré<strong>seau</strong>.<br />

Les serveurs virtuels vous permettent également de rerouter facilement du trafic ré<strong>seau</strong><br />

vers d’autres ordinateurs du ré<strong>seau</strong> local en reconfigurant simplement la passerelle.<br />

Les serveurs virtuels requièrent la configuration de trois <strong>services</strong> :<br />

 NAT : le service NAT doit être configuré avec la redirection de port du port virtuel<br />

souhaité.<br />

 DNS : l’enregistrement DNS du serveur doit accepter quelques alias de <strong>services</strong><br />

communs et les traduire tous vers la même adresse IP.<br />

 Coupe-feu : le coupe-feu doit autoriser le trafic sur certains ports particuliers pour<br />

avoir accès au ré<strong>seau</strong> local NAT.<br />

Chapitre 5 Utilisation du service NAT 131


Dans cet exemple, vous configurez une passerelle NAT et routez deux noms de domaine<br />

et <strong>des</strong> <strong>services</strong> vers différents ordinateurs se trouvant derrière le coupe-feu de la passerelle.<br />

Nous utilisons la configuration suivante :<br />

 Noms et fonctions de l’interface Ethernet : Ethernet intégré (connecté à Internet),<br />

logement Ethernet PCI 1 (connecté au ré<strong>seau</strong> interne).<br />

 Adresse IP publique ou Internet : 17.100.0.1 (à titre d’exemple uniquement, votre<br />

numéro IP et vos informations de masque de ré<strong>seau</strong> seront fournies par votre FAI).<br />

 Plage d’adresses IP et masque de ré<strong>seau</strong> du ré<strong>seau</strong> privé : 192.168.0.0–192.168.0.255<br />

(également exprimé sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0).<br />

 Adresse IP du ré<strong>seau</strong> privé du serveur passerelle : 192.168.0.1.<br />

 Adresse IP du ré<strong>seau</strong> privé du serveur web : 192.168.0.2.<br />

 Adresse IP du ré<strong>seau</strong> privé du serveur de courrier : 192.168.0.3.<br />

 Réglages relatifs aux adresses IP <strong>des</strong> serveurs web et de courrier : configurez IPv4<br />

à l’aide de DHCP.<br />

Ce dernier réglage n’est pas obligatoire car NAT peut être utilisé avec <strong>des</strong> adresses IP<br />

statiques plutôt qu’avec DHCP. La configuration de ce réglage rend toutefois la configuration<br />

<strong>des</strong> ordinateurs plus facile.<br />

Pour configurer <strong>des</strong> serveurs virtuels :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez DHCP.<br />

4 Cliquez sur Sous-ré<strong>seau</strong>x et créez un groupe d’adresses pour le ré<strong>seau</strong> local interne<br />

avec les paramètres de configuration suivants :<br />

 Nom du sous-ré<strong>seau</strong> : <br />

 Adresse IP de début : 192.168.0.2<br />

 Adresse IP de fin : 192.168.0.254<br />

 Masque de sous-ré<strong>seau</strong> : 255.255.255.0<br />

 Interface ré<strong>seau</strong> : en1<br />

 Routeur : 192.168.0.1<br />

 Durée de bail : <br />

 DNS : <br />

 Mappage statique (web) : mise en correspondance<br />

avec l’adresse 192.168.0.2<br />

 Mappage statique (courrier) : mise en correspondance<br />

avec l’adresse 192.168.0.3<br />

Pour plus d’informations, consultez les sections « Création de sous-ré<strong>seau</strong>x » à la page 29<br />

et « Assignation d’adresses IP statiques à l’aide de DHCP » à la page 39.<br />

132 Chapitre 5 Utilisation du service NAT


5 Pour démarrer le service DHCP, cliquez sur le bouton Démarrer DHCP sous la liste Serveurs.<br />

6 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez NAT.<br />

7 Configurez NAT à l’aide du réglage suivant :<br />

 Interface du ré<strong>seau</strong> externe : en0<br />

 Redirection de port : port TCP 80 (web) vers l’adresse 192.168.0.2<br />

 Redirection de port : port TCP 25 (web) vers l’adresse 192.168.0.3<br />

8 Cliquez sur Enregistrer.<br />

9 Pour démarrer le service NAT, cliquez sur le bouton Démarrer NAT sous la liste Serveurs.<br />

10 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

11 Créez <strong>des</strong> règles de coupe-feu pour autoriser l’accès à votre ré<strong>seau</strong> privé.<br />

Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.<br />

12 Activez les deux <strong>services</strong> auxquels vous voulez qu’Internet accède (web et courrier<br />

SMTP) à l’aide du groupe « Quelconque ».<br />

Pour en savoir plus, consultez la rubrique « Configuration de réglages de <strong>services</strong> »<br />

à la page 96.<br />

13 Cliquez sur Enregistrer.<br />

14 Pour démarrer le service de coupe-feu, cliquez sur le bouton Démarrer Coupe-feu<br />

sous la liste Serveurs.<br />

15 Contactez votre fournisseur DNS (généralement votre FAI) pour ajouter deux alias<br />

à l’enregistrement DNS de votre serveur passerelle.<br />

Demandez un enregistrement A du nom de www.exemple.com vers l’adresse IP 17.100.0.1.<br />

Demandez un enregistrement MX du nom de mail.exemple.com vers la même adresse IP.<br />

Ces enregistrements s’ajoutent aux enregistrements A et CNAME existants pour votre<br />

domaine.<br />

Tout le trafic web vers www.exemple.com est maintenant redirigé vers le serveur<br />

interne à l’adresse 192.168.0.2 et le trafic de courrier entrant envoyé<br />

à mail.exemple.com est remis au serveur interne à l’adresse 192.168.0.3.<br />

Si vous voulez modifier les serveurs qui se trouvent derrière le NAT (par exemple, pour<br />

procéder à une mise à niveau matérielle), il suffit de remplacer l’adresse IP statique<br />

DHCP par les adresses Ethernet <strong>des</strong> nouveaux serveurs. Assignez simplement aux nouveaux<br />

serveurs les adresses IP internes existantes désignées pour le web et le courrier<br />

et la passerelle redirigera le trafic vers les nouveaux serveurs sans interruption.<br />

Chapitre 5 Utilisation du service NAT 133


Autres sources d’informations<br />

Pour en savoir plus sur natd<br />

Le processus démon qui contrôle le service NAT est natd. Pour obtenir <strong>des</strong> informations<br />

sur la manière d’accéder aux fonctionnalités de natd et les implémenter, consultez<br />

la page man de natd.<br />

Documents RFC<br />

Les documents RFC (Request for Comments) offrent <strong>des</strong> vues d’ensemble de protocoles<br />

ou de <strong>services</strong> particuliers et présentent de manière détaillée le comportement normal<br />

de chaque protocole.<br />

Si vous êtes un administrateur de serveur débutant, certaines <strong>des</strong> informations générales<br />

qui figurent dans les documents RFC vous seront certainement utiles.<br />

En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous<br />

les détails techniques concernant un protocole particulier dans le document RFC<br />

correspondant.<br />

Vous pouvez rechercher les documents RFC par leur numéro à l’adresse<br />

www.ietf.org/rfc.html.<br />

Pour les <strong>des</strong>criptions de NAT, consultez :<br />

 RFC 1631<br />

 RFC 3022<br />

134 Chapitre 5 Utilisation du service NAT


6 Utilisation<br />

du service VPN<br />

6<br />

Ce chapitre décrit comment configurer et gérer le service VPN<br />

dans <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong><br />

En créant un ré<strong>seau</strong> privé virtuel (en anglais « Virtual Private Network » ou « VPN »)<br />

sur votre serveur, vous pouvez donner aux utilisateurs un moyen plus sûr de communiquer<br />

à distance avec <strong>des</strong> ordinateurs de votre ré<strong>seau</strong>.<br />

Le présent chapitre décrit la méthode d’authentification et les protocoles de transport<br />

VPN et explique comment configurer, gérer et surveiller le service VPN. Il ne contient pas<br />

d’informations sur la configuration de clients VPN pour l’utilisation de votre serveur VPN.<br />

Un VPN est composé de deux ordinateurs ou ré<strong>seau</strong>x (nœuds) ou plus connectés par<br />

un lien privé de données chiffrées. Ce lien simule une connexion locale, comme si<br />

l’ordinateur distant était attaché au ré<strong>seau</strong> local.<br />

Les VPN connectent de manière sécurisée les utilisateurs qui travaillent à distance (par<br />

exemple, à la maison) au ré<strong>seau</strong> local par une connexion semblable à une connexion<br />

Internet. Du point de vue de l’utilisateur, la connexion VPN apparaît comme un lien<br />

privé dédié.<br />

La technologie VPN permet aussi de connecter par Internet une organisation à <strong>des</strong> filiales<br />

tout en maintenant <strong>des</strong> communications sécurisées. La connexion VPN par Internet<br />

agit alors comme un lien de ré<strong>seau</strong> étendu (WAN) entre les différents sites.<br />

Les VPN offrent plusieurs avantages aux organisations dont les ressources informatiques<br />

sont réparties sur plusieurs sites. Par exemple, les utilisateurs ou nœuds à distance<br />

utilisent les ressources ré<strong>seau</strong> de leur fournisseur d’accès à Internet (FAI) plutôt<br />

qu’un lien câblé direct au site principal.<br />

Les VPN permettent aux utilisateurs mobiles, dont l’identité à été vérifiée, d’accéder à<br />

<strong>des</strong> ressources informatiques privées (à <strong>des</strong> serveurs de fichiers, etc.) à l’aide de n’importe<br />

quelle connexion à Internet. Les VPN permettent aussi de relier plusieurs ré<strong>seau</strong>x locaux<br />

entre eux sur de gran<strong>des</strong> distances en utilisant l’infrastructure Internet existante.<br />

135


VPN et la sécurité<br />

Les VPN améliorent la sécurité en exigeant une authentification forte de l’identité et<br />

le chiffrement du transport <strong>des</strong> données entre les différents nœuds à <strong>des</strong> fins de confidentialité<br />

et de dépendance <strong>des</strong> données. La section qui suit contient <strong>des</strong> informations<br />

sur les différentes métho<strong>des</strong> de transport et d’authentification prises en charge.<br />

Protocoles de transport<br />

Il existe deux protocoles de transport chiffré : le protocole Layer Two Tunneling Protocol,<br />

Secure Internet Protocol (L2TP/IPSec) et le protocole Point–to–Point Tunneling Protocol<br />

(PPTP). Vous pouvez activer l’un ou l’autre de ces protocoles, ou les deux. Chacun<br />

a ses propres avantages et conditions requises.<br />

L2TP/IPSec<br />

L2TP/IPSec utilise le chiffrement IPSec fort pour faire transiter les données entre les<br />

différents nœuds ré<strong>seau</strong> par un tunnel. Il repose sur le protocole L2F de Cisco.<br />

IPSec requiert <strong>des</strong> certificats de sécurité (auto-signés ou signés par une autorité de certificat<br />

comme Verisign) ou un secret partagé prédéfini entre les nœuds qui se connectent.<br />

Le secret partagé doit être saisi sur le serveur et le client.<br />

Le secret partagé n’est pas un mot de passe pour l’authentification et ne génère pas<br />

de clés de chiffrement pour établir <strong>des</strong> tunnels sécurisés entre les nœuds. Il s’agit d’un<br />

jeton que les systèmes de gestion de clés utilisent pour se faire mutuellement confiance.<br />

L2TP est le protocole VPN préféré sous <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> parce qu’il possède un chiffrement<br />

de transport de qualité supérieure et parce qu’il peut être authentifié à l’aide de Kerberos.<br />

PPTP<br />

PPTP est un protocole VPN standard très utilisé sous Windows. PPTP offre un bon chiffrement<br />

(en cas d’utilisation de mots de passe forts) et prend en charge un certain<br />

nombre de schémas d’authentification. Il utilise le mot de passe fourni par l’utilisateur<br />

pour produire une clé de chiffrement.<br />

Par défaut, PPTP prend en charge le chiffrement 128 bits (fort). PPTP prend également<br />

en charge le chiffrement de sécurité 40 bits (faible).<br />

PPTP est nécessaire si vous avez <strong>des</strong> clients Windows sous <strong>des</strong> versions de Windows<br />

antérieures à XP ou si vous avez <strong>des</strong> clients <strong>Mac</strong> <strong>OS</strong> X 10.2.x ou antérieur.<br />

136 Chapitre 6 Utilisation du service VPN


Méthode d’authentification<br />

Le VPN L2TP de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> utilise Kerberos 5 ou le protocole Challenge Handshake<br />

Authentication Protocol version 2 (MS-CHAPv2) de Microsoft pour l’authentification.<br />

Le VPN L2TP de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> n’utilise que MS-CHAPv2 pour l’authentification.<br />

Kerberos est un protocole d’authentification sécurisé qui utilise un serveur Kerberos<br />

Key Distribution <strong>Server</strong> comme tierce partie de confiance pour authentifier un client<br />

auprès d’un serveur.<br />

La méthode d’authentification MS-CHAPv2 encode les mots de passe lorsqu’ils sont<br />

envoyés sur le ré<strong>seau</strong> et les stocke sur le serveur sous forme brouillée. Cette méthode<br />

offre un bon niveau de sécurité lors <strong>des</strong> transmissions ré<strong>seau</strong>. Il s’agit également du<br />

schéma d’authentification standard de Windows pour les VPN.<br />

Le VPN PPTP de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> peut également utiliser d’autres métho<strong>des</strong> d’authentification.<br />

Chaque méthode a ses propres avantages et conditions requises. Ces autres<br />

métho<strong>des</strong> d’authentification pour PPTP ne sont pas disponibles dans Admin Serveur.<br />

Si vous voulez utiliser un schéma d’authentification alternatif (par exemple, pour utiliser<br />

l’authentification SecurID de RSA Security), vous devez éditer le fichier de configuration<br />

VPN manuellement. Le fichier de configuration se trouve dans /Bibliothèque/<br />

Preferences/SystemConfiguration/com.apple.RemoteAccess<strong>Server</strong>s.plist<br />

Pour en savoir plus, consultez la rubrique « Utilisation de l’authentification SecurID avec<br />

un serveur VPN » à la page 149.<br />

Utilisation du service VPN avec <strong>des</strong> utilisateurs se trouvant dans<br />

un domaine LDAP de tierce partie<br />

Pour utiliser le service VPN pour <strong>des</strong> utilisateurs se trouvant dans un domaine LDAP<br />

de tierce partie (un domaine Active Directory ou Linux OpenLDAP), vous devez pouvoir<br />

utiliser l’authentification Kerberos. Si vous devez utiliser MSCHAPv2 pour authentifier<br />

<strong>des</strong> utilisateurs, vous ne pouvez pas proposer le service VPN aux utilisateurs qui se<br />

trouvent dans un domaine LDAP de tierce partie.<br />

Avant de configurer le service VPN<br />

Avant de configurer le service VPN, déterminez quel protocole de transport vous allez<br />

utiliser. Le tableau ci-<strong>des</strong>sous indique quels protocoles sont pris en charge par les différentes<br />

plateformes.<br />

Si vous avez<br />

Vous pouvez utiliser<br />

L2TP/IPSec<br />

Vous pouvez utiliser PPTP<br />

<strong>des</strong> clients <strong>Mac</strong> <strong>OS</strong> X 10.5 et 10.4.x X X<br />

<strong>des</strong> clients <strong>Mac</strong> <strong>OS</strong> X 10.3.x X X<br />

<strong>des</strong> clients <strong>Mac</strong> <strong>OS</strong> X 10.2.x<br />

X<br />

Chapitre 6 Utilisation du service VPN 137


Si vous avez<br />

Vous pouvez utiliser<br />

L2TP/IPSec<br />

Vous pouvez utiliser PPTP<br />

<strong>des</strong> clients Windows X (si Windows XP) X<br />

<strong>des</strong> clients Linux ou Unix X X<br />

Si vous utilisez L2TP, vous devez posséder un certificat de sécurité (émis par une autorité<br />

de certificat ou auto-signé) ou un secret partagé prédéfini entre les nœuds qui se<br />

connectent. Si vous utilisez un secret partagé, ce dernier doit également être sécurisé<br />

(compter au moins 8 caractères alphanumériques, y compris <strong>des</strong> signes de ponctuation<br />

mais sans espaces ; de préférence 12 ou plus) et être gardé secret par les utilisateurs.<br />

Si vous utilisez PPTP, assurez-vous que tous vos clients prennent en charge les connexions<br />

PPTP 128 bits pour une sécurité de transport maximale. N’utiliser que la sécurité de transport<br />

40 bits représente un risque sérieux pour la sécurité.<br />

Configuration d’autres <strong>services</strong> ré<strong>seau</strong> pour VPN<br />

L’activation de VPN sous <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> nécessite un contrôle détaillé de DHCP. DHCP<br />

se configure séparément dans Admin Serveur. Les adresses IP assignées aux clients VPN<br />

ne peuvent pas chevaucher les adresses assignées aux clients DHCP locaux. Pour en<br />

savoir plus sur DHCP, consultez le chapitre 2, « Utilisation du service DHCP, » à la page 27.<br />

Pour pouvoir activer VPN, il faut également configurer le service de coupe-feu. Les réglages<br />

de coupe-feu doivent permettre le passage du trafic ré<strong>seau</strong> d’adresses IP externes<br />

au travers du coupe-feu vers le ré<strong>seau</strong> local. Les réglages de coupe-feu peuvent être aussi<br />

ouverts ou fermés que vous le souhaitez.<br />

Par exemple, si vos clients VPN utilisent une grande plage d’adresses IP (si vous avez<br />

de nombreux utilisateurs qui se connectent par différents FAI), il se peut que vous<br />

deviez ouvrir le groupe d’adresses de coupe-feu « Quelconque » aux connexions VPN.<br />

Si vous voulez restreindre l’accès à une petite plage d’adresses IP, y compris à <strong>des</strong><br />

adresses statiques, vous pouvez créer un groupe d’adresses qui reflète la plus petite<br />

plage et n’autoriser que le trafic VPN provenant de cette liste. Vous devez également<br />

ouvrir les ports de coupe-feu associés au type de VPN que vous utilisez (L2TP ou PPTP).<br />

De plus, un VPN utilisant L2TP doit autoriser le trafic <strong>des</strong> clients VPN sur le port UDP<br />

4500 (IKE NAT Traversal) si vous utilisez une passerelle NAT.<br />

Il se peut que votre configuration ré<strong>seau</strong> nécessite également l’ouverture d’autres ports.<br />

138 Chapitre 6 Utilisation du service VPN


Présentation générale de la configuration<br />

Voici une vue d’ensemble <strong>des</strong> étapes requises pour configurer le service d’impression:<br />

Étape 1 : Avant de commencer<br />

Pour connaître les informations à garder à l’esprit lors de la configuration du service<br />

VPN, lisez « Avant de configurer le service VPN » à la page 137 et « Configuration<br />

d’autres <strong>services</strong> ré<strong>seau</strong> pour VPN » à la page 138.<br />

Étape 2 : Activez le service VPN<br />

Pour pouvoir configurer le service VPN, vous devez d’abord l’activer. Consultez la rubrique<br />

« Activation du service VPN » à la page 139.<br />

Étape 3 : Configurez <strong>des</strong> réglages VPN L2TP<br />

Utilisez Admin Serveur pour activer L2TP sur IPSec, définir la plage d’allocation <strong>des</strong><br />

adresses IP et définir le secret partagé ou le certificat de sécurité. Consultez la rubrique<br />

« Configuration <strong>des</strong> réglages L2TP » à la page 140.<br />

Étape 4 : Configurez <strong>des</strong> réglages VPN PPTP<br />

Utilisez Admin Serveur pour activer PPTP, pour spécifier la longueur <strong>des</strong> clés de chiffrement<br />

et pour spécifier la plage d’allocation <strong>des</strong> adresses IP. Consultez la rubrique<br />

« Configuration <strong>des</strong> réglages PPTP » à la page 141.<br />

Étape 5 : Configurez les réglages de journalisation VPN<br />

Utilisez les réglages de journalisation pour activer la journalisation VPN détaillée.<br />

Consultez la rubrique « Configuration <strong>des</strong> réglages de journalisation » à la page 143.<br />

Étape 6 : Configurez <strong>des</strong> réglages d’informations sur les clients VPN<br />

Utilisez Admin Serveur pour configurer <strong>des</strong> réglages ré<strong>seau</strong> pour les clients VPN. Consultez<br />

la rubrique « Configuration de réglages d’informations sur les clients » à la page 142.<br />

Activation du service VPN<br />

Pour configurer le service VPN, vous devez d’abord activer le service VPN dans<br />

Admin Serveur.<br />

Pour activer le service VPN :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur Réglages, puis sur Services.<br />

3 Cochez la case VPN.<br />

4 Cliquez sur Enregistrer.<br />

Chapitre 6 Utilisation du service VPN 139


Configuration du service VPN<br />

Il y a deux groupes de réglages relatifs au service VPN dans Admin Serveur :<br />

 Connexions. Affiche <strong>des</strong> informations sur les utilisateurs qui sont connectés à l’aide<br />

de VPN.<br />

 Réglages. Configure et gère les connexions du service VPN L2TP et PPTP.<br />

Les sections suivantes décrivent comment définir ces réglages. La section finale explique<br />

comment démarrer le service VPN une fois que vous avez configuré VPN.<br />

Configuration <strong>des</strong> réglages L2TP<br />

Utilisez Admin Serveur pour désigner L2TP comme protocole de transport.<br />

Si vous activez ce protocole, vous devez également configurer les réglages de connexion.<br />

Vous devez définir un secret partagé IPSec (si vous n’utilisez pas de certificat<br />

de sécurité signé), la plage d’allocation d’adresses IP à donner à vos clients ainsi que<br />

le groupe qui va utiliser le service VPN (si nécessaire).<br />

Si vous utilisez L2TP et PPTP, chaque protocole doit posséder sa propre plage d’adresses<br />

et celle-ci ne doit pas chevaucher d’autres plages.<br />

Lorsque vous configurez VPN, assurez-vous que le coupe-feu autorise le trafic VPN<br />

sur les ports requis avec les réglages suivants :<br />

 Pour le groupe d’adresses « Quelconque », activez GRE, ESP, VPN L2TP (port 1701)<br />

et VPN ISAKMP/IKE (port 500).<br />

 Pour le groupe d’adresses « 192.168-net », autorisez tout le trafic.<br />

Pour en savoir plus, consultez la rubrique « Configuration de réglages de <strong>services</strong> »<br />

à la page 96.<br />

Pour configurer <strong>des</strong> réglages L2TP :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

4 Cliquez sur Réglages, puis sur L2TP.<br />

5 Cochez la case « Activer L2TP via IPsec ».<br />

6 Dans le champ « Adresse IP de début », saisissez l’adresse IP de début de la plage<br />

d’allocation VPN.<br />

Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.128.<br />

7 Dans le champ « Adresse IP de fin », saisissez l’adresse IP de fin de la plage d’allocation VPN.<br />

Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.255.<br />

140 Chapitre 6 Utilisation du service VPN


8 (Facultatif) Vous pouvez répartir la charge VPN en cochant la case Activer la répartition<br />

de la charge et en saisissant une adresse IP dans le champ Adresse IP de la grappe.<br />

9 Sélectionnez un type d’authentification PPP.<br />

Si vous optez pour Service de répertoire et que votre ordinateur est lié à un serveur<br />

d’authentification Kerberos, dans le menu local Authentification, sélectionnez Kerberos.<br />

À défaut, sélectionnez MS-CHAPv2.<br />

Si vous optez pour RADIUS, saisissez les informations suivantes :<br />

Adresse IP primaire : saisissez l’adresse IP du serveur RADIUS principal.<br />

Secret partagé : saisissez le secret partagé du serveur RADIUS principal.<br />

Adresse IP secondaire : saisissez l’adresse IP du serveur RADIUS secondaire.<br />

Secret partagé : saisissez le secret partagé du serveur RADIUS secondaire.<br />

10 Saisissez le secret partagé ou sélectionnez le certificat à utiliser dans la section<br />

Authentification IPSec.<br />

Le secret partagé est un mot de passe commun qui authentifie les membres de<br />

la grappe. IPSec utilise le secret partagé comme une clé prépartagée pour établir<br />

<strong>des</strong> tunnels sécurisés entre les nœuds de la grappe.<br />

11 Cliquez sur Enregistrer.<br />

Configuration <strong>des</strong> réglages PPTP<br />

Utilisez Admin Serveur pour désigner PPTP comme protocole de transport.<br />

Si vous activez ce protocole, vous devez également configurer <strong>des</strong> réglages de connexion.<br />

Vous devez définir la longueur de la clé de chiffrement (40 bits ou 128 bits), la plage d’allocation<br />

d’adresses IP à donner à vos clients et le groupe qui va utiliser le service VPN (si<br />

nécessaire).<br />

Si vous utilisez L2TP et PPTP, chaque protocole doit posséder sa propre plage d’adresses<br />

et celle-ci ne doit pas chevaucher d’autres plages.<br />

Lorsque vous configurez VPN, assurez-vous que le coupe-feu autorise le trafic VPN<br />

sur les ports requis avec les réglages suivants :<br />

 Pour le groupe d’adresses « Quelconque », activez GRE, ESP, VPN L2TP (port 1701)<br />

et IKE (port 500).<br />

 Pour le groupe d’adresses « 192.168-net », autorisez tout le trafic.<br />

Pour en savoir plus, consultez la rubrique « Configuration de réglages de <strong>services</strong> »<br />

à la page 96.<br />

Chapitre 6 Utilisation du service VPN 141


Pour configurer <strong>des</strong> réglages PPTP :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

4 Cliquez sur Réglages, puis sur PPTP.<br />

5 Cochez la case Activer PPTP.<br />

6 Si nécessaire, cochez la case « Autoriser les clés de cryptage 40 bits, outre celles de<br />

128 bits » pour autoriser à l’accès au VPN par clé chiffrée de 40 bits et de 128 bits.<br />

AVERTISSEMENT : les clés de chiffrement 40 bits sont bien moins sûres mais peuvent<br />

s’avérer nécessaires pour certaines applications de client VPN.<br />

7 Dans le champ « Adresse IP de début », saisissez l’adresse IP de début de la plage<br />

d’allocation VPN.<br />

Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.128.<br />

8 Dans le champ « Adresse IP de fin », saisissez l’adresse IP de fin de la plage d’allocation VPN.<br />

Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.255.<br />

9 Sélectionnez un type d’authentification PPP.<br />

Si vous optez pour Service de répertoire et que votre ordinateur est lié à un serveur<br />

d’authentification Kerberos, dans le menu local Authentification, sélectionnez Kerberos.<br />

À défaut, sélectionnez MS-CHAPv2.<br />

Si vous optez pour RADIUS, saisissez les informations suivantes :<br />

Adresse IP primaire : saisissez l’adresse IP du serveur RADIUS principal.<br />

Secret partagé : saisissez le secret partagé du serveur RADIUS principal.<br />

Adresse IP secondaire : saisissez l’adresse IP du serveur RADIUS secondaire.<br />

Secret partagé : saisissez le secret partagé du serveur RADIUS secondaire.<br />

10 Cliquez sur Enregistrer.<br />

Configuration de réglages d’informations sur les clients<br />

Lorsqu’un utilisateur se connecte à votre serveur par un VPN, cet utilisateur reçoit une<br />

adresse IP dans la plage allouée. Cette plage n’est pas servie par un serveur DHCP, vous<br />

devez donc configurer le masque de ré<strong>seau</strong>, l’adresse DNS et <strong>des</strong> domaines de recherche.<br />

Pour configurer <strong>des</strong> réglages d’informations sur les clients :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

142 Chapitre 6 Utilisation du service VPN


La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

4 Cliquez sur Réglages, puis sur Informations sur les clients.<br />

5 Saisissez l’adresse IP du serveur DNS.<br />

Ajoutez l’adresse IP interne de l’ordinateur passerelle (généralement 192.168.x.1).<br />

6 Saisissez les domaines de recherche souhaités.<br />

7 Cliquez sur Enregistrer.<br />

Configuration <strong>des</strong> réglages de journalisation<br />

Vous avez le choix entre deux niveaux de détail pour les historiques du service VPN.<br />

 Historiques non détaillés : décrivent les conditions pour lesquelles vous devez prendre<br />

une mesure immédiate (par exemple, si le service VPN ne peut pas démarrer).<br />

 Historiques détaillés : enregistrent toutes les activités du service VPN, y compris<br />

les fonctions de routine.<br />

Par défaut, ce sont les historiques non détaillés qui sont activés.<br />

Pour régler le niveau de détail de la journalisation sur Historiques détaillés :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

4 Cliquez sur Réglages, puis sur Journalisation.<br />

5 Cochez la case Historiques détaillés pour activer la journalisation détaillée.<br />

6 Cliquez sur Enregistrer.<br />

Démarrage du service VPN<br />

Utilisez Admin Serveur pour démarrer le service VPN.<br />

Pour démarrer le service VPN :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

4 Cliquez sur le bouton Démarrer VPN sous la liste Serveurs.<br />

Cliquez sur Réglages, puis sur L2TP ou PPTP et vérifiez que la case « Activer L2TP<br />

via IPsec » ou « Activer PPTP » est cochée.<br />

Chapitre 6 Utilisation du service VPN 143


Gestion du service VPN<br />

La présente section décrit les tâches associées à la gestion du service VPN. Ces dernières<br />

couvrent le démarrage, l’arrêt et la configuration du service.<br />

Arrêt du service VPN<br />

Utilisez Admin Serveur pour arrêter le service VPN.<br />

Pour arrêter le service VPN :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

4 Cliquez sur le bouton Arrêter VPN sous la liste Serveurs.<br />

Configuration de définitions de routage de ré<strong>seau</strong> VPN<br />

En utilisant <strong>des</strong> définitions de routage de ré<strong>seau</strong>, vous pouvez choisir de router les<br />

données provenant <strong>des</strong> clients VPN vers un groupe d’adresses au travers du tunnel<br />

VPN (qui est privé) ou par la connexion du FAI de l’utilisateur du VPN (qui est publique).<br />

Par exemple, vous pouvez router tout le trafic <strong>des</strong> clients VPN adressé à la plage d’adresses<br />

IP du ré<strong>seau</strong> local par le tunnel sécurisé vers le ré<strong>seau</strong>, mais router le trafic adressé à<br />

toutes les autres adresses par la connexion Internet normale non sécurisée de l’utilisateur.<br />

Cela vous permet de mieux contrôler ce qui transite par le tunnel VPN.<br />

Remarques importantes sur les définitions de routage VPN<br />

 Si vous n’ajoutez aucune définition de routage, le trafic est routé par la connexion<br />

VPN par défaut.<br />

 Si vous ajoutez <strong>des</strong> définitions de routage, la connexion VPN n’est plus définie comme<br />

la route par défaut et le trafic <strong>des</strong>tiné aux adresses qui ne sont pas spécifiquement<br />

déclarées comme une route privée ne transiteront pas par la connexion VPN.<br />

 Les recherches DNS transitent par la connexion VPN, quelles que soient les routes<br />

définies.<br />

 L’ordre <strong>des</strong> définitions n’a pas d’importance. Les définitions appliquent uniquement<br />

la <strong>des</strong>cription qui correspond le mieux au paquet routé.<br />

Exemple<br />

Imaginons que les adresses IP de votre ré<strong>seau</strong> local soient <strong>des</strong> adresses en 17.x.x.x.<br />

Si vous n’ajoutez pas de définitions de routage, le trafic ré<strong>seau</strong> de chaque client VPN<br />

(comme les deman<strong>des</strong> d’URL <strong>des</strong> navigateurs web, les tâches d’impression <strong>des</strong> files<br />

d’attente <strong>des</strong> imprimantes LPR et la navigation sur les serveurs de fichiers) est routé<br />

de l’ordinateur client par le tunnel VPN vers le ré<strong>seau</strong> 17.x.x.x.<br />

144 Chapitre 6 Utilisation du service VPN


Vous décidez de ne plus gérer le trafic vers <strong>des</strong> sites web ou <strong>des</strong> serveurs de fichiers qui ne<br />

sont pas situés sur votre ré<strong>seau</strong>. Vous pouvez spécifier quel trafic doit être adressé au ré<strong>seau</strong><br />

17.x.x.x et quel trafic doit transiter par la connexion Internet normale de l’ordinateur client.<br />

Pour limiter le trafic que le tunnel VPN gère, saisissez une définition de routage désignant<br />

le trafic adressé au ré<strong>seau</strong> 17.x.x.x comme étant privé, ce qui l’envoie au travers<br />

du tunnel VPN. Dans la table de définitions de routage, vous devez saisir 17.0.0.0<br />

255.0.0.0 Private.<br />

Tout le trafic vers le ré<strong>seau</strong> local est maintenant envoyé par la connexion VPN et, par défaut,<br />

le trafic adressé à toutes les autres adresses qui ne figurent pas dans la table <strong>des</strong> définitions<br />

de routage est envoyé par la connexion Internet non chiffrée de l’ordinateur client.<br />

Vous décidez ensuite que certaines adresses IP de la plage 17.x.x.x ne doivent pas être<br />

accessibles par la connexion VPN. Vous voulez que ce trafic transite par la connexion<br />

Internet de l’ordinateur client plutôt que par le tunnel VPN. Il se peut que les adresses<br />

soient devant le coupe-feu et pas accessibles à partir du ré<strong>seau</strong> 17.x.x.x.<br />

Par exemple, si vous voulez utiliser les adresses de la plage 17.100.100.x, vous devez<br />

ajouter un nouvelle définition de routage comme suit : 17.100.100.0 255.255.255.0 Public.<br />

Comme la définition d’adresse est plus spécifique que 17.x.x.x, cette règle l’emporte<br />

sur la règle générale plus large et le trafic adressé à n’importe quelle adresse de<br />

la plage 17.100.100.x est envoyé par la connexion Internet de l’ordinateur client.<br />

En bref, si vous ajoutez <strong>des</strong> routes, toutes les routes que vous désignez comme privées<br />

passent par la connexion VPN, alors que celles que vous déclarez publiques ne passent<br />

pas par la connexion VPN. Toutes les autres routes non spécifiées ne passent pas non<br />

plus par la connexion VPN.<br />

Pour définir <strong>des</strong> définitions de routage :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

4 Cliquez sur Réglages, puis sur Informations sur les clients.<br />

5 Cliquez sur le bouton Ajouter (+).<br />

6 Saisissez une plage d’adresses de <strong>des</strong>tination pour les paquets à router en spécifiant :<br />

Une adresse de base (par exemple, 192.168.0.0).<br />

Un masque de ré<strong>seau</strong> (par exemple, 255.255.0.0).<br />

7 Dans le menu local Type, sélectionnez la <strong>des</strong>tination du routage.<br />

Privé route le trafic client au travers du tunnel VPN.<br />

Chapitre 6 Utilisation du service VPN 145


Publique utilise l’interface normale sans tunnel.<br />

8 Cliquez sur OK.<br />

9 Cliquez sur Enregistrer.<br />

Limitation de l’accès VPN à <strong>des</strong> utilisateurs ou groupes spécifiques<br />

Par défaut, tous les utilisateurs du serveur ou du répertoire maître ont accès au VPN<br />

lorsqu’il est activé. Vous pouvez limiter l’accès au VPN à <strong>des</strong> utilisateurs spécifiques<br />

pour <strong>des</strong> raisons de sécurité ou pour simplifier l’administration. Vous pouvez limiter<br />

l’accès au VPN en utilisant la fonctionnalité <strong>des</strong> listes de contrôle d’accès (en anglais<br />

« Access Control Lists » ou « ACL ») de <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>.<br />

Les listes de contrôle d’accès, ou listes ACL, permettent de donner l’accès à <strong>des</strong> <strong>services</strong><br />

à <strong>des</strong> utilisateurs ou groupes sur une base individuelle. Vous pouvez, par exemple,<br />

utiliser une liste ACL pour autoriser un utilisateur à accéder à un serveur de fichiers ou<br />

à un shell d’ouverture de session spécifique tout en refusant l’accès à tous les autres<br />

utilisateurs du serveur.<br />

Pour limiter l’accès au VPN à l’aide de listes ACL :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur Réglages, puis sur Accès.<br />

3 Cliquez sur Services.<br />

4 Cochez la case « Pour les <strong>services</strong> sélectionnés ».<br />

5 Dans la liste d’accès aux <strong>services</strong>, sélectionnez VPN.<br />

6 Sélectionnez « Autoriser les utilisateurs et groupes ci-<strong>des</strong>sous ».<br />

7 Pour afficher le tiroir <strong>des</strong> utilisateurs ou <strong>des</strong> groupes, cliquez sur le bouton Ajouter (+).<br />

8 Faites glisser <strong>des</strong> utilisateurs ou <strong>des</strong> groupes dans la liste d’accès.<br />

9 Cliquez sur Enregistrer.<br />

Limitation de l’accès au VPN à <strong>des</strong> adresses IP entrantes spécifiques<br />

Par défaut, le service de coupe-feu bloque les connexions VPN entrantes, mais vous<br />

pouvez donner un accès au VPN limité à certaines adresses IP pour <strong>des</strong> raisons de sécurité<br />

ou pour simplifier l’administration.<br />

Vous pouvez limiter l’accès au VPN en utilisant le service de coupe-feu de <strong>Mac</strong> <strong>OS</strong> X<br />

<strong>Server</strong>. Lors de la configuration du coupe-feu pour L2TP et PPTP, vous devez configurer<br />

GRE, ESP et IKE de manière à autoriser l’accès au VPN au travers du coupe-feu.<br />

Pour limiter l’accès au VPN en fonction de l’adresse IP :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

146 Chapitre 6 Utilisation du service VPN


3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.<br />

4 Cliquez sur Réglages.<br />

5 Sélectionnez Avancé, puis cliquez sur le bouton Ajouter (+).<br />

6 Dans le menu local Action, choisissez Autoriser.<br />

7 Dans le menu local Protocole, choisissez une option.<br />

Si vous utilisez L2TP pour l’accès au VPN, choisissez UDP.<br />

Si vous utilisez PPTP pour l’accès au VPN, choisissez TCP.<br />

8 Dans le menu local Service, choisissez VPN L2TP ou VPN PPTP.<br />

Le port de <strong>des</strong>tination correspondant est ajouté au champ Port.<br />

9 (Facultatif) Cochez la case « Journaliser tous les paquets correspondant à cette règle ».<br />

10 Dans le menu local Adresse de la section Source, choisissez Autre et saisissez la plage<br />

d’adresses IP source (en notation CIDR) à laquelle vous voulez donner l’accès au VPN.<br />

Vous pouvez également spécifier un port dans le champ Port de la section Source.<br />

Les ordinateurs qui possèdent une adresse IP dans la plage d’adresses IP que vous avez<br />

spécifiée dans le champ pour l’adresse IP source qui communiquent sur le port source<br />

que vous avez spécifié peuvent se connecter au service VPN.<br />

11 Dans le menu local Adresse de <strong>des</strong>tination, choisissez le groupe d’adresses qui contient<br />

le serveur VPN (comme <strong>des</strong>tination du trafic filtré).<br />

Si vous ne voulez pas utiliser un groupe d’adresses, saisissez la plage d’adresses IP<br />

de <strong>des</strong>tination (en notation CIDR).<br />

12 Dans le menu local Interface à laquelle cette règle s’applique, choisissez Entrée.<br />

Entrée fait référence aux paquets qui arrivent au serveur.<br />

13 Cliquez sur OK.<br />

14 Cliquez sur le bouton Ajouter (+).<br />

15 Dans le menu local Action, choisissez Autoriser.<br />

16 Dans le menu local Protocole, choisissez un protocole ou Autre.<br />

Si vous ajoutez GRE ou ESP, choisissez Autre et saisissez « Quelconque » dans le champ.<br />

Si vous ajoutez VPN ISAKMP/IKE, choisissez UDP.<br />

17 Dans le menu local Service, choisissez un service.<br />

Si vous ajoutez GRE, choisissez « GRE - protocole Generic Routing Encapsulation ».<br />

Si vous ajoutez ESP, choisissez « ESP - protocole Encapsulating Security Payload ».<br />

Si vous ajoutez VPN ISAKMP/IKE, choisissez « VPN ISAKMP/IKE. » Le port de <strong>des</strong>tination<br />

500 est ajouté au champ Port.<br />

18 Dans le menu local Adresse de la section Source, choisissez « Quelconque ».<br />

Chapitre 6 Utilisation du service VPN 147


19 Dans le champ Port de la section Source, saisissez « Quelconque ».<br />

20 Dans le menu local Adresse de la section Destination, choisissez « Quelconque ».<br />

21 Dans le champ Port de la section Destination, saisissez un numéro de port.<br />

Si vous ajoutez VPN ISAKMP/IKE, saisissez 500 si ce port n’est pas affiché.<br />

22 Dans le menu local Interface, choisissez « Autre » et saisissez « Quelconque » dans<br />

le champ Autre de la section Interface.<br />

23 Cliquez sur OK.<br />

24 Répétez les étapes 14 à 23 pour GRE, ESP et VPN ISAKMP/IKE.<br />

25 Cliquez sur Enregistrer pour appliquer le filtre immédiatement.<br />

Instructions de configuration supplémentaires<br />

La section qui suit décrit <strong>des</strong> procédures de scénarios facultatifs. Elles requièrent l’intégration<br />

à un service de répertoire existant ou à <strong>des</strong> <strong>services</strong> d’authentification de tierce partie.<br />

Activation de l’accès VPN PPTP pour les utilisateurs d’un domaine LDAP<br />

Dans <strong>Mac</strong> <strong>OS</strong> X 10.5, vous pouvez utiliser un outil de ligne de commande pour activer<br />

les connexions VPN PPTP pour les utilisateurs d’un domaine LDAP.<br />

Cela résout une situation dans laquelle les utilisateurs peuvent établir, à l’aide de PPTP,<br />

une connexion VPN à un serveur <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> qui, une fois établie, n’est pas utilisée<br />

par le trafic ré<strong>seau</strong>. Cette situation affecte <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.3, 10.4 et 10.5.<br />

Pour activer l’accès VPN PPTP pour les utilisateurs d’un domaine LDAP<br />

1 Exécutez l’outil /usr/sbin/vpnaddkeyagentuser en tant que root avec le nœud LDAP<br />

(le répertoire dans lequel les utilisateurs se trouvent) comme argument.<br />

Par exemple, si le serveur sur lequel tourne le service VPN est le maître LDAP, saisissez<br />

la commande suivante dans Terminal :<br />

$ sudo /usr/sbin/vpnaddkeyagentuser /LDAPv3/127.0.0.1<br />

Si le serveur sur lequel tourne le service VPN n’est pas un maître LDAP et que le répertoire<br />

LDAP se trouve sur un autre ordinateur, utilisez l’adresse IP du serveur LDAP dans<br />

la commande.<br />

Par exemple, si l’adresse du serveur LDAP est 17.221.67.87, saisissez la commande suivante<br />

dans Terminal :<br />

$ sudo /usr/sbin/vpnaddkeyagentuser /LDAPv3/17.221.67.87<br />

2 Lorsque le système vous y invite, saisissez le nom d’utilisateur et le mot de passe.<br />

Si le serveur VPN est le maître LDAP, saisissez le nom et le mot de passe de l’administrateur<br />

du serveur.<br />

148 Chapitre 6 Utilisation du service VPN


Si le répertoire LDAP se trouve sur un autre serveur, saisissez le nom et le mot de passe<br />

de l’administrateur du serveur qui héberge le répertoire LDAP (ou le nom et le mot de<br />

passe de l’administrateur utilisé pour ajouter <strong>des</strong> utilisateurs au répertoire LDAP dans<br />

Gestionnaire de groupe de travail).<br />

L’outil ajoute un utilisateur au répertoire LDAP et configure <strong>des</strong> éléments de configuration<br />

dans le serveur VPN afin qu’il puisse prendre en charge PPTP.<br />

3 Dans la sous-fenêtre Réglages du service VPN d’Admin Serveur, configurez PPTP.<br />

4 Démarrez le service VPN.<br />

Utilisation de l’authentification SecurID avec un serveur VPN<br />

RSA Security fournit une authentification forte. Il utilise <strong>des</strong> jetons matériels et logiciels<br />

pour vérifier l’identité <strong>des</strong> utilisateurs. L’authentification SecurID est disponible pour les<br />

transports L2TP et PPTP. Pour connaître les détails et les offres <strong>des</strong> différents produits,<br />

visitez www.rsasecurity.com.<br />

Le service VPN prend en charge l’authentification SecurID mais celle-ci ne peut pas être<br />

configurée dans Admin Serveur. Si vous optez pour cet outil d’authentification, vous<br />

devez modifier la configuration VPN manuellement.<br />

Configurez SecurID :<br />

1 À partir de votre serveur SecurID, copiez le fichier sdconf.rec dans un nouveau dossier<br />

de votre serveur <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> nommé /var/ace.<br />

Il existe plusieurs façons de le faire. En voici une :<br />

a Ouvrez Terminal (/Applications/Utilitaires/).<br />

b Saisissez sudo mkdir /var/ace.<br />

c Saisissez votre mot de passe d’administrateur.<br />

d Dans le Dock, cliquez sur Finder.<br />

e Dans le menu Aller, choisissez Aller > Aller au dossier.<br />

f Saisissez : /var/ace.<br />

g Cliquez sur Aller.<br />

h À partir de votre serveur SecurID, copiez le fichier sdconf.rec dans le dossier « ace ».<br />

i Si une zone de dialogue annonce que le dossier « ace » ne peut pas être modifié,<br />

cliquez sur Authentification pour autoriser la copie.<br />

2 Activez l’authentification SecurID EAP sur votre service VPN pour les protocoles avec<br />

lesquelles vous voulez l’utiliser.<br />

Pour l’utiliser avec PPTP, saisissez les deux comman<strong>des</strong> suivantes dans Terminal (sur deux<br />

lignes séparées) :<br />

# sudo serveradmin settings vpn:<strong>Server</strong>s:com.apple.ppp.pptp:PPP:AuthenticatorEAPPlugins:_array_index:<br />

0 = "EAP-RSA"<br />

Chapitre 6 Utilisation du service VPN 149


# sudo serveradmin settings vpn:<strong>Server</strong>s:com.apple.ppp.pptp:PPP:AuthenticatorProtocol:_array_index:0<br />

= "EAP"<br />

Pour l’utiliser avec L2TP, saisissez les deux comman<strong>des</strong> suivantes dans Terminal (sur<br />

deux lignes séparées) :<br />

# sudo serveradmin settings vpn:<strong>Server</strong>s:com.apple.ppp.l2tp:PPP:AuthenticatorEAPPlugins:_array_index:<br />

0 = "EAP-RSA"<br />

# sudo serveradmin settings vpn:<strong>Server</strong>s:com.apple.ppp.l2tp:PPP:AuthenticatorProtocol:_array_index:0<br />

= "EAP"<br />

3 Complétez les tâches de configuration du service VPN restantes à l’aide d’Admin Serveur.<br />

Surveillance du service VPN<br />

La présente section décrit les tâches associées à la surveillance d’un service VPN actif.<br />

Cela couvre l’accès aux rapports d’état d’accès, la définition d’options de journalisation,<br />

l’affichage d’historiques et la surveillance de connexions.<br />

Affichage de la vue d’ensemble de l’état de VPN<br />

La vue d’ensemble de VPN vous permet d’accéder rapidement à un rapport sur l’état<br />

<strong>des</strong> service VPN activés. Ce rapport indique le nombre de clients L2TP et PPTP connectés,<br />

la méthode d’authentification sélectionnée et quand le service a démarré.<br />

Pour afficher la vue d’ensemble :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

4 Cliquez sur Vue d’ensemble.<br />

Modification du niveau de détail <strong>des</strong> historiques du service VPN<br />

Vous avez le choix entre deux niveaux de détail pour les historiques du service VPN.<br />

 Non détaillé : ces historiques ne décrivent que les conditions pour lesquelles vous devez<br />

prendre une mesure immédiate (par exemple, si le service VPN ne peut pas démarrer).<br />

 Détaillé : ces historiques enregistrent toutes les activités du service VPN, y compris<br />

les fonctions de routine.<br />

Par défaut, ce sont les historiques non détaillés qui sont activés.<br />

Pour changer le niveau de détail <strong>des</strong> historiques VPN en Détaillé :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

150 Chapitre 6 Utilisation du service VPN


4 Cliquez sur Réglages, puis sur Journalisation.<br />

5 Cochez la case Historiques détaillés pour activer la journalisation détaillée.<br />

6 Cliquez sur Enregistrer.<br />

Affichage de l’historique VPN<br />

Surveiller les historiques VPN vous aide à vous assurer que votre VPN fonctionne correctement.<br />

Les historiques VPN peuvent vous aider à résoudre <strong>des</strong> problèmes. La vue de<br />

l’historique montre le contenu du fichier /var/log/ppp/vpnd.log. Vous pouvez filtrer<br />

les enregistrements de l’historique à l’aide du champ de filtrage de texte de la sousfenêtre<br />

Historique de VPN.<br />

Pour afficher l’historique :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

4 Cliquez sur Historique.<br />

Affichage <strong>des</strong> connexions <strong>des</strong> clients VPN<br />

Vous pouvez surveiller les connexions <strong>des</strong> clients VPN pour maintenir un accès sécurisé<br />

au VPN. En affichant l’écran <strong>des</strong> connexions client, vous pouvez voir :<br />

 Les utilisateurs connectés<br />

 L’adresse IP à partir de laquelle les utilisateurs sont connectés<br />

 L’adresse IP que votre ré<strong>seau</strong> a assigné aux utilisateurs<br />

 Le type et la durée <strong>des</strong> connexions<br />

Vous pouvez trier la liste en cliquant sur les en-têtes de colonne.<br />

Pour afficher les connexions client :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

4 Cliquez sur Connexions.<br />

Chapitre 6 Utilisation du service VPN 151


Tâches d’administration de ré<strong>seau</strong> courantes qui utilisent<br />

le service VPN<br />

Les sections qui suivent décrivent <strong>des</strong> tâches d’administration de ré<strong>seau</strong> courantes<br />

qui utilisent le service VPN.<br />

Liaison d’un ordinateur de la maison à un ré<strong>seau</strong> distant<br />

Vous pouvez utiliser VPN pour lier un ordinateur à un ré<strong>seau</strong> distant en donnant accès au<br />

ré<strong>seau</strong> distant comme si l’ordinateur était connecté physiquement au ré<strong>seau</strong> local. Voici<br />

un exemple de configuration dans laquelle un ordinateur est lié à un ré<strong>seau</strong> distant :<br />

 Authentification <strong>des</strong> utilisateurs : l’utilisateur peut s’authentifier à l’aide d’un nom<br />

et d’un mot de passe.<br />

 Type de VPN souhaité : L2TP<br />

 Secret partagé : prDwkj49fd!254<br />

 Adresse IP Internet ou publique de la passerelle VPN : passerelle.exemple.com<br />

 Plage d’adresses IP et masque de ré<strong>seau</strong> du ré<strong>seau</strong> privé : 192.168.0.0–192.168.0.255<br />

(également exprimée sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0)<br />

 Adresses de début et de fin DHCP : 192.168.0.3–192.168.0.127<br />

 Adresse IP DNS du ré<strong>seau</strong> privé : 192.168.0.2<br />

Le résultat de cette configuration est un client VPN qui peut se connecter à un ré<strong>seau</strong><br />

local distant à l’aide de L2TP avec <strong>des</strong> droits d’accès complets.<br />

Étape 1 : Configurez VPN<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> serveurs apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

4 Cliquez sur Réglages, puis sur L2TP.<br />

5 Activez L2TP via IPsec.<br />

6 Dans le champ « Adresse IP de début », saisissez l’adresse IP de début de la plage<br />

d’allocation VPN.<br />

Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.128.<br />

7 Dans le champ « Adresse IP de fin », saisissez l’adresse IP de fin de la plage d’allocation VPN.<br />

Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.255.<br />

8 Dans la section Authentification IPSec, saisissez le secret partagé (prDwkj49fd!254).<br />

Le secret partagé est un mot de passe commun qui authentifie les membres de<br />

la grappe. IPSec utilise le secret partagé comme une clé prépartagée pour établir<br />

<strong>des</strong> tunnels sécurisés entre les nœuds de la grappe.<br />

152 Chapitre 6 Utilisation du service VPN


9 Cliquez sur Enregistrer.<br />

10 Cliquez sur Informations sur les clients.<br />

11 Saisissez l’adresse IP du serveur DNS du ré<strong>seau</strong> local interne (192.168.0.2).<br />

12 Laissez les définitions de routage vi<strong>des</strong>.<br />

Tout le trafic provenant du client va transiter par le tunnel VPN.<br />

13 Cliquez sur Enregistrer.<br />

14 Cliquez sur Démarrer VPN sous la liste Serveurs.<br />

Étape 2 : Configurez le coupe-feu<br />

1 Créez un groupe d’adresses pour la plage d’allocation VPN.<br />

Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.<br />

2 Ouvrez le coupe-feu aux connexions VPN externes en activant les connexions L2TP<br />

dans le groupe d’adresses « Quelconque ».<br />

Pour en savoir plus, consultez la rubrique « Configuration de réglages de <strong>services</strong> »<br />

à la page 96.<br />

3 Configurez le coupe-feu pour le groupe d’adresses VPN en autorisant ou refusant<br />

<strong>des</strong> ports et <strong>des</strong> <strong>services</strong> comme vous le souhaitez.<br />

4 Enregistrez vos modifications.<br />

5 Démarrez ou redémarrez le coupe-feu.<br />

Étape 3 : Configurez le client<br />

L’exemple qui suit illustre un client <strong>Mac</strong> <strong>OS</strong> X utilisant les préférences Ré<strong>seau</strong>.<br />

1 Ouvrez Préférences Système, puis cliquez sur Ré<strong>seau</strong>.<br />

2 Cliquez sur le bouton Ajouter (+) dans le bas de la liste <strong>des</strong> <strong>services</strong> <strong>des</strong> connexions<br />

ré<strong>seau</strong>, puis choisissez VPN dans le menu local Interface.<br />

3 Dans le menu local Type de VPN, choisissez « L2TP via IPSec ».<br />

4 Saisissez le nom d’un service VPN dans le champ Nom du service, puis cliquez sur Créer.<br />

5 Saisissez le nom DNS ou l’adresse IP dans le champ Adresse du serveur.<br />

Adresse du serveur : passerelle.exemple.com<br />

Nom du compte : <br />

6 Cliquez sur Réglages d’authentification et saisissez les informations de configuration<br />

suivantes :<br />

Authentification <strong>des</strong> utilisateurs : utilisez Mot de passe <br />

Authentication <strong>des</strong> machines : utilisez Secret partagé <br />

7 Cliquez sur OK.<br />

L’utilisateur peut maintenant se connecter.<br />

Chapitre 6 Utilisation du service VPN 153


Accès à une ressource informatique unique se trouvant derrière<br />

le coupe-feu d’un ré<strong>seau</strong> distant<br />

Il faut distinguer l’accès à une ressource informatique se trouvant derrière un coupe-feu<br />

de l’autorisation d’un ordinateur client à devenir un nœud sur le ré<strong>seau</strong> distant.<br />

Dans l’exemple précédent, l’ordinateur de l’utilisateur VPN devient un participant<br />

à part entière du ré<strong>seau</strong> local distant. Dans le présent scénario, la ressource à laquelle<br />

l’on souhaite accéder est un serveur de fichiers unique, l’ordinateur de l’utilisateur VPN<br />

n’ayant pas d’autre contact avec le ré<strong>seau</strong> local distant.<br />

Ce scénario assume <strong>des</strong> informations qui figurent à la section « Liaison d’un ordinateur<br />

de la maison à un ré<strong>seau</strong> distant » à la page 152 et nécessite en outre celles-ci :<br />

 Adresse IP du serveur de fichiers : 192.168.0.15<br />

 Type du serveur de fichiers : partage de fichiers <strong>Apple</strong><br />

Dans ce scénario, la procédure est similaire à celle utilisée dans la section « Liaison d’un<br />

ordinateur de la maison à un ré<strong>seau</strong> distant » à la page 152, avec les exceptions suivantes :<br />

 À l’étape 1, point 12, ne laissez pas les définitions de routage vi<strong>des</strong>.<br />

 Créez une route privée avec le numéro IP du serveur de fichiers (192.168.0.15 /<br />

255.255.255.255).<br />

 À l’étape 2, point 3, configurez le coupe-feu de manière à ce qu’il n’accepte que<br />

les connexions sous le protocole Partage de fichiers <strong>Apple</strong> et le DNS provenant<br />

du groupe d’adresses VPN.<br />

Les utilisateurs VPN qui ont ouvert une session au travers de la passerelle VPN peuvent<br />

accéder au serveur de fichiers tandis qu’aucun autre trafic ré<strong>seau</strong> ne peut transiter par<br />

la passerelle chiffrée.<br />

Liaison de deux sites de ré<strong>seau</strong> distant ou plus<br />

Vous pouvez utiliser un VPN pour relier un ordinateur à un ré<strong>seau</strong> principal ou pour<br />

relier plusieurs ré<strong>seau</strong>x entre eux.<br />

Lorsque deux ré<strong>seau</strong>x sont reliés par VPN, ils peuvent communiquer comme s’ils étaient<br />

connectés physiquement. Chacun <strong>des</strong> sites doit disposer de sa propre connexion à Internet<br />

mais les données privées sont transmises d’un site à l’autre sous une forme chiffrée.<br />

Ce type de lien est utile pour connecter <strong>des</strong> bureaux décentralisés au ré<strong>seau</strong> local<br />

du site principal d’une organisation.<br />

154 Chapitre 6 Utilisation du service VPN


À propos de l’outil d’administration VPN de site à site<br />

Relier plusieurs ré<strong>seau</strong>x locaux distants à un ré<strong>seau</strong> local principal nécessite l’utilisation<br />

d’un utilitaire de ligne de commande sous <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> nommé s2svpnadmin<br />

(« site-to-site VPN admin » en anglais).<br />

L’utilisation de s2svpnadmin nécessite l’utilisation de (et une certaine familiarité avec)<br />

Terminal, tandis que l’administrateur doit avoir accès à <strong>des</strong> privilèges de root par sudo.<br />

Pour en savoir plus sur s2svpnadmin, consultez la page man de s2svpnadmin.<br />

Relier plusieurs ré<strong>seau</strong>x locaux distants à un ré<strong>seau</strong> local principal peut nécessiter la création<br />

d’un certificat de sécurité. L’outil s2svpnadmin peut créer <strong>des</strong> liens à l’aide de l’authentification<br />

par secret partagé (les deux sites ont un mot de passe dans leurs fichiers de<br />

configuration) ou à l’aide de l’authentification par certificat. Pour utiliser l’authentification<br />

par certificat, vous devez créer le certificat avant d’exécuter s2svpnadmin.<br />

Les connexions VPN de site à site ne peuvent être établies qu’à l’aide de connexions<br />

VPN L2TP/IPSec. Vous ne pouvez pas lier deux sites à l’aide de PPTP avec ces instructions.<br />

Le présent exemple utilise les réglages suivants :<br />

 Type de VPN souhaité : L2TP<br />

 Authentification : à l’aide d’un secret partagé<br />

 Secret partagé : prDwkj49fd!254<br />

 Adresse IP Internet ou publique de la passerelle ré<strong>seau</strong> principale du VPN<br />

(« Site ) : A.B.C.D<br />

 Adresse IP Internet ou publique de la passerelle ré<strong>seau</strong> distante du VPN<br />

(« Site 2 ») : W.X.Y.Z<br />

 Adresse IP privée du site 1 : 192.168.0.1<br />

 Adresse IP privée du site 2 : 192.168.20.1<br />

 Plage d’adresses IP du ré<strong>seau</strong> privé et masque de ré<strong>seau</strong> du site 1 : 192.168.0.0–<br />

192.168.0.255 (également exprimée sous la forme 192.168.0.0/16 ou 192.168.0.0:255.255.0.0)<br />

 Plage d’adresses IP du ré<strong>seau</strong> privé et masque de ré<strong>seau</strong> du site 2 : 192.168.20.0–<br />

192.168.20.255 (également exprimée sous la forme 192.168.20.0/24 ou<br />

192.168.0.0:255.255.0.0)<br />

 Adresse IP du DNS de l’organisation : 192.168.0.2<br />

Le résultat de cette configuration est un ré<strong>seau</strong> local distant auxiliaire connecté<br />

à un ré<strong>seau</strong> local principal par L2TP.<br />

Étape 1 : Exécutez s2svpnadmin sur les passerelles <strong>des</strong> deux sites<br />

1 Ouvrez Terminal et démarrez s2svpnadmin en saisissant :<br />

$ sudo s2svpnadmin<br />

2 Saisissez le nombre adéquat pour « Configurer un nouveau serveur de site à site ».<br />

3 Saisissez le nom de la configuration (les espaces ne sont pas autorisés).<br />

Chapitre 6 Utilisation du service VPN 155


Dans notre exemple, vous pouvez saisir « site_1 » sur la passerelle du site 1, etc.<br />

4 Saisissez l’adresse IP publique de la passerelle.<br />

Dans notre exemple, saisissez A.B.C.D sur la passerelle du site 1 et W.X.Y.Z sur la passerelle<br />

du site 2.<br />

5 Saisissez l’adresse IP publique de l’autre site.<br />

Dans notre exemple, saisissez W.X.Y.Z sur la passerelle du site 2 et A.B.C.D sur la passerelle<br />

du site 1.<br />

6 Saisissez « s » pour l’authentification par secret partagé, puis saisissez le secret partagé :<br />

(« prDwkj49fd!254 »).<br />

Si vous utilisez l’authentification par certificat, saisissez « c » puis sélectionnez le certificat<br />

installé que vous voulez utiliser.<br />

7 Saisissez au moins une politique d’adressage pour la configuration.<br />

8 Saisissez l’adresse ré<strong>seau</strong> du sous-ré<strong>seau</strong> local (par exemple, 192.168.0.0 pour le site 1,<br />

192.168.20.0 pour le site 2).<br />

9 Pour la plage d’adresses, saisissez les bits de préfixe en notation CIDR.<br />

Dans notre exemple, la notation CIDR de la plage de sous-ré<strong>seau</strong> est 192.168.2.0/24<br />

pour le site 1, vous devriez donc saisir 24.<br />

10 Saisissez l’adresse ré<strong>seau</strong> du sous-ré<strong>seau</strong> distant (par exemple, 192.168.20.0 pour le site 1,<br />

192.168.0.0 pour le site 2).<br />

11 Pour la plage d’adresses, saisissez les bits de préfixe en notation CIDR.<br />

Dans notre exemple, la notation CIDR de la plage de sous-ré<strong>seau</strong> est 192.168.2.0/24<br />

pour le site 1, vous devriez donc saisir 24.<br />

12 Si vous voulez définir d’autres politiques, faites-le maintenant. À défaut, appuyez sur Retour.<br />

Si vous deviez connecter un plus grand nombre de sites ou que vous aviez une configuration<br />

d’adresses plus complexe (ne liant que certaines parties de votre ré<strong>seau</strong> local principal<br />

au ré<strong>seau</strong> local distant), vous devriez créer d’autres politiques pour cette configuration<br />

maintenant.<br />

Répétez les étapes relatives à la politique 7 à 12 pour les nouvelles politiques.<br />

13 Appuyez sur « y » pour activer la configuration de site.<br />

Vous pouvez vérifier vos réglages en affichant les détails de la configuration du serveur<br />

et en saisissant le nom de la configuration (dans notre exemple, « site_1 »).<br />

14 Quittez s2svpnadmin.<br />

156 Chapitre 6 Utilisation du service VPN


Étape 2 : Configurez le coupe-feu sur les passerelles <strong>des</strong> deux sites<br />

1 Créez un groupe d’adresses ne contenant que l’adresse IP publique du serveur pour<br />

chaque serveur.<br />

Dans notre exemple, nommez le premier groupe Site 1 et saisissez l’adresse IP publique<br />

du serveur. Nommez ensuite le second groupe Site 2 et saisissez l’adresse IP publique<br />

de l’autre serveur.<br />

Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99.<br />

2 Ouvrez le coupe-feu aux connexions VPN externes en activant les connexions L2TP<br />

(port 1701) et IKE NAT Traversal (port 4500) dans le groupe d’adresses « Quelconque ».<br />

Pour en savoir plus, consultez la rubrique « Configuration de réglages de <strong>services</strong> »<br />

à la page 96.<br />

3 Créez les règles de filtrage IP avancées suivantes sur la passerelle <strong>des</strong> deux sites :<br />

Règle de filtrage 1<br />

Réglage<br />

Action :<br />

Autoriser<br />

Protocole :<br />

UDP<br />

Adresse source : Site 1<br />

Adresse de <strong>des</strong>tination : Site 2<br />

Interface : Autre, saisissez « isakmp »<br />

Règle de filtrage 2<br />

Réglage<br />

Action :<br />

Autoriser<br />

Protocole :<br />

UDP<br />

Adresse source : Site 2<br />

Adresse de <strong>des</strong>tination : Site 1<br />

Interface : Autre, saisissez « isakmp »<br />

Règle de filtrage 3<br />

Réglage<br />

Action :<br />

Autoriser<br />

Protocole : Autre, saisissez « esp »<br />

Adresse source : Site 1<br />

Adresse de <strong>des</strong>tination : Site 2<br />

Règle de filtrage 4<br />

Réglage<br />

Action :<br />

Autoriser<br />

Protocole : Autre, saisissez « esp »<br />

Adresse source : Site 2<br />

Adresse de <strong>des</strong>tination : Site 1<br />

Chapitre 6 Utilisation du service VPN 157


Règle de filtrage 5<br />

Réglage<br />

Action :<br />

Autoriser<br />

Protocole : Autre, saisissez « ipencap »<br />

Adresse source : Site 1<br />

Adresse de <strong>des</strong>tination : Site 2<br />

Règle de filtrage 6<br />

Réglage<br />

Action :<br />

Autoriser<br />

Protocole : Autre, saisissez « ipencap »<br />

Adresse source : Site 2<br />

Adresse de <strong>des</strong>tination : Site 1<br />

Règle de filtrage 7<br />

Réglage<br />

Action :<br />

Autoriser<br />

Protocole : Autre, saisissez « gre »<br />

Adresse source : Site 1<br />

Adresse de <strong>des</strong>tination : Site 2<br />

Règle de filtrage 8<br />

Réglage<br />

Action :<br />

Autoriser<br />

Protocole : Autre, saisissez « gre »<br />

Adresse source : Site 2<br />

Adresse de <strong>des</strong>tination : Site 1<br />

Pour en savoir plus sur la création de règles avancées, consultez la section<br />

« Configuration de règles de coupe-feu avancées » à la page 102.<br />

Ces règles autorisent le passage du trafic chiffré aux deux hôtes.<br />

4 Enregistrez vos modifications.<br />

5 Démarrez ou redémarrez le coupe-feu, si nécessaire.<br />

Étape 3 : Démarrez le service VPN sur la passerelle <strong>des</strong> deux sites<br />

1 Pour les deux passerelles VPN, ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez VPN.<br />

Si vous avez utilisé s2svpnadmin correctement, le bouton Démarrer doit être activé<br />

et prêt à l’emploi.<br />

4 Cliquez sur Démarrer VPN.<br />

158 Chapitre 6 Utilisation du service VPN


Vous devriez pouvoir accéder à un ordinateur se trouvant sur le ré<strong>seau</strong> local distant<br />

à partir du ré<strong>seau</strong> local. Pour vérifier le lien, utilisez ping ou tout autre moyen.<br />

Autres sources d’informations<br />

Pour en savoir plus sur L2TP/IPSec<br />

Le groupe de travail Internet Engineering Task Force (IETF) travaille sur <strong>des</strong> normes formelles<br />

pour l’authentification <strong>des</strong> utilisateurs par L2TP/IPsec. Pour en savoir plus, consultez<br />

www.ietf.org/ids.by.wg/ipsec.html (en anglais).<br />

Documents RFC<br />

Les documents RFC (Request for Comments) offrent <strong>des</strong> vues d’ensemble de protocoles<br />

ou de <strong>services</strong> particuliers et présentent de manière détaillée le comportement normal<br />

de chaque protocole.<br />

Si vous êtes un administrateur de serveur débutant, certaines <strong>des</strong> informations générales<br />

qui figurent dans les documents RFC vous seront certainement utiles.<br />

En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous<br />

les détails techniques concernant un protocole particulier dans le document RFC<br />

correspondant.<br />

Vous pouvez rechercher les documents RFC par leur numéro à l’adresse<br />

www.ietf.org/rfc.html.<br />

 Pour une <strong>des</strong>cription de L2TP, consultez RFC 2661.<br />

 Pour une <strong>des</strong>cription de PPTP, consultez RFC 2637.<br />

 Pour Kerberos 5, consultez RFC 1510.<br />

Chapitre 6 Utilisation du service VPN 159


7 Utilisation<br />

du service RADIUS<br />

7<br />

En configurant un serveur RADIUS avec Open Directory, vous<br />

pouvez sécuriser votre environnement sans fil contre les utilisateurs<br />

non autorisés.<br />

Les ré<strong>seau</strong>x sans fil donnent aux entreprises plus de flexibilité en matière de ré<strong>seau</strong>x<br />

en connectant les utilisateurs d’ordinateurs portables au ré<strong>seau</strong> avec une couverture parfaite<br />

et en leur donnant la liberté de se déplacer dans l’entreprise tout en restant connectés<br />

au ré<strong>seau</strong>.<br />

Le présent chapitre décrit comment configurer et utiliser le service <strong>des</strong>tiné aux utilisateurs<br />

qui se connectent au ré<strong>seau</strong> par <strong>des</strong> appels entrants avec authentification à distance<br />

« Remote Authentication Dial In User Service » ou « RADIUS » pour maintenir la sécurité<br />

de votre ré<strong>seau</strong> sans fil et vous assurer qu’il n’est utilisé que par <strong>des</strong> utilisateurs autorisés.<br />

RADIUS est utilisé pour autoriser les utilisateurs et groupes Open Directory à accéder<br />

à <strong>des</strong> bornes d’accès AirPort sur un ré<strong>seau</strong>. En configurant RADIUS et Open Directory,<br />

vous pouvez contrôler l’accès à votre ré<strong>seau</strong> sans fil.<br />

RADIUS collabore avec Open Directory et le Serveur de mot de passe pour donner aux<br />

utilisateurs autorisés l’accès au ré<strong>seau</strong> via une borne d’accès AirPort. Lorsqu’un utilisateur<br />

tente d’accéder à une borne d’accès AirPort, AirPort communique avec le serveur<br />

RADIUS en utilisant le protocole Extensible Authentication Protocol (EAP) pour authentifier<br />

et autoriser l’utilisateur.<br />

Les utilisateurs se voient donner accès au ré<strong>seau</strong> si leurs informations d’authentification<br />

d’utilisateur sont vali<strong>des</strong> et s’ils sont autorisés à utiliser la borne d’accès AirPort. Si un utilisateur<br />

n’est pas autorisé, il ne peut pas accéder au ré<strong>seau</strong> via la borne d’accès AirPort.<br />

Avant de configurer le service RADIUS<br />

La présente section contient <strong>des</strong> informations qu’il faut prendre en compte avant<br />

de configurer le service RADIUS sur votre ré<strong>seau</strong>.<br />

161


Configuration initiale du service RADIUS<br />

Si vous configurez votre propre serveur RADIUS, suivez les étapes de la présente section.<br />

Étape 1 : Activez le service RADIUS<br />

Avant de configurer le service RADIUS, activez-le. Consultez la rubrique « Activation<br />

du service RADIUS » à la page 162.<br />

Étape 2 : Ajoutez <strong>des</strong> bornes d’accès AirPort à un serveur RADIUS<br />

Déterminez quelles bornes d’accès AirPort vous voulez ajouter au serveur RADIUS. Consultez<br />

la rubrique « Ajout de bornes d’accès AirPort à un serveur RADIUS » à la page 164.<br />

Étape 3 : Configurez la borne d’accès AirPort à distance<br />

Utilisez Admin Serveur pour configurer les bornes d’accès AirPort. Consultez la rubrique<br />

« Configuration à distance de bornes d’accès AirPort » à la page 165.<br />

Étape 4 : Configurez RADIUS de manière à ce qu’il utilise <strong>des</strong> certificats<br />

Utilisez Admin Serveur pour configurer RADIUS de manière à ce qu’il utilise <strong>des</strong> certificats<br />

pour accorder sa confiance aux bornes d’accès. Consultez la rubrique « Configuration à<br />

distance de bornes d’accès AirPort » à la page 165.<br />

Étape 5 : Démarrez le service RADIUS<br />

Pour démarrer le service RADIUS, consultez « Démarrage ou arrêt du service RADIUS »<br />

à la page 166.<br />

Activation du service RADIUS<br />

Pour pouvoir configurer les réglages du service RADIUS, vous devez l’activer dans<br />

Admin Serveur.<br />

Pour activer le service RADIUS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur Réglages, puis sur Services.<br />

3 Cochez la case RADIUS.<br />

4 Cliquez sur Enregistrer.<br />

Configuration du service RADIUS<br />

La présente section décrit comment ajouter <strong>des</strong> bornes d’accès AirPort à votre serveur<br />

RADIUS, configurer <strong>des</strong> bornes d’accès AirPort à distance et configurer RADIUS de manière<br />

à ce qu’il utilise <strong>des</strong> certificats pour accorder sa confiance aux bornes d’accès AirPort.<br />

Les sections suivantes décrivent comment définir ces réglages. La section finale indique<br />

comme démarrer le service RADIUS une fois que vous avez fini.<br />

162 Chapitre 7 Utilisation du service RADIUS


Configuration de RADIUS à l’aide de l’assistant de configuration<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 10.5 comporte un assistant de configuration pour le service RADIUS.<br />

L’assistant de configuration vous guide dans le processus de configuration de RADIUS<br />

et démarre RADIUS.<br />

Pour configurer RADIUS à l’aide de l’assistant de configuration :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

4 Cliquez sur Vue d’ensemble.<br />

5 Cliquez sur Configurer le service Radius.<br />

6 Dans la sous-fenêtre « Certificat du serveur Radius », sélectionnez l’une <strong>des</strong> options<br />

suivantes :<br />

Si vous sélectionnez « choisir un certificat existant », sélectionnez le certificat que vous<br />

voulez utiliser dans le menu contextuel, puis cliquez sur Continuer.<br />

Si vous voulez créer un certificat auto-signé, sélectionnez « créer un certificat autosigné<br />

», puis cliquez sur Continuer.<br />

a Saisissez les informations relatives à l’identité.<br />

Le nom usuel est le nom de domaine complet du serveur qui utilise les <strong>services</strong> pour<br />

lesquels SSL est activé.<br />

b Saisissez les dates de validité de début et de fin.<br />

c Sélectionnez une taille pour la clé privée (la taille par défaut est 1024 bits).<br />

d Saisissez une phrase clé pour la clé privée, puis cliquez sur Enregistrer.<br />

Cette phrase clé devrait être plus sûre qu’un simple mot de passe. Vous devriez utiliser<br />

au moins 20 caractères, y compris un mélange de majuscules et de minuscules,<br />

<strong>des</strong> nombres et <strong>des</strong> signes de ponctuation. Ne répétez pas <strong>des</strong> caractères et n’utilisez<br />

pas de mots qui figurent dans le dictionnaire.<br />

e Cliquez sur Continuer.<br />

Un message expliquant les certificats auto-signés apparaît.<br />

f Cliquez sur Continuer.<br />

7 Dans la liste Bornes d’accès disponibles, sélectionnez la borne d’accès souhaitée, puis<br />

cliquez sur Ajouter.<br />

Si la borne d’accès a un mot de passe, saisissez-le dans le champ Mot de passe<br />

de la borne, puis cliquez sur Ajouter.<br />

Si vous voulez supprimer une borne d’accès de la liste Bornes d’accès sélectionnées,<br />

sélectionnez-la, puis cliquez sur Supprimer.<br />

Chapitre 7 Utilisation du service RADIUS 163


8 Cliquez sur Continuer.<br />

9 Dans la sous-fenêtre Utilisateurs autorisés de RADIUS, vous pouvez restreindre l’accès<br />

<strong>des</strong> utilisateurs.<br />

Si vous cochez la case « Autoriser tous les utilisateurs », tous les utilisateurs auront<br />

accès aux bornes d’accès sélectionnées.<br />

Si vous cochez la case « Restreindre l’accès aux membres du groupe », seuls les utilisateurs<br />

d’un groupe peuvent accéder aux bornes d’accès sélectionnées.<br />

10 Cliquez sur Continuer.<br />

11 Dans la sous-fenêtre de confirmation <strong>des</strong> réglages de RADIUS, assurez-vous que vos<br />

réglages sont corrects.<br />

Vous pouvez également imprimer ou enregistrer vos réglages de configuration RADIUS.<br />

12 Cliquez sur Confirmer.<br />

Ajout de bornes d’accès AirPort à un serveur RADIUS<br />

Utilisez la sous-fenêtre Réglages de RADIUS dans Admin Serveur pour ajouter <strong>des</strong><br />

bornes d’accès AirPort qui vont utiliser le service RADIUS. Vous pouvez ajouter jusqu’à<br />

64 bornes d’accès à RADIUS.<br />

Pour ajouter <strong>des</strong> bornes d’accès AirPort à un serveur RADIUS :<br />

1 Sur l’ordinateur de gestion, ouvrez Admin Serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

4 Cliquez sur Bornes d’accès.<br />

5 Sous la liste Bornes d’accès AirPort, cliquez sur Ajouter.<br />

6 Saisissez les informations suivantes sur la borne d’accès AirPort :<br />

Nom : spécifiez le nom de la borne d’accès AirPort.<br />

Type : spécifiez le modèle de la borne d’accès AirPort.<br />

Adresse IP : spécifiez l’adresse IP de la borne d’accès AirPort.<br />

Secret partagé et Vérifier : le secret partagé n’est pas un mot de passe pour l’authentification<br />

et ne génère pas de clés de chiffrement pour établir <strong>des</strong> tunnels entre les<br />

nœuds. Il s’agit d’un jeton que les systèmes de gestion de clés utilisent pour se faire<br />

mutuellement confiance. Le secret partagé doit être saisi sur le serveur et le client.<br />

7 Cliquez sur Ajouter.<br />

164 Chapitre 7 Utilisation du service RADIUS


Configuration à distance de bornes d’accès AirPort<br />

Vous pouvez configurer à distance <strong>des</strong> bornes d’accès AirPort de manière à ce qu’elles<br />

utilisent un serveur RADIUS dans Admin Serveur.<br />

Pour configurer à distance <strong>des</strong> bornes d’accès AirPort de manière à ce qu’elles<br />

utilisent un serveur RADIUS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

4 Cliquez sur Bornes d’accès.<br />

5 Sélectionnez la borne d’accès AirPort dans la liste Bornes d’accès AirPort, puis cliquez<br />

sur Modifier.<br />

Si vous êtes invité à saisir un mot de passe, tapez le mot de passe de l’administrateur<br />

de la borne d’accès.<br />

6 Cliquez sur OK.<br />

Configuration de RADIUS de manière à ce qu’il utilise <strong>des</strong> certificats<br />

Vous pouvez utiliser Admin Serveur pour configurer RADIUS de manière à ce qu’il<br />

utilise <strong>des</strong> certificats personnalisés. L’utilisation de certificats améliore la sécurité<br />

et la gérabilité <strong>des</strong> bornes d’accès AirPort.<br />

Pour utiliser un certificat personnalisé :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

4 Cliquez sur Réglages.<br />

5 Dans le menu contextuel Certificat RADIUS, sélectionnez un certificat.<br />

Si vous disposez d’un certificat personnalisé, choisissez Configuration personnalisée<br />

dans le menu contextuel Certificat et saisissez le chemin d’accès au fichier du certificat,<br />

au fichier de la clé privée et au fichier de l’autorité de certificat. Si la clé privée est chiffrée,<br />

saisissez la phrase clé de la clé privée, puis cliquez sur OK.<br />

Si vous ne disposez pas d’un certificat et souhaitez en créer un, cliquez sur Gérer les<br />

certificats. Pour en savoir plus sur la création de certificats, consultez la section <strong>Administration</strong><br />

du serveur.<br />

6 Cliquez sur Enregistrer.<br />

Chapitre 7 Utilisation du service RADIUS 165


Archivage <strong>des</strong> historiques du service RADIUS<br />

Le service RADIUS crée <strong>des</strong> entrées pour les messages d’erreur et d’alerte dans l’historique<br />

système. Vous pouvez archiver ces entrées d’historique à l’aide d’Admin Serveur.<br />

Pour archiver <strong>des</strong> historiques :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

4 Cliquez sur Réglages.<br />

5 Cochez la case « Archiver les fichiers d’historiques de rayon pour les derniers __ jours »,<br />

puis saisissez le nombre de jours à archiver.<br />

6 Cliquez sur Enregistrer.<br />

Démarrage ou arrêt du service RADIUS<br />

Utilisez Admin Serveur pour démarrer ou arrêter le service RADIUS. Lorsque vous<br />

arrêtez le service, assurez-vous qu’aucun utilisateur n’est connecté aux bornes d’accès<br />

AirPort que votre serveur RADIUS gère.<br />

Pour démarrer ou arrêter le service RADIUS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

4 Cliquez sur Démarrer RADIUS ou Arrêter RADIUS sous la liste Serveurs.<br />

L’arrêt ou le démarrage du service peut prendre quelques secon<strong>des</strong>.<br />

Gestion du service RADIUS<br />

La présente section décrit les tâches courantes que vous pouvez effectuer une fois<br />

que le service RADIUS est configuré sur votre serveur.<br />

Vérification de l’état du service RADIUS<br />

Vous pouvez utiliser Admin Serveur pour vérifier l’état du service RADIUS.<br />

Pour vérifier l’état du service RADIUS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

166 Chapitre 7 Utilisation du service RADIUS


4 Cliquez sur Vue d’ensemble pour vérifier si le service est en service, le nombre<br />

de bornes d’accès clientes et quand il a démarré.<br />

Affichage d’historiques du service RADIUS<br />

Le service RADIUS crée <strong>des</strong> entrées pour les messages d’erreur et d’alerte dans<br />

l’historique système. Vous pouvez filtrer le contenu de l’historique afin de restreindre<br />

le nombre d’entrées affichées et accéder plus facilement à celles qui vous intéressent.<br />

Pour afficher les historiques, procédez de la manière suivante :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

4 Cliquez sur Historiques.<br />

5 Sélectionnez l’historique à afficher (radiusconfig ou radiusd).<br />

Pour rechercher <strong>des</strong> entrées spécifiques, utilisez le champ Filtre au-<strong>des</strong>sous de l’historique.<br />

Modification de l’accès au service RADIUS<br />

Vous pouvez restreindre l’accès au service RADIUS en créant un groupe d’utilisateurs<br />

et en ajoutant ce groupe à la liste de contrôle d’accès de service (SACL) de RADIUS.<br />

Pour modifier l’accès au service RADIUS :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

4 Cliquez sur Réglages, puis cliquez sur « Modifier les utilisateurs autorisés ».<br />

5 Sélectionnez « Pour les <strong>services</strong> sélectionnés », puis RADIUS.<br />

6 Sélectionnez « Autoriser les utilisateurs et groupes ci-<strong>des</strong>sous ».<br />

7 Cliquez sur le bouton Ajouter (+).<br />

8 Dans la liste Utilisateurs et groupes, faites glisser <strong>des</strong> utilisateurs ou <strong>des</strong> groupes d’utilisateurs<br />

dans la liste « Autoriser les utilisateurs et groupes ci-<strong>des</strong>sous ».<br />

Si vous voulez supprimer <strong>des</strong> utilisateurs de la liste « Autoriser les utilisateurs et groupes<br />

ci-<strong>des</strong>sous », sélectionnez les utilisateurs ou groupes d’utilisateurs, puis cliquez sur<br />

le bouton Supprimer ( - ).<br />

Seuls les utilisateurs qui figurent dans la liste peuvent utiliser le service RADIUS.<br />

Chapitre 7 Utilisation du service RADIUS 167


Suppression de bornes d’accès AirPort<br />

Vous pouvez utiliser Admin Serveur pour supprimer <strong>des</strong> bornes d’accès AirPort<br />

du serveur RADIUS.<br />

Lorsque vous supprimez <strong>des</strong> bornes d’accès AirPort, assurez-vous que les bornes sont<br />

déconnectées du ré<strong>seau</strong>. À défaut, <strong>des</strong> utilisateurs non autorisés pourraient avoir accès<br />

à votre ré<strong>seau</strong>.<br />

Pour supprimer <strong>des</strong> bornes d’accès AirPort :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

4 Cliquez sur Bornes d’accès.<br />

5 Dans la liste Borne d’accès AirPort, sélectionnez la borne d’accès à supprimer, puis<br />

cliquez sur Supprimer.<br />

6 Confirmez que vous voulez supprimer la borne d’accès en cliquant de nouveau<br />

sur Supprimer.<br />

Modification d’un enregistrement de borne d’accès AirPort<br />

Vous pouvez utilisateur Admin Serveur pour modifier un enregistrement de borne<br />

d’accès AirPort de votre serveur RADIUS.<br />

Pour modifier un enregistrement de borne d’accès AirPort :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

4 Cliquez sur Bornes d’accès.<br />

5 Dans la liste Borne d’accès AirPort, sélectionnez la borne d’accès à modifier, puis<br />

cliquez sur Modifier.<br />

6 Modifiez les informations sur la borne d’accès, puis cliquez sur Enregistrer.<br />

Enregistrement du fichier de connexion à Internet d’une borne d’accès<br />

AirPort<br />

Vous pouvez utiliser Admin Serveur pour enregistrer le fichier de connexion à Internet<br />

d’une borne d’accès AirPort.<br />

Pour enregistrer le fichier de connexion à Internet d’une borne d’accès AirPort :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

168 Chapitre 7 Utilisation du service RADIUS


2 Cliquez sur le triangle situé à gauche du serveur.<br />

La liste <strong>des</strong> <strong>services</strong> apparaît.<br />

3 Dans la liste Serveurs développée, sélectionnez RADIUS.<br />

4 Cliquez sur Bornes d’accès.<br />

5 Dans la liste Borne d’accès AirPort, sélectionnez la borne d’accès.<br />

6 Cliquez sur « Enregistrer le fichier de connexion à Internet ».<br />

7 Dans le champ Enregistrer sous, saisissez le nom du fichier.<br />

8 Dans le menu contextuel Emplacement, sélectionnez l’emplacement où vous voulez<br />

enregistrer le fichier.<br />

9 Dans le champ Nom de ré<strong>seau</strong> sans fil (SSID), saisissez le nom du ré<strong>seau</strong> sans fil.<br />

10 Cliquez sur Enregistrer.<br />

Chapitre 7 Utilisation du service RADIUS 169


8 Utilisation<br />

du service NTP<br />

8<br />

Il est primordial d’utiliser le service NTP pour synchroniser<br />

les horloges pour éviter la confusion que peuvent provoquer<br />

les horodatages désynchronisés.<br />

Un horodatage correct est important <strong>des</strong> systèmes de partage de fichiers aux <strong>services</strong><br />

de facturation. Il se peut toutefois que les horloges <strong>des</strong> ordinateurs d’un ré<strong>seau</strong> affichent<br />

<strong>des</strong> heures très différentes. Le protocole Network Time Protocol (NTP) est utilisé<br />

pour synchroniser les horloges d’ordinateurs connectés en ré<strong>seau</strong> avec une horloge<br />

de référence. NTP vous aide à vous assurer que tous les ordinateurs d’un ré<strong>seau</strong> sont<br />

réglés sur la même heure.<br />

Lorsqu’un ré<strong>seau</strong> isolé (ou même un seul ordinateur) est désynchronisé, les <strong>services</strong><br />

qui utilisent les estampilles temporelles (comme le service de courrier ou le service<br />

web avec les cookies datés) envoient <strong>des</strong> estampilles temporelles fausses et désynchronisées<br />

aux autres ordinateurs sur Internet.<br />

Par exemple, un message électronique pourrait arriver <strong>des</strong> minutes voire <strong>des</strong> années<br />

avant son envoi (d’après l’estampille temporelle) et une réponse à ce message pourrait<br />

parvenir à <strong>des</strong>tination avant l’envoi de l’original !<br />

Comme NTP fonctionne<br />

NTP utilise le temps universel coordonné (en anglais « Universal Time Coordinated » ou<br />

« UTC ») comme temps de référence. Le temps universel coordonné est calculé à partir<br />

d’une résonance atomique, c’est pourquoi l’on appelle souvent les horloges synchronisées<br />

sur le temps universel coordonné <strong>des</strong> « horloges atomiques ».<br />

Sur Internet, les serveurs NTP faisant autorité (on les appelle <strong>des</strong> serveurs Stratum 1) gèrent<br />

l’heure courante du temps universel coordonné. D’autres serveurs subordonnés (on les<br />

appelle les serveurs Stratum 2 et 3) interrogent régulièrement les serveurs Stratum 1 et estiment<br />

le temps qu’ont pris l’envoi et la réception de la requête. Ils corrigent ensuite le résultat<br />

de la requête avec ces estimations pour régler l’heure <strong>des</strong> serveurs Stratum 2 ou 3.<br />

Ces estimations sont correctes à la nanoseconde près.<br />

171


Votre ré<strong>seau</strong> local peut, à son tour, interroger <strong>des</strong> serveurs Stratum 3 pour connaître<br />

l’heure exacte. Un ordinateur client NTP de votre ré<strong>seau</strong> va alors chercher l’heure de<br />

référence en temps universel coordonné et la convertit à l’aide de son propre réglage<br />

de fu<strong>seau</strong> horaire dans l’heure locale, puis règle son horloge interne en conséquence.<br />

Utilisation de NTP sur votre ré<strong>seau</strong><br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> peut agir comme client NTP pour recevoir l’heure faisant autorité de<br />

la part d’un serveur d’horloge Internet et comme serveur d’horloge faisant autorité dans<br />

un ré<strong>seau</strong>. Vos clients locaux peuvent interroger votre serveur pour régler leur horloge.<br />

Si vous configurez votre serveur de manière à ce qu’il réponde aux requêtes en matière<br />

d’heure, configurez-le également de manière à ce qu’il interroge un serveur d’horloge<br />

faisant autorité sur Internet.<br />

Configuration du service NTP<br />

Si vous activez le service NTP sur votre ré<strong>seau</strong>, assurez-vous que le serveur NTP que<br />

vous désignez peut accéder à un serveur d’horloge faisant autorité plus élevé dans<br />

la hiérarchie. <strong>Apple</strong> met un serveur d’horloge Stratum 2 à la disposition de ses clients<br />

à l’adresse time.apple.com.<br />

Assurez-vous que votre coupe-feu autorise les requêtes NTP vers un serveur d’horloge<br />

faisant autorité sur le port UDP 123 et les requêtes entrantes provenant <strong>des</strong> clients<br />

locaux sur le même port. Pour en savoir plus, consultez le chapitre 4, « Utilisation du<br />

service de coupe-feu ».<br />

Pour configurer le service NTP :<br />

1 Ouvrez Admin Serveur et connectez-vous au serveur.<br />

2 Cliquez sur Réglages, puis sur Date et heure.<br />

3 Assurez-vous que votre serveur est configuré de manière à régler la date et l’heure<br />

automatiquement.<br />

4 Dans le menu contextuel, sélectionnez le serveur que vous voulez utiliser comme<br />

serveur d’horloge.<br />

5 Cliquez sur Général.<br />

6 Cochez la case « Serveur d’horloge de ré<strong>seau</strong> (NTP) ».<br />

7 Cliquez sur Enregistrer.<br />

172 Chapitre 8 Utilisation du service NTP


Configuration de NTP sur <strong>des</strong> clients<br />

Si vous disposez d’un serveur d’horloge local, vous pouvez configurer vos clients<br />

de manière à ce qu’ils interrogent votre propre serveur d’horloge lorsqu’ils ont besoin<br />

de la date et l’heure ré<strong>seau</strong>. Par défaut, les clients peuvent interroger le serveur d’horloge<br />

d’<strong>Apple</strong>.<br />

Utilisez les instructions qui suivent pour configurer vos clients de manière à ce qu’ils<br />

interrogent votre propre serveur d’horloge.<br />

Pour configurer NTP sur <strong>des</strong> clients :<br />

1 Ouvrez Préférences Système.<br />

2 Cliquez sur Date et heure.<br />

3 Cochez la case Régler automatiquement.<br />

4 Sélectionnez et supprimez le texte qui figure dans le champ plutôt que d’utiliser<br />

le menu contextuel.<br />

5 Saisissez le nom d’hôte de votre serveur d’horloge.<br />

Le nom d’hôte peut être soit un nom de domaine (comme heure.exemple.com)<br />

soit une adresse IP.<br />

6 Fermez les Préférences Système.<br />

Autres sources d’informations<br />

Le groupe de travail, la documentation et la foire aux questions relatifs à NTP se trouvent<br />

à l’adresse www.ntp.org.<br />

La liste <strong>des</strong> serveurs NTP accessibles publiquement et leurs politiques d’utilisation<br />

se trouvent à l’adresse support.ntp.org/bin/view/<strong>Server</strong>s/WebHome.<br />

Documents RFC<br />

Les documents RFC (Request for Comments) offrent <strong>des</strong> vues d’ensemble de protocoles<br />

ou de <strong>services</strong> particuliers et présentent de manière détaillée le comportement normal<br />

de chaque protocole.<br />

Si vous êtes un administrateur de serveur débutant, certaines <strong>des</strong> informations générales<br />

qui figurent dans les documents RFC vous seront certainement utiles.<br />

En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous<br />

les détails techniques concernant un protocole particulier dans le document RFC<br />

correspondant.<br />

Vous pouvez rechercher les documents RFC par leur numéro à l’adresse<br />

www.ietf.org/rfc.html.<br />

La spécification officielle de NTP version 3 est RFC 1305.<br />

Chapitre 8 Utilisation du service NTP 173


9 Prise<br />

en charge d’un ré<strong>seau</strong> local<br />

virtuel<br />

9<br />

L’utilisation d’un ré<strong>seau</strong> local virtuel (en anglais « Virtual Local<br />

Area Network » ou « VLAN ») permet d’empêcher les retards<br />

et la perte de données dans les environnements dans<br />

lesquels le trafic ré<strong>seau</strong> est extrêmement important.<br />

Les ré<strong>seau</strong>x locaux virtuels permettent à plusieurs ordinateurs se trouvant sur différents<br />

ré<strong>seau</strong>x locaux physiques de communiquer entre eux comme s’ils se trouvaient<br />

sur le même ré<strong>seau</strong> local.<br />

Cette solution présente comme avantages une utilisation plus efficace de la bande<br />

passante ré<strong>seau</strong> et une meilleure sécurité, car le trafic de diffusion ou de multidiffusion<br />

n’est envoyé qu’aux ordinateurs situés sur le segment de ré<strong>seau</strong> commun.<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> prend en charge les ré<strong>seau</strong>x locaux virtuels 802.1q sur les ports Ethernet<br />

et les cartes Gigabit Ethernet PCI secondaires disponibles ou intégrées aux serveurs Xserve.<br />

La prise en charge <strong>des</strong> ré<strong>seau</strong>x locaux virtuels par le Xserve G5 est conforme à la norme<br />

standard IEEE 802.1q.<br />

Configuration de l’adhésion <strong>des</strong> clients à un ré<strong>seau</strong> local virtuel<br />

Pour configurer et gérer <strong>des</strong> ré<strong>seau</strong>x locaux virtuels, utilisez la zone VLAN de la sousfenêtre<br />

Ré<strong>seau</strong> de Préférences Système.<br />

Assurez-vous que les ports utilisés par les appareils qui ne sont pas dans les ré<strong>seau</strong>x locaux<br />

virtuels (c’est-à-dire non compatibles avec la norme 802.1q) sont configurés pour transmettre<br />

<strong>des</strong> cadres non balisés. Si un appareil Ethernet non compatible reçoit un cadre balisé,<br />

il n’est pas en mesure de comprendre la balise du ré<strong>seau</strong> local virtuel et ignore le cadre.<br />

Remarque : la zone VLAN de la sous-fenêtre Ré<strong>seau</strong> n’est visible que si votre matériel,<br />

comme les systèmes Xserve G5, prennent en charge cette fonctionnalité.<br />

175


Pour configurer un ré<strong>seau</strong> local virtuel :<br />

1 Ouvrez une session sur votre serveur en tant qu’administrateur.<br />

2 Ouvrez la sous-fenêtre Ré<strong>seau</strong> <strong>des</strong> Préférences Système.<br />

3 Cliquez sur le menu contextuel Action et sélectionnez « Gérer les interfaces virtuelles ».<br />

4 Cliquez sur le bouton Ajouter (+) et sélectionnez Nouveau ré<strong>seau</strong> VLAN.<br />

5 Dans le champ Nom du ré<strong>seau</strong> VLAN, saisissez le nom du ré<strong>seau</strong> VLAN.<br />

6 Dans le champ Balise, saisissez une balise (un nombre entre 1 et 4094).<br />

Cette balise de ré<strong>seau</strong> VLAN détermine l’identifiant du ré<strong>seau</strong> VLAN (VID). Chaque<br />

ré<strong>seau</strong> logique possède un identifiant du ré<strong>seau</strong> VLAN unique. Les interfaces configurées<br />

avec le même identifiant de ré<strong>seau</strong> VLAN se trouvent sur le même ré<strong>seau</strong> virtuel.<br />

7 Sélectionnez l’interface.<br />

8 Cliquez sur Créer.<br />

9 Cliquez sur Terminé.<br />

Autres sources d’informations<br />

Pour en savoir plus sur les ré<strong>seau</strong>x locaux virtuels sur Internet<br />

Visitez www.ieee.org. La norme VLAN est définie par l’IEEE.<br />

Document de référence<br />

Un document de référence fournit une vue d’ensemble d’un protocole et contient<br />

<strong>des</strong> détails sur la manière dont le protocole doit se comporter.<br />

Si vous êtes un administrateur de serveur débutant, certaines <strong>des</strong> informations générales<br />

qui figurent dans un document de référence vous seront certainement utiles.<br />

En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous les<br />

détails techniques concernant un protocole particulier dans son document de référence.<br />

Le document de référence est disponible à l’adresse<br />

standards.ieee.org/getieee802/download/802.1Q-1998.pdf (en anglais).<br />

176 Chapitre 9 Prise en charge d’un ré<strong>seau</strong> local virtuel


10 Prise<br />

en charge d’IPv6<br />

10<br />

Internet Protocol Version 6 (IPv6) est le protocole Internet<br />

nouvelle génération conçu pour remplacer le protocole<br />

Internet actuel.<br />

Le protocole Internet actuel, IP version 4 (IPv4 ou juste IP), commence à peiner pour suivre<br />

la croissance et la popularité d’Internet. Les principaux problèmes d’IPv4 sont les suivants :<br />

 Adressage IP limité : les adresses IPv4 utilisent 32 bits, ce qui signifient qu’il n’y<br />

a que 4.300.000.000 d’adresses ré<strong>seau</strong>.<br />

 Charge de plus en plus lourde en matière de routage et de configuration : les<br />

coûts, la mémoire et le temps nécessaires pour router <strong>des</strong> informations IPv4 augmente<br />

rapidement comme de plus en plus d’ordinateurs se connectent à Internet<br />

à un débit de plus en plus élevé.<br />

 Communication de bout en bout qui est systématiquement mise en échec :<br />

ce problème est en réalité une conséquence du problème d’adressage d’IPv4. Lorsque<br />

le nombre d’ordinateurs a augmenté et la pénurie d’adresses est devenue plus<br />

sévère, un autre service d’adressage et de routage a été développé : Network<br />

Address Translation (NAT). NAT s’interpose entre deux extrémités ré<strong>seau</strong>. Cela contrarie<br />

un certain nombre de <strong>services</strong> ré<strong>seau</strong> et est limitatif.<br />

IPv6 corrige certains de ces problèmes et aide à en éviter d’autres. Il améliore l’autoconfiguration<br />

du routage et du ré<strong>seau</strong>, augmente le nombre d’adresses ré<strong>seau</strong> à plus<br />

de 3x10 38 et rend l’utilisation de NAT superflue.<br />

IPv6 devrait remplacer graduellement IPv4 pendant une période de transition<br />

de plusieurs années au cours de laquelle les deux protocoles devraient coexister.<br />

Le présent chapitre énumère les <strong>services</strong> compatibles avec IPv6 utilisés par <strong>Mac</strong> <strong>OS</strong> X<br />

<strong>Server</strong>, donne <strong>des</strong> instructions permettant d’utiliser les adresses IPv6 dans ces <strong>services</strong><br />

et explique les différents types d’adresses IPv6 et leur notation.<br />

177


Services compatibles avec IPv6<br />

Les <strong>services</strong> suivants, dans <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>, prennent en charge l’adressage IPv6 :<br />

 DNS (BIND)<br />

 coupe-feu<br />

 courrier (POP/IMAP/SMTP)<br />

 Windows (SMB/CIFS)<br />

 web (Apache 2)<br />

Un certain nombre d’outils en ligne de commande installés avec <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong><br />

prennent en charge IPv6 (par exemple, ping6 et traceroute6).<br />

Prise en charge <strong>des</strong> adresses IPv6 dans Admin Serveur<br />

Les <strong>services</strong> ci-avant prennent en charge les adresses IPv6, mais pas dans Admin Serveur.<br />

Les adresses IPv6 ne fonctionnent pas si vous les saisissez dans les champs pour les adresses<br />

IP de Admin Serveur. Les adresses IPv6 de ces <strong>services</strong> peuvent être configurées à l’aide<br />

d’outils en ligne de commande et en éditant <strong>des</strong> fichiers de configuration.<br />

Adresses IPv6<br />

Les adresses IPv6 sont différentes <strong>des</strong> adresses IPv4. Il existe <strong>des</strong> différences concernant<br />

la notation <strong>des</strong> adresses, les adresses réservées, le modèle d’adresses et les types<br />

d’adresses.<br />

Notation<br />

Les adresses IPv4 font 4 octets de long et sont exprimées sous la forme de décimales.<br />

Les adresses IPv6, par contre, font 16 octets de long et peuvent être exprimées de différentes<br />

manières.<br />

Les adresses IPv6 sont généralement écrites sous la forme suivante :<br />

xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx<br />

L’adresse est subdivisée en paires d’octets séparées par <strong>des</strong> deux-points. Chaque octet<br />

est représenté sous la forme d’une paire de nombres hexadécimaux. L’adresse suivante<br />

est au format IPv6 :<br />

E3C5:0000:0000:0000:0000:4AC8:C0A8:6420<br />

Elle peut être abrégée comme suit :<br />

E3C5:0:0:0:0:4AC8:C0A8:6420<br />

178 Chapitre 10 Prise en charge d’IPv6


Les adresses IPv6 contiennent souvent <strong>des</strong> octets de valeur zéro, une notation abrégée<br />

est donc disponible. Dans la notation abrégée, les valeurs zéro de la représentation de<br />

texte sont supprimées et les deux-points sont écrits les uns à côté <strong>des</strong> autres, comme ceci :<br />

E3C5::4AC8:C0A8:6420<br />

Comme beaucoup d’adresses IPv6 sont <strong>des</strong> extensions d’adresses IPv4, les 4 derniers<br />

octets d’une adresse IPv6 (les 2 dernières paires d’octets) peuvent être écrits dans la notation<br />

IPv4. Dans cette notation mixte, l’exemple ci-avant peut être exprimé comme suit :<br />

E3C5::4AC8:192.168.100.32<br />

Adresses IPv6 réservées<br />

IPv6 réserve deux adresses que les nœuds ré<strong>seau</strong> ne peuvent pas utiliser pour<br />

la communication :<br />

0:0:0:0:0:0:0:0 (adresse non spécifiée, interne au protocole)<br />

0:0:0:0:0:0:0:1 (adresse de bouclage, comme 127.0.0.1 dans IPv4)<br />

Modèle d’adressage IPv6<br />

Les adresses IPv6 sont assignées à <strong>des</strong> interfaces (par exemple, à votre carte Ethernet)<br />

et non à <strong>des</strong> nœuds (par exemple, votre ordinateur).<br />

Une même interface peut recevoir plusieurs adresses IPv6. Une même adresse IPv6<br />

peut en outre être assignée à plusieurs interfaces pour répartir la charge.<br />

Les routeurs n’ont pas besoin d’une adresse IPv6, il n’est donc pas nécessaire de configurer<br />

les routeurs pour les monodiffusions de point à point.<br />

IPv6 n’utilise pas les classes d’adresses IPv4.<br />

Types d’adresses IPv6<br />

IPv6 prend en charge les types d’adresses IP suivants :<br />

 Monodiffusion (communication de un à un)<br />

 Multidiffusion (communication de un à plusieurs)<br />

 Diffusion à la cantonade<br />

IPv6 ne prend pas en charge la simple diffusion. La multidiffusion est préférée pour les<br />

diffusions ré<strong>seau</strong>. Pour le reste, la monodiffusion et la multidiffusion d’IPv6 sont identiques<br />

à celles d’IPv4. Les adresses de multidiffusion d’IPv6 commencent par « FF » (255).<br />

La diffusion à la cantonade est une variante de la multidiffusion. La multidiffusion délivre<br />

les messages à tous les nœuds du groupe de multidiffusion. Par contre, la diffusion<br />

à la cantonade ne délivre les messages qu’à un seul nœud du groupe de multidiffusion.<br />

Chapitre 10 Prise en charge d’IPv6 179


Création d’une passerelle d’IPv4 à IPv6<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> comporte une passerelle d’IPv4 à IPv6 qui permet le déploiement<br />

de <strong>services</strong> serveur utilisant IPv4 dans les ré<strong>seau</strong>x IPv6 en vue de faciliter la transition<br />

d’un système à l’autre.<br />

Vous pouvez configurer la passerelle d’IPv4 à IPv6 en configurant « 6 à 4 » dans les<br />

préférences Ré<strong>seau</strong> de votre serveur.<br />

Important : vous devez disposer d’une adresse IPv4 publique (une adresse IP fournie<br />

par votre FAI) et vous ne pouvez pas vous trouver derrière une passerelle ou NAT.<br />

Pour configurer une passerelle « 6 à 4 » :<br />

1 Ouvrez les Préférences Système et cliquez sur Ré<strong>seau</strong>.<br />

2 Sous la liste Interfaces, cliquez sur le bouton Ajouter (+).<br />

3 Dans le menu contextuel Interface, choisissez « 6 à 4 ».<br />

4 Dans le champ Nom du service, saisissez un nom de service unique, puis cliquez sur Créer.<br />

5 Si vous disposez d’une adresse relais, choisissez Manuellement dans le menu contextuel<br />

Configuration, puis saisissez-la. À défaut, laissez le menu contextuel Configuration<br />

réglé sur Automatiquement.<br />

6 Cliquez sur Appliquer.<br />

Autres sources d’informations<br />

Le site web du groupe de travail d’IPv6 est www.ipv6.org.<br />

Un groupe de passionnés d’IPv6 tient à jour la liste <strong>des</strong> applications qui prennent<br />

en charge IPv6 à l’adresse www.ipv6forum.com.<br />

Documents RFC<br />

Les documents RFC (Request for Comments) offrent <strong>des</strong> vues d’ensemble de protocoles<br />

ou de <strong>services</strong> particuliers et présentent de manière détaillée le comportement normal<br />

de chaque protocole.<br />

Si vous êtes un administrateur de serveur débutant, certaines <strong>des</strong> informations générales<br />

qui figurent dans les documents RFC vous seront certainement utiles.<br />

En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous<br />

les détails techniques concernant un protocole particulier dans le document RFC<br />

correspondant.<br />

Vous pouvez rechercher les documents RFC par leur numéro à l’adresse<br />

www.ietf.org/rfc.html.<br />

180 Chapitre 10 Prise en charge d’IPv6


Il existe plus de 29 documents RFC liés à IPv6. Vous trouverez la liste à l’adresse<br />

www.ipv6.org/specs.html.<br />

Sous la liste « Accepter les requêtes récursives sur les ré<strong>seau</strong>x suivants », cliquez sur<br />

le bouton Ajouter (+) pour ajouter <strong>des</strong> ré<strong>seau</strong>x à partir <strong>des</strong>quels les requêtes récursives<br />

sont acceptées, puis saisissez l’adresse du ré<strong>seau</strong> dans la liste. Sous la liste « Adresses IP<br />

du réexpéditeur », cliquez sur le bouton Ajouter (+) pour ajouter les ré<strong>seau</strong>x auxquels<br />

les requêtes non autorisées doivent être envoyées, puis saisissez l’adresse du ré<strong>seau</strong><br />

dans la liste.<br />

Chapitre 10 Prise en charge d’IPv6 181


Glossaire<br />

Glossaire<br />

ACL Liste de contrôle d’accès. Liste maintenue par un système et définissant<br />

les autorisations dont disposent <strong>des</strong> utilisateurs et <strong>des</strong> groupes pour accéder<br />

aux ressources du système.<br />

administrateur de liste Administrateur d’une liste d’envoi. Les administrateurs de liste<br />

peuvent ajouter <strong>des</strong> abonnés à une liste d’envoi ou en supprimer et désigner d’autres<br />

administrateurs de liste. Ils ne sont pas nécessairement administrateurs de l’ordinateur<br />

local ou du domaine.<br />

adresse Nombre ou tout autre identifiant permettant d’identifier de façon unique<br />

un ordinateur sur un ré<strong>seau</strong>, un bloc de données stockées sur un disque ou un<br />

emplacement dans la mémoire d’un ordinateur. Voir aussi adresse IP et adresse MAC.<br />

Adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet.<br />

adresse IP dynamique Adresse IP attribuée pour une durée limitée ou jusqu’à<br />

ce que l’ordinateur client n’en ait plus besoin.<br />

adresse IP statique Adresse IP attribuée une seule fois à un ordinateur ou à un<br />

périphérique et qui ne change jamais.<br />

adresse MAC Adresse « Media Access Control » (contrôle d’accès au support). Adresse<br />

matérielle identifiant de façon unique chaque nœud d’un ré<strong>seau</strong>. Dans le cas de<br />

périphériques AirPort, l’adresse MAC est appelée identifiant AirPort.<br />

attaque par déni de service Voir attaque par DoS.<br />

attaque par DoS Attaque par déni de service. Attaque Internet utilisant <strong>des</strong> milliers<br />

de pings ré<strong>seau</strong> pour empêcher l’utilisation légitime d’un serveur.<br />

autorisations Réglages déterminant le type d’accès dont les utilisateurs bénéficient<br />

pour partager <strong>des</strong> éléments dans un système de fichiers. Vous pouvez attribuer quatre<br />

types d’autorisation pour un point de partage, un dossier ou un fichier : Lecture et<br />

écriture, Lecture seule, Écriture seule et Aucun accès. Voir aussi privilèges.<br />

183


autorité de certificat Autorité émettant et gérant <strong>des</strong> certificats numériques, afin<br />

d’assurer la transmission sécurisée <strong>des</strong> données à travers un ré<strong>seau</strong> public. Voir aussi<br />

certificat, infrastructure de clé publique.<br />

bidouilleur Personne qui apprécie la programmation et explore les différentes<br />

manières de programmer de nouvelles fonctionnalités et d’augmenter les capacités<br />

d’un système informatique. Voir aussi pirate.<br />

bit Unité d’information unique de valeur égale à 0 ou 1.<br />

caractère Synonyme d’octet.<br />

caractère générique Plage de valeurs possibles pour tout segment d’une adresse IP.<br />

carte d’interface ré<strong>seau</strong> Voir carte ré<strong>seau</strong>.<br />

certificat Parfois appelé « certificat d’identité » ou « certificat de clé publique ». Fichier<br />

de format spécifique (<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> utilise le format X.509) contenant la clé publique<br />

d’une paire de clés publique et privée, les informations d’identification de l’utilisateur,<br />

par exemple son nom et ses coordonnées, ainsi que la signature numérique émise par<br />

une Autorité de certificat ou l’utilisateur de la clé.<br />

CHAP Protocole Challenge Handshake Authentication Protocol. Protocole<br />

d’authentification courant. Voir aussi MS-CHAP.<br />

chemin de recherche Voir politique de recherche.<br />

chiffrement Processus de codification de données <strong>des</strong>tiné à les rendre illisibles sans<br />

la connaissance d’un algorithme particulier. Généralement utilisé dans le cadre de<br />

communications secrètes ou confidentielles. Voir aussi déchiffrement.<br />

contrôle d’accès Méthode consistant à contrôler quels ordinateurs peuvent accéder<br />

à un ré<strong>seau</strong> ou à <strong>des</strong> <strong>services</strong> ré<strong>seau</strong>.<br />

coupe-feu Logiciel chargé de protéger les applications ré<strong>seau</strong> exécutées sur votre<br />

serveur. Le service de coupe-feu IP, partie intégrante du logiciel <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>,<br />

analyse les paquets IP entrants et accepte ou refuse ces paquets en s’appuyant sur<br />

un ensemble de filtres que vous créez.<br />

démon nfsd Processus de serveur NFS qui s’exécute de manière continue en arrièreplan<br />

et qui traite les requêtes de protocole NFS et de montage émises par <strong>des</strong> clients.<br />

nfsd peut avoir plusieurs segments. Plus le nombre d’unités d’exécution de serveur NFS<br />

est élevé, plus le nombre d’accès simultanés est élevé.<br />

184 Glossaire


DHCP Initiales de « Dynamic Host Configuration Protocol » (protocole de configuration<br />

dynamique d’hôtes). Protocole utilisé pour distribuer de manière dynamique <strong>des</strong><br />

adresses IP à <strong>des</strong> ordinateurs clients. Chaque fois qu’un ordinateur client démarre, le<br />

protocole recherche un serveur DHCP, puis demande une adresse IP au serveur DHCP<br />

qu’il trouve. Le serveur recherche alors une adresse IP disponible et la transmet à<br />

l’ordinateur client en l’accompagnant d’une « durée de bail », durée pendant laquelle<br />

l’ordinateur client peut utiliser l’adresse.<br />

diffusion Dans un ré<strong>seau</strong>, transmission d’un message ou de données pouvant être lues<br />

par tout client du ré<strong>seau</strong>. La diffusion peut être réalisée en monodiffusion (envoi d’un<br />

message à un ordinateur spécifique) ou en multidiffusion (envoi d’un message à un<br />

sous-ensemble d’ordinateurs). Dans QuickTime Streaming <strong>Server</strong>, processus de<br />

transmission d’une copie de flux de données sur l’ensemble d’un ré<strong>seau</strong>.<br />

DNS Domain Name System. Base de données distribuée qui fait correspondre <strong>des</strong><br />

adresses IP à <strong>des</strong> noms de domaines. Un serveur DNS, appelé également serveur<br />

de noms, conserve la liste <strong>des</strong> noms et <strong>des</strong> adresses IP associées à chaque nom.<br />

Domain Name System Voir DNS.<br />

domaine DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain<br />

Name System) pour convertir les adresses IP et les noms. Également appelé nom<br />

de domaine.<br />

domaine local Domaine de répertoire accessible uniquement par l’ordinateur<br />

sur lequel il réside.<br />

durée de bail DHCP Voir période de bail.<br />

Dynamic Host Configuration Protocol Voir DHCP.<br />

EAP Extensible Authentication Protocol. Protocole d’authentification qui prend<br />

en charge plusieurs métho<strong>des</strong> d’authentification.<br />

enregistrement d’échange de courrier Voir enregistrement MX.<br />

enregistrement MX Enregistrement d’échange de courrier. Entrée d’un tableau DNS<br />

qui spécifie l’ordinateur qui gère le courrier pour un domaine Internet. Lorsqu’un<br />

serveur de messagerie doit distribuer du courrier à un domaine Internet, il demande<br />

l’enregistrement MX du domaine concerné. Le serveur envoie le message à l’ordinateur<br />

spécifié dans l’enregistrement MX.<br />

enregistrement pointeur Voir enregistrement PTR.<br />

enregistrement PTR Enregistrement pointeur. Type d’enregistrement DNS qui traduit<br />

les adresses IP (IPv4) en noms de domaine. Utilisé dans les recherches inversées DNS.<br />

Glossaire 185


enregistrement TXT Enregistrement de texte. Type d’enregistrement DNS qui stocke<br />

la chaîne de texte à envoyer comme réponse aux requêtes DNS.<br />

équilibrage de la charge Processus qui consiste à répartir sur plusieurs <strong>services</strong> les<br />

deman<strong>des</strong> de <strong>services</strong> ré<strong>seau</strong> effectuées par les ordinateurs clients, afin d’optimiser<br />

les performances.<br />

étendue Groupe de <strong>services</strong>. Une étendue peut consister en un regroupement<br />

d’ordinateurs logique (tous les ordinateurs utilisés par le service de production par<br />

exemple) ou physique (tous les ordinateurs situés au premier étage par exemple).<br />

Vous pouvez utiliser une partie ou la totalité de votre ré<strong>seau</strong> pour définir une étendue.<br />

Ethernet Technologie de mise en ré<strong>seau</strong> locale avec laquelle les données sont<br />

transmises sous forme d’unités appelées paquets à l’aide de protocoles tels que TCP/IP.<br />

FAI Fournisseur d’accès à Internet. Entreprise qui vend un accès à Internet et qui<br />

fournit généralement un service d’hébergement web pour <strong>des</strong> applications de<br />

commerce électronique, ainsi que <strong>des</strong> <strong>services</strong> de messagerie.<br />

filtre Méthode de contrôle de l’accès à un serveur. Un filtre se compose d’une adresse<br />

IP et d’un masque de sous-ré<strong>seau</strong> et, parfois, d’un numéro de port et d’un type d’accès.<br />

L’adresse IP et le masque de sous-ré<strong>seau</strong> déterminent la plage d’adresses IP auquel le<br />

filtre s’applique.<br />

fournisseur d’accès à Internet Voir FAI.<br />

FTP Initiales de « File Transfer Protocol » (protocole de transfert de fichiers). Protocole<br />

permettant à <strong>des</strong> ordinateurs de transférer <strong>des</strong> fichiers sur un ré<strong>seau</strong>. Les clients FTP,<br />

utilisant tout système d’exploitation capable de prendre en charge le protocole FTP,<br />

peuvent se connecter à un serveur de fichiers et télécharger <strong>des</strong> fichiers, en fonction<br />

de leurs autorisations d’accès. La plupart <strong>des</strong> navigateurs Internet et un certain nombre<br />

de graticiels permettent d’accéder aux serveurs FTP.<br />

gigaoctet Voir Go.<br />

Go Gigaoctet. 1 073 741 824 (2 30 ) octets.<br />

Groupe de travail Ensemble d’utilisateurs pour lesquels vous êtes chargé de définir<br />

les préférences et les privilèges d’accès en tant que groupe. Toutes les préférences que<br />

vous définissez pour un groupe sont stockées dans le compte du groupe.<br />

HTTP Hypertext Transfer Protocol. Protocole client/serveur pour le web. Le protocole<br />

HTTP permet aux navigateurs web d’accéder à un serveur web et de demander <strong>des</strong><br />

documents hypermédias créés avec du code HTML.<br />

Hypertext Transfer Protocol Voir HTTP.<br />

186 Glossaire


IANA Initiales de « Internet Assigned Numbers Authority » (autorité d’attribution<br />

<strong>des</strong> numéros sur Internet). Organisation responsable de l’allocation <strong>des</strong> adresses IP,<br />

de l’attribution <strong>des</strong> paramètres de protocole et de la gestion <strong>des</strong> noms de domaine.<br />

ICMP Initiales de « Internet Control Message Protocol ». Protocole de messages<br />

de contrôle et de rapports d’erreurs utilisé entre serveurs hôtes et passerelles. Par<br />

exemple, certaines applications Internet exploitent le protocole ICMP pour envoyer<br />

un paquet en aller-retour entre deux hôtes pour déterminer les durées d’aller-retour<br />

et détecter ainsi <strong>des</strong> problèmes éventuels sur le ré<strong>seau</strong>.<br />

identifiant Ethernet Voir adresse MAC.<br />

IEEE Initiales de « Institute of Electrical and Electronics Engineers, Inc. », un organisme<br />

dédié à la promotion de normes dans les domaines de l’informatique et de l’ingénierie<br />

électrique.<br />

IGMP Initiales de « Internet Group Management Protocol ». Protocole Internet utilisé<br />

par les hôtes et les routeurs pour envoyer <strong>des</strong> paquets à <strong>des</strong> listes d’hôtes cherchant<br />

à participer à un processus appelé multidiffusion. QTSS (QuickTime Streaming <strong>Server</strong>)<br />

exploite l’adressage par multidiffusion, tout comme le protocole SLP (Service Location<br />

Protocol).<br />

interface de ligne de commande Manière d’interagir avec l’ordinateur (par exemple,<br />

pour exécuter <strong>des</strong> programmes ou modifier <strong>des</strong> autorisations de système de fichiers)<br />

en saisissant <strong>des</strong> comman<strong>des</strong> de texte à une invite de shell. Voir aussi shell ; invite<br />

de shell.<br />

interface ré<strong>seau</strong> Connexion matérielle de votre ordinateur à un ré<strong>seau</strong>. Les connexions<br />

Ethernet, les cartes AirPort et les connexions FireWire en sont <strong>des</strong> exemples.<br />

Internet Ensemble de ré<strong>seau</strong>x d’ordinateurs interconnectés qui communiquent<br />

à travers un protocole commun (TCP/IP). Internet est le système public de ré<strong>seau</strong>x<br />

d’ordinateurs interconnectés le plus étendu au monde.<br />

Internet Assigned Numbers Authority Voir IANA.<br />

Internet Control Message Protocol Voir ICMP.<br />

Internet Group Management Protocol Voir IGMP.<br />

Internet Message Access Protocol Voir IMAP.<br />

Internet Protocol Voir IP.<br />

invite du shell Caractère qui apparaît au début d’une ligne dans une interface de ligne<br />

de commande et qui indique que l’on peut saisir une commande.<br />

Glossaire 187


IP Internet Protocol. Également désigné par IPv4. Méthode utilisée conjointement<br />

avec le protocole TCP (Transmission Control Protocol) pour envoyer <strong>des</strong> données<br />

d’un ordinateur à un autre via un ré<strong>seau</strong> local ou via Internet. Le protocole IP envoie<br />

les paquets de données, alors que le protocole TCP se charge de leur suivi.<br />

IPSec Ajout de sécurité au protocole IP. Protocole chargé de la sécurité dans<br />

les transmissions de données pour les connexions L2TP VPN. IPSec agit au niveau<br />

de la couche ré<strong>seau</strong>, assurant la protection et l’authentification <strong>des</strong> paquets IP entre<br />

les nœuds IPSec participants.<br />

IPv4 Voir IP.<br />

IPv6 Initiales de « Internet Protocol version 6 ». Protocole de communication de<br />

nouvelle génération <strong>des</strong>tiné à remplacer le protocole IP (également appelé IPv4).<br />

IPv6 autorise un plus grand nombre d’adresses ré<strong>seau</strong> et peut réduire les charges<br />

de routage à travers Internet.<br />

Ko Kilo-octet. 1 024 (2 10 ) octets.<br />

L2TP Initiales de « Layer Two Tunnelling Protocol ». Protocole de transport ré<strong>seau</strong><br />

utilisé pour les connexions VPN. Il s’agit avant tout d’une combinaison <strong>des</strong> protocoles<br />

L2F de Cisco et PPTP. Comme L2TP n’est pas un protocole de chiffrement, il utilise<br />

le complément IPSec pour le chiffrement <strong>des</strong> paquets.<br />

LAN Initiales de « Local Area Network » (ré<strong>seau</strong> local). Ré<strong>seau</strong> maintenu au sein d’un<br />

établissement, contrairement à un WAN (ré<strong>seau</strong> étendu) qui relie <strong>des</strong> établissements<br />

géographiquement distincts.<br />

LDAP Initiales de « Lightweight Directory Access Protocol ». Protocole client-serveur<br />

standard permettant l’accès à un domaine de répertoire.<br />

Lightweight Directory Access Protocol Voir LDAP.<br />

ligne de commande Texte que vous tapez après une invite de shell lorsque vous<br />

utilisez une interface de ligne de commande.<br />

liste de contrôle d’accès Voir ACL.<br />

<strong>Mac</strong> <strong>OS</strong> X La dernière version du système d’exploitation d’<strong>Apple</strong>. <strong>Mac</strong> <strong>OS</strong> X allie<br />

la fiabilité d’UNIX à la facilité d’emploi de <strong>Mac</strong>intosh.<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> Plate-forme de serveur puissante, capable de gérer immédiatement<br />

les clients <strong>Mac</strong>, Windows, UNIX et Linux et offrant un ensemble de <strong>services</strong> de ré<strong>seau</strong><br />

et de groupes de travail extensible, ainsi que <strong>des</strong> outils perfectionnés de gestion à<br />

distance.<br />

masque de sous-ré<strong>seau</strong> Nombre utilisé dans la mise en ré<strong>seau</strong> IP pour indiquer<br />

la partie d’une adresse IP correspondant au numéro du ré<strong>seau</strong>.<br />

188 Glossaire


Media Access Control Voir adresse MAC.<br />

mégaoctet Voir Mo.<br />

Microsoft Challenge Handshake Authentication Protocol Voir MS-CHAP.<br />

monodiffusion Transmission de données vers un <strong>des</strong>tinataire ou client unique.<br />

Si un film est diffusé en monodiffusion à un utilisateur employant RSTP, celui-ci peut<br />

parcourir librement un film à la demande.<br />

Monodiffusion manuelle Méthode de transmission en direct d’un flux de données<br />

vers un client QuickTime Player unique ou vers un ordinateur qui exécute QTSS. Un<br />

fichier SDP est généralement créé par l’application de diffusion et doit ensuite être<br />

envoyé manuellement au spectateur ou au serveur d’enchaînement.<br />

mot de passe Chaîne alphanumérique utilisée pour authentifier l’identité d’un<br />

utilisateur ou pour autoriser l’accès à <strong>des</strong> fichiers ou à <strong>des</strong> <strong>services</strong>.<br />

MS-CHAP Initiales de « Microsoft Challenge Handshake Authentication Protocol »<br />

(protocole d’authentification par interrogation-réponse développé par Microsoft).<br />

Méthode d’authentification standard sous Windows pour les ré<strong>seau</strong>x VPN. Cette<br />

méthode d’authentification encode les mots de passe envoyés sur le ré<strong>seau</strong> et les<br />

stocke sous forme brouillée sur le serveur. Elle offre un bon niveau de sécurité lors<br />

<strong>des</strong> transmissions sur ré<strong>seau</strong>. MS-CHAP est une version propriétaire de CHAP.<br />

multi-adressage Capacité à gérer plusieurs connexions ré<strong>seau</strong>. Lorsque plusieurs<br />

connexions sont disponibles, <strong>Mac</strong> <strong>OS</strong> X sélectionne la meilleure connexion en fonction<br />

de l’ordre indiqué dans les préférences ré<strong>seau</strong>.<br />

multidiffusion La transmission simultanée d’un message à un sous-ensemble<br />

d’ordinateurs sur un ré<strong>seau</strong>. Voir aussi diffusion, monodiffusion. Dans Enchaînement<br />

QuickTime, mode efficace d’enchaînement, de type 1 à n. Les utilisateurs peuvent se<br />

joindre à une multidiffusion ou la quitter, mais ils ne peuvent pas interagir avec elle.<br />

multidiffusion DNS Protocole développé par <strong>Apple</strong> pour la découverte automatique<br />

d’ordinateurs, de périphériques et de <strong>services</strong> sur les ré<strong>seau</strong>x IP. Appelé « Bonjour »<br />

(auparavant « Rendezvous ») par <strong>Apple</strong>, ce protocole, proposé comme standard Internet,<br />

est parfois appelé ZeroConf ou multidiffusion DNS. Pour en savoir plus, rendez-vous sur<br />

www.apple.com/fr/ ou www.zeroconf.org (en anglais). Pour savoir comment ce<br />

protocole est utilisé sous <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong>, reportez-vous à nom d’hôte local.<br />

NAT Initiales de « Network Address Translation » (conversion d’adresses ré<strong>seau</strong>).<br />

Méthode de connexion de plusieurs ordinateurs à Internet (ou à tout autre ré<strong>seau</strong> IP)<br />

à l’aide d’une seule adresse IP. NAT convertit les adresses IP que vous attribuez aux<br />

ordinateurs de votre ré<strong>seau</strong> interne privé en une seule adresse IP valide pour les<br />

communications Internet.<br />

Glossaire 189


NetInfo Ancien protocole <strong>Apple</strong> permettant l’accès à un domaine de répertoire.<br />

Network Address Translation Voir NAT.<br />

NFS Network File System. Protocole client/serveur utilisant le protocole IP (Internet<br />

Protocol) pour permettre aux utilisateurs distants d’accéder à <strong>des</strong> fichiers comme s’ils<br />

se trouvaient sur leur disque. NFS peut exporter <strong>des</strong> volumes partagés vers <strong>des</strong><br />

ordinateurs en se basant sur l’adresse IP ; il prend par ailleurs en charge<br />

l’authentification par signature unique avec Kerberos.<br />

nœud Emplacement <strong>des</strong>tiné au traitement. Un nœud peut être un ordinateur ou un autre<br />

périphérique tel qu’une imprimante. Chaque nœud possède une adresse ré<strong>seau</strong> unique.<br />

Dans Xsan, un nœud correspond à tout ordinateur connecté à un ré<strong>seau</strong> de stockage.<br />

nom canonique Nom « réel » d’un serveur, si vous lui avez attribué un « surnom » ou<br />

un alias. Le serveur mail.apple.com, par exemple, peut avoir comme nom canonique<br />

MailSrv473.apple.com.<br />

nom d’hôte Nom unique d’un ordinateur, autrefois appelé nom d’hôte UNIX.<br />

nom d’hôte local Nom qui désigne un ordinateur sur un sous-ré<strong>seau</strong> local. Il peut être<br />

utilisé sans système DNS global pour convertir les noms en adresses IP. Il est constitué<br />

de lettres minuscules, de nombres ou de tirets (sauf pour le dernier caractère) et se<br />

termine par « .local » (par exemple, ordinateur-jean.local). Bien que le nom par défaut<br />

soit dérivé du nom d’ordinateur, un utilisateur peut reprendre ce nom dans la sousfenêtre<br />

Partage <strong>des</strong> Préférences Système. Il peut aussi être aisément modifié et utilisé<br />

dans tous les cas où un nom DNS ou un nom de domaine complet est utilisé. Il ne peut<br />

être converti que sur le même sous-ré<strong>seau</strong> que l’ordinateur qui l’utilise.<br />

nom d’utilisateur Nom complet d’un utilisateur, parfois appelé nom réel de l’utilisateur.<br />

nom de domaine Voir nom DNS.<br />

nom de l’ordinateur Nom par défaut utilisé pour l’enregistrement auprès <strong>des</strong> <strong>services</strong><br />

SLP et SMB. L’explorateur ré<strong>seau</strong> du Finder utilise SLP pour rechercher les ordinateurs<br />

qui rendent publics leurs <strong>services</strong> de partage de fichiers personnel et de partage de<br />

fichiers Windows. Il peut être réglé de façon à établir un pont entre les sous-ré<strong>seau</strong>x<br />

en fonction <strong>des</strong> réglages de routeur ré<strong>seau</strong>. Lorsque vous activez le partage de fichiers<br />

personnels, c’est le nom d’ordinateur que les utilisateurs voient dans la zone de dialogue<br />

« Se connecter au serveur » dans le Finder. Ce nom correspond au départ à « Ordinateur<br />

de » (par exemple, « Ordinateur de Jean »), mais il peut être<br />

modifié à loisir. Le nom d’ordinateur est utilisé pour parcourir les serveurs de fichiers<br />

du ré<strong>seau</strong>, les files d’attente d’impression, la détection Bluetooth®, les clients <strong>Apple</strong><br />

Remote Desktop et toute autre ressource ré<strong>seau</strong> identifiant <strong>des</strong> ordinateurs par leur<br />

nom d’ordinateur plutôt que par leur adresse ré<strong>seau</strong>. Ce nom sert également de base<br />

pour le nom d’hôte local par défaut.<br />

190 Glossaire


nom DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain Name<br />

System) pour convertir les adresses IP et les noms. Également appelé nom de domaine.<br />

NTP Initiales de « Network Time Protocol » (protocole d’horloge ré<strong>seau</strong>). Protocole<br />

ré<strong>seau</strong> utilisé pour synchroniser les horloges d’ordinateurs connectés à un ré<strong>seau</strong> avec<br />

une horloge de référence donnée. Ce protocole permet de s’assurer que tous les<br />

ordinateurs d’un ré<strong>seau</strong> affichent tous la même heure.<br />

octet Unité basique de mesure <strong>des</strong> données équivalant à huit bits (ou chiffres<br />

binaires).<br />

Open Directory Architecture de <strong>services</strong> de répertoire <strong>Apple</strong>, capable d’accéder<br />

à <strong>des</strong> informations autorisées concernant <strong>des</strong> utilisateurs et <strong>des</strong> ressources ré<strong>seau</strong><br />

à partir de domaines de répertoire utilisant les protocoles LDAP ou Active Directory,<br />

ou <strong>des</strong> fichiers de configuration BSD et <strong>des</strong> <strong>services</strong> de ré<strong>seau</strong>.<br />

Open Source Terme désignant le développement coopératif de logiciels par la<br />

communauté Internet. Le principe de base consiste à impliquer le maximum de<br />

personnes dans l’écriture et la mise au point du code en publiant le code source et en<br />

encourageant la formation d’une large communauté de développeurs qui feront part<br />

de leurs modifications et améliorations.<br />

paquet Unité de données constituée d’un en-tête, d’informations, d’un élément de<br />

détection d’erreurs et d’enregistrements complémentaires. QTSS utilise <strong>des</strong> paquets<br />

TCP, UDP et IP pour communiquer avec les clients.<br />

passerelle Nœud ré<strong>seau</strong> faisant l’interface entre deux ré<strong>seau</strong>x. Le terme fait souvent<br />

référence à un ordinateur assurant le lien entre un ré<strong>seau</strong> local privé et un ré<strong>seau</strong> WAN<br />

public, que ce soit avec ou sans NAT (Network Address Translation). Un routeur est un<br />

type particulier de passerelle qui relie <strong>des</strong> segments de ré<strong>seau</strong> associés.<br />

période de bail Durée limitée pendant laquelle <strong>des</strong> adresses IP sont attribuées.<br />

L’utilisation de pério<strong>des</strong> courtes permet au protocole DHCP de réattribuer <strong>des</strong> adresses<br />

IP sur les ré<strong>seau</strong>x comportant plus d’ordinateurs que d’adresses IP disponibles.<br />

pirate Utilisateur malveillant qui tente d’accéder sans autorisation à un système<br />

informatique, afin de perturber le fonctionnement d’ordinateurs et de ré<strong>seau</strong>x ou bien<br />

de voler <strong>des</strong> informations. Comparer à pirate.<br />

Point to Point Tunneling Protocol Voir PPTP.<br />

politique de mot de passe Ensemble de règles déterminant la composition et la validité<br />

du mot de passe d’un utilisateur.<br />

Glossaire 191


politique de recherche Liste <strong>des</strong> domaines de répertoire parmi lesquels un ordinateur<br />

<strong>Mac</strong> <strong>OS</strong> X nécessitant <strong>des</strong> informations de configuration effectue ses recherches.<br />

Également, ordre dans lequel les domaines sont interrogés. Parfois appelée chemin<br />

de recherche.<br />

pont Appareil de mise en ré<strong>seau</strong> d’ordinateurs qui connecte deux types de supports<br />

de mise en ré<strong>seau</strong>, par exemple sans fil et Ethernet. Un pont agit comme une passerelle<br />

en transmettant du trafic ré<strong>seau</strong> directement au support de <strong>des</strong>tination sans le router<br />

ni le modifier d’aucune manière. Les deux côtés du pont ré<strong>seau</strong> doivent posséder le<br />

même sous-ré<strong>seau</strong> d’adresses IP. Un pont permet <strong>des</strong> relier de petits segments de<br />

ré<strong>seau</strong> connexes de manière simple.<br />

port Sorte d’emplacement de messagerie virtuel. Un serveur utilise <strong>des</strong> numéros<br />

de port pour déterminer quelle application doit recevoir les paquets de données.<br />

Les coupe-feu utilisent <strong>des</strong> numéros de port pour déterminer si les paquets de<br />

données sont autorisés à transiter par un ré<strong>seau</strong> local. Le terme « port » fait<br />

généralement référence à un port TCP ou UDP.<br />

pourriel Message électronique commercial non sollicité. Voir spam.<br />

PPTP Initiales de « Point to Point Tunneling Protocol ». Protocole de transport ré<strong>seau</strong><br />

utilisé pour les connexions VPN. Il constitue le protocole VPN standard sous Windows<br />

et utilise le mot de passe de l’utilisateur pour produire une clé de chiffrement.<br />

privilèges Droit d’accéder à <strong>des</strong> zones restreintes d’un système ou d’effectuer<br />

certaines tâches (telles que les tâches de gestion) du système.<br />

protocole Ensemble de règles qui déterminent la manière dont les données sont<br />

échangées entre deux applications.<br />

protocole Challenge Handshake Authentication Protocol Voir CHAP.<br />

QTSS QuickTime Streaming <strong>Server</strong>. Technologie permettant de diffuser <strong>des</strong> données<br />

en temps réel sur Internet.<br />

QuickTime Streaming <strong>Server</strong> (QTSS) Voir QTSS.<br />

récursivité Processus de conversion complète <strong>des</strong> noms de domaine en adresses IP.<br />

Une requête DNS non récursive permet la référence à d’autres serveurs DNS pour<br />

convertir l’adresse. En règle générale, les applications <strong>des</strong> utilisateurs dépendent<br />

du serveur DNS pour effectuer cette fonction, mais les autres serveurs DNS n’ont<br />

pas à effectuer de requête récursive.<br />

192 Glossaire


elais Dans QuickTime Streaming <strong>Server</strong>, un relais reçoit un flux entrant, puis le redirige<br />

vers un ou plusieurs serveurs d’enchaînement. Les relais peuvent réduire l’utilisation de<br />

la bande passante Internet et sont utiles pour les diffusions vers de nombreux<br />

spectateurs se trouvant dans différents emplacements. En termes de courrier Internet,<br />

un relais est un serveur de messagerie SMTP qui envoie le courrier entrant à un autre<br />

serveur SMTP, mais pas à sa <strong>des</strong>tination finale.<br />

relais ouvert Serveur qui reçoit et réexpédie automatiquement le courrier vers un<br />

autre serveur. Les expéditeurs de courrier indésirable exploitent les serveurs relais<br />

ouverts afin d’éviter que leurs propres serveurs de messagerie ne figurent sur les listes<br />

noires référençant les sources de courrier indésirable.<br />

ré<strong>seau</strong> local Voir LAN.<br />

secret partagé Valeur définie à chaque nœud d’une connexion VPN L2TP et servant<br />

de base de clé de chiffrement pour négocier les connexions d’authentification et de<br />

transport <strong>des</strong> données.<br />

Secure Sockets Layer Voir SSL.<br />

serveur Ordinateur fournissant <strong>des</strong> <strong>services</strong> (service de fichiers, service de courrier<br />

électronique ou service web, par exemple) à d’autres ordinateurs ou périphériques<br />

de ré<strong>seau</strong>.<br />

serveur d’horloge Serveur ré<strong>seau</strong> sur lequel les autres ordinateurs d’un ré<strong>seau</strong><br />

synchronisent leur horloge afin que tous les ordinateurs soient réglés sur la même<br />

heure. Voir aussi NTP.<br />

serveur de noms Serveur d’un ré<strong>seau</strong> qui tient à jour une liste <strong>des</strong> noms de domaines<br />

et <strong>des</strong> adresses IP associées à chaque nom. Voir aussi DNS, WINS.<br />

serveur proxy Serveur placé entre une application cliente, telle qu’un navigateur web,<br />

et un serveur réel. Le serveur proxy intercepte toutes les requêtes envoyées au serveur<br />

réel pour vérifier s’il peut y répondre lui-même. Si ce n’est pas le cas, il transmet la<br />

requête au serveur réel.<br />

<strong>services</strong> de répertoire Services fournissant au logiciel système et aux applications<br />

un accès uniforme aux domaines de répertoire et à d’autres sources d’informations<br />

relatives aux utilisateurs et aux ressources.<br />

shell Programme exécutant d’autres programmes. Vous pouvez utiliser un shell pour<br />

communiquer avec l’ordinateur en tapant <strong>des</strong> comman<strong>des</strong> à l’invite du shell. Voir aussi<br />

interface de ligne de commande.<br />

Glossaire 193


SLP DA Initiales de « Service Location Protocol Directory Agent ». Protocole qui<br />

enregistre les <strong>services</strong> disponibles sur un ré<strong>seau</strong> et permet aux utilisateurs d’y accéder<br />

aisément. Lorsqu’un service est ajouté au ré<strong>seau</strong>, il utilise le protocole SLP pour<br />

s’enregistrer. SLP DA utilise un point de dépôt centralisé pour les <strong>services</strong> ré<strong>seau</strong><br />

enregistrés.<br />

SMTP Initiales de « Simple Mail Transfer Protocol » (protocole simple de transfert<br />

de courrier). Protocole servant à envoyer et à transférer du courrier électronique.<br />

Sa capacité à mettre les messages entrants en file d’attente est limitée. SMTP n’est ]]<br />

donc généralement utilisé que pour envoyer <strong>des</strong> messages, tandis que le protocole<br />

POP ou IMAP est utilisé pour recevoir <strong>des</strong> messages.<br />

sous-domaine Parfois appelé nom d’hôte. Partie du nom de domaine d’un ordinateur<br />

sur Internet. N’inclut pas l’indicateur de domaine ou de domaine de premier niveau<br />

(par exemple .com, .net, .fr, .be). Le nom de domaine « www.exemple.com » est<br />

constitué du sous-domaine « www », du domaine « exemple » et du domaine de<br />

premier niveau « com ».<br />

sous-ré<strong>seau</strong> Regroupement, sur un même ré<strong>seau</strong>, d’ordinateurs clients organisés par<br />

emplacement (par exemple, selon les différents étages d’un bâtiment) ou par emploi<br />

<strong>des</strong> ressources (par exemple, tous les étudiants en classe de seconde). L’utilisation <strong>des</strong><br />

sous-ré<strong>seau</strong>x simplifie l’administration du ré<strong>seau</strong> global. Voir aussi sous-ré<strong>seau</strong> IP.<br />

sous-ré<strong>seau</strong> IP Partie d’un ré<strong>seau</strong> IP, éventuellement un segment de ré<strong>seau</strong><br />

physiquement indépendant, partageant une adresse ré<strong>seau</strong> avec d’autres parties<br />

du ré<strong>seau</strong> et identifiée par un numéro de sous-ré<strong>seau</strong>.<br />

spam Courrier non sollicité, indésirable.<br />

SSL Initiales de « Secure Sockets Layer » (couche sécurisée pour sockets ré<strong>seau</strong>).<br />

Protocole Internet permettant d’envoyer <strong>des</strong> informations authentifiées et chiffrées<br />

à travers Internet. Les versions les plus récentes de SSL sont connues sous le nom<br />

de TLS (Transport Level Security).<br />

Stratum 1 Serveur Network Time Protocol (NTP) faisant autorité sur l’ensemble<br />

d’Internet qui gère l’heure en temps universel coordonné (UTC) courante. D’autres<br />

serveurs Stratum sont disponibles (2, 3, etc.). Chacun reçoit l’heure exacte d’un serveur<br />

Stratum portant un numéro moins élevé.<br />

TCP Initiales de « Transmission Control Protocol » (protocole de contrôle <strong>des</strong><br />

transmissions). Méthode utilisée conjointement avec le protocole IP (Internet Protocol)<br />

pour envoyer <strong>des</strong> données, sous la forme d’unités de message, d’un ordinateur à un<br />

autre à travers Internet. Le protocole IP gère la livraison effective <strong>des</strong> données, tandis<br />

que le protocole TCP assure le suivi <strong>des</strong> unités de données (chaque message est divisé<br />

en unités, appelées « paquets », qui permettent leur acheminement efficace sur<br />

Internet).<br />

194 Glossaire


temps universel coordonné Voir UTC.<br />

texte clair Texte n’ayant pas été chiffré.<br />

texte en clair Données non chiffrées.<br />

time-to-live Voir TTL.<br />

transfert de zone Méthode selon laquelle les données d’une zone sont répliquées<br />

(copiées) sur <strong>des</strong> serveurs DNS d’autorité. Les serveurs DNS esclaves demandent <strong>des</strong><br />

transferts de zone à leurs serveurs maîtres afin d’en acquérir les données.<br />

Transmission Control Protocol Voir TCP.<br />

TTL Time-to-live. Durée spécifiée pendant laquelle les informations DNS sont stockées<br />

dans la mémoire cache. Lorsqu’une paire nom de domaine/adresse IP se trouve en<br />

mémoire cache depuis plus longtemps que la durée TTL spécifiée, l’entrée est<br />

supprimée du cache du serveur de noms (mais pas du serveur DNS principal).<br />

type d’enregistrement Catégorie particulière d’enregistrements, faisant référence, par<br />

exemple, à <strong>des</strong> utilisateurs, <strong>des</strong> ordinateurs et <strong>des</strong> montages. Un domaine de répertoire<br />

peut contenir un nombre différent d’enregistrements pour chaque type<br />

d’enregistrements.<br />

UDP User Datagram Protocol. Méthode de communication qui utilise le protocole IP<br />

pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre<br />

sur un ré<strong>seau</strong>. Les applications ré<strong>seau</strong> qui n’ont que de très petites unités de données<br />

à échanger peuvent utiliser le protocole UDP au lieu du TCP.<br />

User Datagram Protocol Voir UDP.<br />

UTC Initiales de « Universal Time Coordinated » (temps universel coordonné). Temps<br />

de référence normalisé. Le temps universel coordonné est calculé par résonance<br />

atomique, c’est pourquoi l’on appelle souvent les horloges synchronisées sur le temps<br />

universel coordonné <strong>des</strong> « horloges atomiques ».<br />

Virtual Private Network Voir VPN.<br />

VPN virtual Private Network. Ré<strong>seau</strong> utilisant le chiffrement et d’autres technologies<br />

pour assurer <strong>des</strong> communications sécurisées à travers un ré<strong>seau</strong> public, généralement<br />

Internet. Les VPN sont de façon générale moins chers que les ré<strong>seau</strong>x privés réels à<br />

lignes privées, mais ils reposent sur l’utilisation du même système de chiffrement aux<br />

deux extrémités. Le chiffrement peut être assuré par un logiciel de coupe-feu ou par<br />

<strong>des</strong> routeurs.<br />

Glossaire 195


WAN Initiales de « Wide Area Network » (ré<strong>seau</strong> étendu). Ré<strong>seau</strong> maintenu au sein<br />

d’établissements géographiquement distincts, contrairement à un ré<strong>seau</strong> LAN (ré<strong>seau</strong><br />

local) qui est limité à un établissement. Votre interface WAN correspond généralement<br />

à celle qui est connectée à Internet.<br />

Windows Internet Naming Service Voir WINS.<br />

WINS Initiales de « Windows Internet Naming Service » (service de noms Internet pour<br />

Windows). Service de résolution de noms utilisé par les ordinateurs Windows pour faire<br />

correspondre le nom <strong>des</strong> clients aux adresses IP. Un serveur WINS peut se trouver sur<br />

un ré<strong>seau</strong> local ou à l’extérieur sur Internet.<br />

WLAN Initiales de « Wireless Local Area Network » (ré<strong>seau</strong> local sans fil).<br />

zone de réexpédition Zone DNS ne conservant aucune donnée et chargée de<br />

réexpédier les requêtes DNS vers une autre zone.<br />

zone maîtresse Enregistrements de la zone DNS conservés par un serveur DNS<br />

principal. Une zone maîtresse est répliquée par <strong>des</strong> transferts de zone à <strong>des</strong> zones<br />

esclaves sur <strong>des</strong> serveurs DNS secondaires.<br />

196 Glossaire


Index<br />

Index<br />

A<br />

accès<br />

LDAP 37, 45, 148<br />

listes de contrôle d’accès (ACL) 146<br />

service de coupe-feu 110, 112<br />

service web 110<br />

utilisateurs sans fil 161<br />

VPN 146, 154<br />

administration VPN de site à site 155<br />

Admin Serveur 34, 45, 55, 137<br />

adressage lien-local 52<br />

adresse MAC 39<br />

adresses. Voir adresses IP<br />

adresses IP<br />

assignation 31<br />

et Bonjour 52<br />

BootP 30<br />

caractère de remplacement 91<br />

client 47<br />

composants 89<br />

configuration de DHCP 36, 39<br />

contrôle de l’accès pour VPN 146<br />

et le service de coupe-feu 89, 91<br />

durées de bail 29, 36<br />

dynamiques 27, 29<br />

groupes 95, 99, 100<br />

et partage Internet 80, 82<br />

multiples 92<br />

et NAT 80, 128<br />

permutation circulaire 81<br />

plages 91<br />

protocole IPv6 177, 178<br />

et la récursivité 65<br />

redirection de port 124<br />

ré<strong>seau</strong>x TCP/IP 81<br />

service DNS 49, 54, 75<br />

statiques 27, 29, 39<br />

et VPN 29, 138<br />

adresses IP dynamiques 27, 29<br />

adresses IP statiques 27, 29, 39<br />

aide, utilisation 12, 13<br />

alias<br />

courrier électronique 53<br />

enregistrement de zone 70<br />

alias de courrier électronique, configuration du<br />

DNS 53<br />

Assistant réglages de passerelle 17<br />

attaque par déni de service 75, 113<br />

attaque par déni de service. Voir attaque DoS<br />

attribut de durée de vie (Time-to-Live ou TTL) 53<br />

attribut durée de vie (TTL) 81<br />

attribut TTL. Voir attribut de durée de vie (Time-to-<br />

Live)<br />

authentification<br />

EAP 161<br />

Kerberos 136, 137<br />

SecurID 149<br />

VPN 136<br />

Voir aussi RADIUS<br />

authentification MS-CHAPv2 137<br />

B<br />

BIND (Berkeley Internet Name Domain) 50, 51, 55,<br />

69, 75<br />

BootP (protocole Bootstrap) 30<br />

bootpd démon 31<br />

Bootstrap, protocole. Voir BootP<br />

borne d’accès AirPort<br />

connexion Internet 21<br />

et RADIUS 161, 162, 164, 168<br />

C<br />

caractère de remplacement dans les adresses IP 91<br />

certificats 136, 138, 155, 165<br />

chiffrement, protocoles VPN 136<br />

clients<br />

adresses IP pour 47<br />

anciens systèmes d’exploitation 136<br />

configuration du service NTP 173<br />

connexions de la maison au ré<strong>seau</strong> 152<br />

liste <strong>des</strong> clients DHCP 41<br />

sans fil 23, 168<br />

VPN 138, 142, 151, 153<br />

Voir aussi utilisateurs<br />

CNAME (nom canonique) 51<br />

comptes mobiles 135<br />

197


configuration<br />

clients NTP 172<br />

groupes de travail 42<br />

modifications apportées aux fichiers de<br />

configuration <strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong> 55<br />

modifications apportées aux fichiers <strong>Mac</strong> <strong>OS</strong> X<br />

<strong>Server</strong> 58<br />

NAT 80, 122, 123, 125, 126, 129, 130<br />

RADIUS 161, 165<br />

service de coupe-feu 93, 95, 96, 102, 103, 104,<br />

132<br />

VPN 138, 139, 140, 141, 144, 148<br />

Voir aussi DHCP; DNS<br />

configuration pour un café-restaurant 44<br />

configuration pour un laboratoire d’étudiants 43<br />

connexions VPN de la maison au ré<strong>seau</strong> 152<br />

coupe-feu 105, 146, 154, 157<br />

Voir aussi service de coupe-feu<br />

coupe-feu adaptatif 105<br />

courrier non sollicité. Voir filtrage du courrier<br />

indésirable<br />

D<br />

définitions de routage VPN 144<br />

dépannage, règles du service de coupe-feu 104<br />

détection <strong>des</strong> messages indésirables 111<br />

détection <strong>des</strong> virus 115<br />

documentation 13, 15<br />

domaines de répertoire LDAP 37, 45, 137, 148<br />

Domain Name System. Voir DNS<br />

dscl, outil 45<br />

durées de bail, DHCP 29, 36<br />

Dynamic Host Configuration Protocol. Voir DHCP<br />

E<br />

EAP (Extensible Authentication Protocol) 161<br />

échangeur de courrier. Voir MX<br />

enregistrement, nom de domaine 53<br />

enregistrement de service (SRV). Voir enregistrement<br />

SRV<br />

enregistrement <strong>des</strong> noms de domaine 53<br />

enregistrement HINFO (Infos sur le matériel) 51<br />

enregistrement pointeur. Voir enregistrement PTR<br />

enregistrement PTR (enregistrement pointeur) 51<br />

enregistrements, gestion d’enregistrements de<br />

zone 70, 72, 73<br />

enregistrements de machine 51, 71<br />

enregistrement SRV (service) 51, 72<br />

enregistrement TXT 51<br />

Ethernet, connexions de ré<strong>seau</strong>x locaux virtuels 175<br />

exploration de serveur 74<br />

Extensible Authentication Protocol. Voir EAP<br />

F<br />

FAI (fournisseur d’accès à Internet) 49, 54, 135<br />

fichiers de secret partagé 22, 24, 136, 138, 155<br />

fichiers partagés. Voir partage de fichiers<br />

fichiers plist 124<br />

filtres d’adresse IP 109<br />

Fournisseur d’accès à Internet. Voir FAI<br />

G<br />

groupes, accès au VPN 146<br />

groupes de travail, configuration pour 42<br />

H<br />

heure, synchronisation 171, 172<br />

historiques<br />

DHCP 33, 41<br />

DNS 61, 63<br />

RADIUS 167<br />

service de coupe-feu 97, 107, 111<br />

VPN 143, 150<br />

I<br />

IANA (Internet Assigned Numbers Authority) 53<br />

identifiant d’étendue NetBios 38<br />

identifiant Ethernet 39<br />

importation de fichiers de zone 69<br />

inspection dynamique de paquets 87<br />

Internet Assigned Numbers Authority (IANA). Voir<br />

IANA<br />

Internet Protocol. Voir adresses IP<br />

intranets 41<br />

ipfw, outil 88, 106<br />

IPSec (sécurité IP) 136, 139, 140, 155<br />

J<br />

jeux 114, 131<br />

K<br />

Kerberos 136, 137<br />

L<br />

L2TP/IPSec (Layer Two Tunneling Protocol, Secure<br />

Internet Protocol) 136, 138, 140, 155<br />

Layer Two Tunneling Protocol, Secure Internet<br />

Protocol (L2TP/IPSec). Voir L2TP/IPSec<br />

LDAP (Lightweight Directory Access Protocol) 37,<br />

45, 137, 148<br />

listes de contrôle d’accès (ACL) 146<br />

M<br />

<strong>Mac</strong> <strong>OS</strong> X <strong>Server</strong><br />

modifications apportées aux fichiers de<br />

configuration 55, 58<br />

masquage d’adresses IP. Voir NAT<br />

masque de sous-ré<strong>seau</strong> 89<br />

messages d’erreur. Voir dépannage<br />

méthode de permutation circulaire d’adresses IP 81<br />

198 Index


mise à niveau de la configuration DNS 57<br />

mode furtif du service de coupe-feu 105<br />

mots de passe, VPN 136<br />

MX (mail exchanger) 77<br />

mystification du DNS 74<br />

N<br />

NAT (Network Address Translation)<br />

arrêt 127<br />

configuration 80, 122, 123, 125, 126, 129, 130<br />

configuration d’un espace de noms 80<br />

configuration d’un serveur virtuel 131<br />

configuration pour les jeux 131<br />

et le service de coupe-feu 109, 121<br />

démarrage 123, 127<br />

et DHCP 42<br />

introduction 121<br />

et le protocole IPv6 177<br />

liaison au ré<strong>seau</strong> local 128<br />

outils en ligne de commande 133<br />

partage Internet 18<br />

passerelle sans NAT 127<br />

surveillance 128<br />

vérification de l’état 128<br />

natd, démon 134<br />

navigateurs, ré<strong>seau</strong> 52, 60, 76<br />

NBNS (NetBios Name <strong>Server</strong>) 37<br />

Network Address Translation. Voir NAT<br />

nom canonique (CNAME). Voir CNAME<br />

notation CIDR (Classless InterDomain Routing) 89<br />

NTP (Network Time Protocol) 171, 172<br />

O<br />

Open Directory 58, 161<br />

ordinateurs portables 135<br />

outils antivirus. Voir détection de virus<br />

outils en ligne de commande<br />

Admin Serveur 33, 45<br />

BootP 30<br />

dscl 45<br />

NAT 133<br />

prise en charge d’IPv6 178<br />

sudo 124<br />

sysctl 88<br />

transfert d’adresses IP 87<br />

VPN de site à site 155<br />

P<br />

paquets refusés 108<br />

partage de fichiers P2P (poste à poste). Voir P2P 114<br />

partage Internet<br />

Assistant réglages de passerelle 17<br />

clients sans fil AirPort 21, 23, 168<br />

connexion à ré<strong>seau</strong> local câblé 21<br />

connexion d’un ré<strong>seau</strong> local câblé 80<br />

connexion WLAN 23, 24<br />

contrôle de l’accès 110<br />

et IPv6 177<br />

méthode de l’adresse IP unique 82<br />

et NAT 121<br />

plusieurs domaines 82<br />

passerelles, mise en ré<strong>seau</strong> 21, 23, 127<br />

Voir aussi NAT<br />

Point-to-Point Tunneling Protocol (PPTP). Voir PPTP<br />

ports<br />

ré<strong>seau</strong> local NAT 122, 123<br />

ré<strong>seau</strong> local virtuel 175<br />

service de coupe-feu 86<br />

VPN 139, 140<br />

pourriel (message électronique commercial non<br />

sollicité). Voir filtrage du courr<br />

PPTP (Point-to-Point Tunneling Protocol) 136, 138,<br />

141, 148, 155<br />

problèmes. Voir dépannage<br />

profilage du service DNS 75<br />

protocole IPv6 177, 178<br />

protocoles<br />

BootP 30<br />

EAP 161<br />

IPv6 177, 178<br />

LDAP 37, 45, 137, 148<br />

NTP 171, 172<br />

SMTP 111<br />

TCP 86, 96, 113<br />

UDP 86, 94<br />

VPN 136, 137, 140, 141, 148, 155<br />

Voir aussi DHCP<br />

R<br />

RADIUS (Remote Authentication Dial-In User Service)<br />

arrêt 166<br />

borne d’accès AirPort 162, 164, 168<br />

démarrage 162, 166<br />

historiques 167<br />

introduction 161<br />

vérification de l’état 166<br />

vue d’ensemble de la configuration 162<br />

récursivité DNS 61, 65, 76<br />

redirection de port 124, 125, 126<br />

Remote Authentication Dial-In User Service<br />

(RADIUS). Voir RADIUS<br />

répartition de la charge 81<br />

répertoires. Voirdomaines, annuaire<br />

ré<strong>seau</strong> étendu. consultez WAN<br />

ré<strong>seau</strong> local virtuel. Voir VLAN<br />

ré<strong>seau</strong> privé 41, 81<br />

Voir aussi VPN<br />

ré<strong>seau</strong>x distants 155, 165<br />

ré<strong>seau</strong>x locaux 135, 155, 175<br />

Voir aussi NAT<br />

Index 199


é<strong>seau</strong>x locaux. Voir ré<strong>seau</strong>x locaux<br />

RSA Security 149<br />

S<br />

s2svpnadmin, outil 155<br />

sauvegar<strong>des</strong> pour la mise à niveau du DNS 57<br />

SecurID, authentification 149<br />

sécurité<br />

Bonjour 76<br />

DNS 73, 75<br />

IPSec 136, 139, 140, 155<br />

RADIUS 165<br />

ré<strong>seau</strong> local virtuel 175<br />

VPN 136, 138, 155<br />

Voir aussi accès; authentification; service de<br />

coupe-feu<br />

serveradmin outil 34, 45<br />

serveur d’horloge 172<br />

Voir aussi NTP<br />

serveur de fichiers <strong>Apple</strong> 112<br />

serveur de mots de passe Open Directory 161<br />

serveur de noms 51, 53<br />

Voir aussi DNS<br />

serveur NBDD (NetBios Datagram Distribution) 38<br />

serveurs<br />

et DNS 30, 36<br />

emplacement 31<br />

NBDD 38<br />

NBNS 38<br />

plusieurs serveurs DHCP 31<br />

réinitialisation 105<br />

sécurisation DNS 73<br />

sécurisation du DNS 75<br />

serveur d’horloge 172<br />

serveur de fichiers <strong>Apple</strong> 112<br />

serveur de noms 51, 53<br />

virtuels 131, 132<br />

serveurs Stratum 171<br />

serveurs virtuels, passerelle NAT 131, 132<br />

service AFP (<strong>Apple</strong> Filing Protocol). Voir AFP<br />

service de coupe-feu<br />

affichage <strong>des</strong> règles actives 106, 107<br />

arrêt 99<br />

blocage du courrier indésirable 111<br />

configuration d’un serveur virtuel 132<br />

configuration de règles avancées 102, 103, 104<br />

contrôle de l’accès 110, 112<br />

contrôle de l’utilisation de jeux 114<br />

coupe-feu adaptatif 105<br />

démarrage 88, 93, 95, 98<br />

dépannage de règles 104<br />

groupes d’adresses 95, 99, 100<br />

historique 111<br />

historiques 97, 107<br />

introduction 85, 86<br />

lutte contre les virus 115<br />

mode furtif 105<br />

et NAT 109, 121<br />

paquets filtrés 109<br />

paquets refusés 108<br />

partage de fichiers P2P 114<br />

partage Internet 17<br />

ports 115<br />

prévention <strong>des</strong> attaques par déni de service 113<br />

réglages de <strong>services</strong> 96, 101<br />

réinitialisation du serveur 105<br />

vérification de l’état 106<br />

et VPN 138<br />

vue d’ensemble de la configuration 93, 95<br />

vue d’ensemble <strong>des</strong> règles 88, 91, 93<br />

service de courrier 53, 77, 78<br />

service de messagerie 111, 115<br />

service de navigation Bonjour 52, 60, 76<br />

service DHCP (Dynamic Host Configuration Protocol)<br />

adresses IP 36, 39<br />

arrêt 34<br />

configuration 28, 29, 30, 31, 32<br />

démarrage 31, 33<br />

durées de bail 29, 36<br />

emplacement <strong>des</strong> serveurs 31<br />

exemples de configurations 41, 42, 43, 44<br />

historiques 33, 41<br />

introduction 27, 29<br />

liste <strong>des</strong> clients 41<br />

mappages d’adresses statiques 39<br />

et NAT 42<br />

options LDAP 37, 45<br />

options WINS 37<br />

partage Internet 17<br />

réglage du serveur DNS 36<br />

sous-ré<strong>seau</strong>x 32, 34, 35, 36, 47<br />

vérification de l’état 40<br />

et VPN 138<br />

service DNS (Domain Name System)<br />

adresses IP 49, 54, 75<br />

alias de courrier électronique 53<br />

arrêt 64<br />

BIND 50, 51, 55, 69, 75<br />

et Bonjour 52, 60, 76<br />

configuration d’un serveur virtuel 131<br />

démarrage 56, 62<br />

enregistrements de machine 51, 71<br />

hébergement de plusieurs domaines 82<br />

hébergement de plusieurs <strong>services</strong> 82<br />

historiques 61, 63<br />

introduction 49<br />

options du sous-ré<strong>seau</strong> DHCP 36<br />

partage Internet 18<br />

passerelle NAT 80<br />

récursivité 61, 65, 76<br />

réglages 61<br />

200 Index


épartition de la charge 81<br />

ré<strong>seau</strong> TCP/IP privé 81<br />

sauvegar<strong>des</strong> pour la mise à niveau 57<br />

sécurisation du serveur 73, 75<br />

service de courrier 77, 78<br />

vérification de l’état 63<br />

vue d’ensemble de la configuration 53<br />

Voir aussi zones DNS<br />

service IPFilter. Voir service coupe-feu<br />

service NetBoot 43<br />

service sans fil. Voir borne d’accès AirPort; RADIUS<br />

<strong>services</strong> d’annuaire, Open Directory 58, 161<br />

<strong>services</strong> ré<strong>seau</strong>, introduction 11<br />

service web, contrôle de l’accès 110<br />

SMTP (Simple Mail Transfer Protocol) 111<br />

sous-domaines 54<br />

sous-ré<strong>seau</strong>x<br />

création 32<br />

désactivation 35, 47<br />

DHCP 32, 34, 35, 47<br />

et emplacement <strong>des</strong> serveurs 31<br />

options LDAP 37<br />

réglages de durée de bail 36<br />

suppression 35<br />

WINS 37<br />

spam. Voir filtrage du courrier indésirable<br />

sudo outil 124<br />

synchronisation de l’heure 171, 172<br />

sysctl, outil 88<br />

T<br />

talonnage de service 76<br />

TCP (Transmission Control Protocol) 86, 96, 113<br />

TCP/IP et les ré<strong>seau</strong>x privés 81<br />

temps universel coordonné 171<br />

temps universel coordonné. Voir UTC<br />

transfert d’adresses IP 87<br />

Transmission Control Protocol. Voir TCP<br />

U<br />

UDP (User Datagram Protocol) 86, 94<br />

User Datagram Protocol, protocole. Voir UDP<br />

utilisateurs<br />

accès au VPN 146<br />

accès sans fil 161<br />

mobiles 135<br />

Voir aussi clients; RADIUS<br />

V<br />

virtual private network. Voir VPN<br />

VLAN (Virtual Local Area Network) 175<br />

VPN (Virtual Private Network)<br />

arrêt 144<br />

assignation d’adresses IP 29, 138<br />

authentification 136, 138<br />

clients 138, 142, 151, 153<br />

configurations supplémentaires 148<br />

connexions 22, 24, 150, 152<br />

contrôle de l’accès 146, 154<br />

définitions de routage 144<br />

démarrage 139, 143<br />

historiques 143, 150<br />

introduction 135<br />

et LDAP 137, 148<br />

partage Internet 17<br />

protocoles pris en charge par plate-forme 138<br />

réglages L2TP 140<br />

réglages PPTP 141<br />

sécurité 136, 138, 155<br />

site à site 155<br />

vérification de l’état 150<br />

vue d’ensemble de la configuration 139<br />

W<br />

WAN (ré<strong>seau</strong> étendu) 135<br />

WINS (Windows Internet Naming Service) 37<br />

WLAN (wireless local area network) 23, 24<br />

www.dns.net/dnsrd 83<br />

X<br />

Xserve G5 175<br />

Z<br />

zone de redirection DNS 51, 68<br />

zone principale DNS 50, 58, 66, 74<br />

zones DNS<br />

activation <strong>des</strong> transferts 64<br />

ajout 66, 67, 68<br />

configuration 58, 60<br />

désactivation <strong>des</strong> transferts 64<br />

enregistrement d’alias 70<br />

enregistrements de machine 51, 71<br />

fichier de zone BIND 69<br />

introduction 50<br />

modification 68<br />

redirection 51, 68<br />

sécurité 73<br />

suppression 68<br />

zone secondaire DNS 50, 60, 67<br />

Index 201

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!